Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Obiekt zasad reprezentuje zestaw reguł wymuszanych dla poszczególnych aplikacji lub wszystkich aplikacji w organizacji. Każdy typ zasad ma unikatową strukturę z zestawem właściwości, które są następnie stosowane do obiektów, do których są przypisane.
Identyfikator Entra firmy Microsoft obsługuje dwa sposoby dostosowywania oświadczeń przy użyciu programu Microsoft Graph/programu PowerShell dla aplikacji:
- Używanie niestandardowych zasad oświadczeń (wersja zapoznawcza)
- Korzystanie z zasad mapowania oświadczeń
Zasady mapowania oświadczeń niestandardowych i oświadczeń to dwa różne typy obiektów zasad, które modyfikują oświadczenia zawarte w tokenach.
Zasady oświadczeń niestandardowych (wersja zapoznawcza) umożliwiają administratorom dostosowywanie dodatkowych oświadczeń dla swoich aplikacji. Można go używać zamiennie z dostosowywaniem oświadczeń oferowanych za pośrednictwem centrum administracyjnego firmy Microsoft Entra, umożliwiając administratorom zarządzanie oświadczeniami za pośrednictwem centrum administracyjnego firmy Microsoft Entra lub programu MS Graph/PowerShell. Zarówno zasady oświadczeń niestandardowych, jak i dostosowywanie oświadczeń oferowane za pośrednictwem centrum administracyjnego firmy Microsoft Entra używają tych samych zasad bazowych, aby skonfigurować dodatkowe oświadczenia dla jednostek usługi. Jednak administratorzy mogą skonfigurować tylko jedną zasadę oświadczeń niestandardowych (wersja zapoznawcza) dla jednostki usługi. Metoda PUT umożliwia administratorom utworzenie lub zastąpienie istniejącego obiektu zasad wartościami przekazanymi w treści żądania, podczas gdy PATCH metoda umożliwia administratorom aktualizowanie obiektu zasad wartościami przekazanymi w treści żądania. Dowiedz się , jak skonfigurować dodatkowe oświadczenia i zarządzać nimi przy użyciu niestandardowych zasad oświadczeń tutaj.
Zasady mapowania oświadczeń umożliwiają również administratorom dostosowywanie dodatkowych oświadczeń dla swoich aplikacji. Administratorzy mogą skonfigurować jedno zasady mapowania oświadczeń i przypisać je do wielu aplikacji w swojej dzierżawie. Jeśli administrator zdecyduje się używać zasad mapowania oświadczeń do zarządzania dodatkowymi oświadczeniami dla swoich aplikacji, nie będzie mógł edytować ani aktualizować oświadczeń w bloku dostosowywania oświadczeń w centrum administracyjnym firmy Microsoft Entra dla tych aplikacji. Dowiedz się , jak skonfigurować dodatkowe oświadczenia i zarządzać nimi przy użyciu zasad mapowania oświadczeń tutaj.
Uwaga
Zasady mapowania oświadczeń zastępują zarówno zasady oświadczeń niestandardowych, jak i dostosowania oświadczeń oferowane za pośrednictwem centrum administracyjnego firmy Microsoft Entra. Dostosowywanie oświadczeń dla aplikacji przy użyciu zasad mapowania oświadczeń oznacza, że tokeny wystawione dla tej aplikacji będą ignorować konfigurację w zasadach oświadczeń niestandardowych lub konfiguracji w bloku dostosowywania oświadczeń w centrum administracyjnym firmy Microsoft Entra. Aby uzyskać więcej informacji na temat dostosowywania oświadczeń, zobacz Dostosowywanie oświadczeń wystawionych w tokenie dla aplikacji dla przedsiębiorstw.
Zestawy oświadczeń
W poniższej tabeli wymieniono zestawy oświadczeń, które definiują sposób i czas ich użycia w tokenach.
| Zestaw oświadczeń | opis |
|---|---|
| Podstawowy zestaw oświadczeń | Prezentuj w każdym tokenie niezależnie od zasad. Oświadczenia te są również uznawane za ograniczone i nie można ich modyfikować. |
| Podstawowy zestaw oświadczeń | Zawiera oświadczenia, które są dołączane domyślnie dla tokenów oprócz podstawowego zestawu oświadczeń. Możesz pominąć lub zmodyfikować podstawowe oświadczenia przy użyciu niestandardowych zasad oświadczeń i zasad mapowania oświadczeń. |
| Zestaw oświadczeń z ograniczeniami | Nie można modyfikować przy użyciu zasad. Źródła danych nie można zmienić i podczas generowania tych oświadczeń nie jest stosowane żadne przekształcenie. |
Zestaw oświadczeń z ograniczeniami tokenu internetowego JSON (JWT)
Następujące oświadczenia znajdują się w zestawie oświadczeń z ograniczeniami dla JWT.
._claim_names_claim_sourcesaaiaccess_tokenaccount_typeacctacracrsactoractortokenageGroupaioaltsecidamrapp_chainapp_displaynameapp_resappctxappctxsenderappidappidacrassertionat_hashaudauth_dataauth_timeauthorization_codeazpazpacrbk_claimbk_enclavebk_pubbrk_client_idbrk_redirect_uric_hashca_enfca_policy_resultcapolidscapolids_latebindcccert_token_usechild_client_idchild_redirect_uriclient_idclient_ipcloud_graph_host_namecloud_instance_host_namecloud_instance_nameCloudAssignedMdmIdcnfcodecontrolscontrols_audscredential_keyscsrcsr_typectrydeviceiddns_namesdomain_dns_namedomain_netbios_namee_expemailendpointenfpolidsexpexpires_onextn. as prefixfido_auth_datafido_verfwdfwd_appidacrgrant_typegraphgroup_sidsgroupshasgroupshash_alghaswidshome_oidhome_puidhome_tidiatidentityprovideridpidtypin_corpinstanceinviteTicketipaddrisbrowserhostedappissisViraljwkkey_idkey_typelogin_hintmam_compliance_urlmam_enrollment_urlmam_terms_of_use_urlmdm_compliance_urlmdm_enrollment_urlmdm_terms_of_use_urlmsgraph_hostmsproxynameidnbfnetbios_namenicknamenonceoidon_prem_idonprem_sam_account_nameonprem_sidopenid2_idorigin_headerpasswordplatfpolidspop_jwkpreferred_usernameprevious_refresh_tokenprimary_sidprov_datapuidpwd_exppwd_urlrdp_btredirect_urirefresh_tokenrefresh_token_issued_onrefreshtokenrequest_nonceresourcerhrolerolesrp_idrt_typescopescpsecaudsidsidsignaturesignin_statesource_anchorsrc1src2subtarget_deviceidtbidtbidv2tenant_ctrytenant_display_nametenant_idtenant_region_scopetenant_region_sub_scopethumbnail_phototidtokenAutologonEnabledtrustedfordelegationttrunique_nameupnuser_agentuser_setting_sync_urlusernameutiververified_primary_emailverified_secondary_emailvnetvsm_binding_keywamcompat_client_infowamcompat_id_tokenwamcompat_scopeswidswin_verx5c_caxcb2b_rclientxcb2b_rcloudxcb2b_rtenantztdid
Uwaga
Każde oświadczenie rozpoczynające się od xms_ jest ograniczone.
Zestaw oświadczeń z ograniczeniami SAML
W poniższej tabeli wymieniono oświadczenia SAML, które znajdują się w zestawie oświadczeń z ograniczeniami.
Typ oświadczenia z ograniczeniami (URI):
http://schemas.microsoft.com/2012/01/devicecontext/claims/ismanagedhttp://schemas.microsoft.com/2014/02/devicecontext/claims/isknownhttp://schemas.microsoft.com/2014/03/pssohttp://schemas.microsoft.com/2014/09/devicecontext/claims/iscomplianthttp://schemas.microsoft.com/claims/authnmethodsreferenceshttp://schemas.microsoft.com/claims/groups.linkhttp://schemas.microsoft.com/identity/claims/accesstokenhttp://schemas.microsoft.com/identity/claims/accthttp://schemas.microsoft.com/identity/claims/agegrouphttp://schemas.microsoft.com/identity/claims/aiohttp://schemas.microsoft.com/identity/claims/identityproviderhttp://schemas.microsoft.com/identity/claims/objectidentifierhttp://schemas.microsoft.com/identity/claims/openid2_idhttp://schemas.microsoft.com/identity/claims/puidhttp://schemas.microsoft.com/identity/claims/scopehttp://schemas.microsoft.com/identity/claims/tenantidhttp://schemas.microsoft.com/identity/claims/xms_ethttp://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstanthttp://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethodhttp://schemas.microsoft.com/ws/2008/06/identity/claims/confirmationkeyhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlywindowsdevicegrouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/expirationhttp://schemas.microsoft.com/ws/2008/06/identity/claims/expiredhttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupshttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupsidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/ispersistenthttp://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.microsoft.com/ws/2008/06/identity/claims/rolehttp://schemas.microsoft.com/ws/2008/06/identity/claims/samlissuernamehttp://schemas.microsoft.com/ws/2008/06/identity/claims/widshttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdeviceclaimhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegrouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsfqbnversionhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowssubauthorityhttp://schemas.microsoft.com/ws/2008/06/identity/claims/windowsuserclaimhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/authenticationhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/authorizationdecisionhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifierhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/spnhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnhttp://schemas.xmlsoap.org/ws/2009/09/identity/claims/actor
Te oświadczenia są domyślnie ograniczone, ale nie są ograniczone, jeśli masz niestandardowy klucz podpisywania. Unikaj ustawiania acceptMappedClaims w manifeście aplikacji.
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountnamehttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarysidhttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/sidhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/x500distinguishedname
Te oświadczenia są domyślnie ograniczone, ale nie są ograniczone, jeśli masz niestandardowy klucz podpisywania:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnhttp://schemas.microsoft.com/ws/2008/06/identity/claims/role
Właściwości zasad używanych do dostosowywania oświadczeń
Aby kontrolować dołączone oświadczenia i skąd pochodzą dane, użyj właściwości zasad do dostosowywania oświadczeń. Bez zasad system wystawia tokeny z następującymi oświadczeniami:
- Podstawowy zestaw oświadczeń.
- Podstawowy zestaw oświadczeń.
- Wszelkie opcjonalne oświadczenia wybrane przez aplikację do odbierania.
Uwaga
Oświadczenia w zestawie oświadczeń podstawowych są obecne w każdym tokenie, niezależnie od tego, jaka właściwość jest ustawiona.
| Sznurek | Typ danych | Podsumowanie |
|---|---|---|
| IncludeBasicClaimSet | Wartość logiczna (prawda lub fałsz) | Określa, czy podstawowy zestaw oświadczeń jest uwzględniony w tokenach, na które mają wpływ te zasady. W przypadku ustawienia wartości True wszystkie oświadczenia w podstawowym zestawie oświadczeń są emitowane w tokenach, których dotyczą zasady. Jeśli ustawiono wartość False, oświadczenia w podstawowym zestawie oświadczeń nie są w tokenach, chyba że są one indywidualnie dodawane we właściwości schematu oświadczeń tych samych zasad. |
| ClaimsSchema | Obiekt blob JSON z co najmniej jednym wpisem schematu oświadczenia | Definiuje, które oświadczenia znajdują się w tokenach, których dotyczą zasady, oprócz podstawowego zestawu oświadczeń i podstawowego zestawu oświadczeń. Dla każdego wpisu schematu oświadczenia zdefiniowanego w tej właściwości wymagane są pewne informacje. Określ, skąd pochodzą dane (wartość, para source/ID lub para Source/ExtensionID) i typ oświadczenia, który jest emitowany jako (JWTClaimType lub SamlClaimType). |
Elementy wprowadzania schematu oświadczenia
- Wartość — definiuje wartość statyczną jako dane, które mają być emitowane w oświadczeniu.
-
SAMLNameForm — definiuje wartość atrybutu NameFormat dla tego oświadczenia. Jeśli są obecne, dozwolone wartości to:
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecifiedurn:oasis:names:tc:SAML:2.0:attrname-format:uriurn:oasis:names:tc:SAML:2.0:attrname-format:basic
- Para źródłowa/identyfikator — określa, skąd pochodzą dane w oświadczeniu.
- Para Source/ExtensionID — definiuje atrybut rozszerzenia katalogu, z którego pochodzą dane w oświadczeniu. Aby uzyskać więcej informacji, zobacz Używanie atrybutów rozszerzenia katalogu w oświadczeniach.
-
Typ oświadczenia — elementy JwtClaimType i SamlClaimType definiują, do którego oświadczenia odnosi się ten wpis schematu oświadczenia.
- Typ JwtClaimType musi zawierać nazwę oświadczenia, który ma być emitowany w zestawach JWTs.
- Typ SamlClaimType musi zawierać identyfikator URI oświadczenia, który ma być emitowany w tokenach JĘZYKA SAML.
Ustaw element Source na jedną z wartości w poniższej tabeli.
| Wartość źródłowa | Dane w oświadczeniu |
|---|---|
user |
Właściwość obiektu User. |
application |
Właściwość w jednostce usługi aplikacji (klienta). |
resource |
Właściwość w jednostce usługi zasobów. |
audience |
Właściwość jednostki usługi, która jest odbiorcą tokenu (klient lub jednostka usługi zasobów). |
company |
Właściwość obiektu firmy dzierżawy zasobów. |
transformation |
Przekształcanie oświadczeń. Jeśli używasz tego oświadczenia, element TransformationID musi być uwzględniony w definicji oświadczenia. Element TransformationID musi być zgodny z elementem ID wpisu przekształcenia we właściwości ClaimsTransformation , która definiuje sposób generowania danych dla oświadczenia. |
Element ID identyfikuje właściwość w źródle, która udostępnia wartość oświadczenia. W poniższej tabeli wymieniono wartości elementu ID dla każdej wartości źródła.
| Źródło | Identyfikator | opis |
|---|---|---|
user |
surname |
Nazwa rodziny użytkownika. |
user |
givenname |
Imię użytkownika. |
user |
displayname |
Nazwa wyświetlana użytkownika. |
user |
objectid |
Identyfikator obiektu użytkownika. |
user |
mail |
Adres e-mail użytkownika. |
user |
userprincipalname |
Główna nazwa użytkownika. |
user |
department |
Dział użytkownika. |
user |
onpremisessamaccountname |
Lokalna nazwa konta SAM użytkownika. |
user |
netbiosname |
Nazwa NetBios użytkownika. |
user |
dnsdomainname |
Nazwa domeny DNS użytkownika. |
user |
onpremisesecurityidentifier |
Lokalny identyfikator zabezpieczeń użytkownika. |
user |
companyname |
Nazwa organizacji użytkownika. |
user |
streetaddress |
Adres ulicy użytkownika. |
user |
postalcode |
Kod pocztowy użytkownika. |
user |
preferredlanguage |
Preferowany język użytkownika. |
user |
onpremisesuserprincipalname |
Lokalna nazwa UPN użytkownika. Jeśli używasz alternatywnego identyfikatora, atrybut userPrincipalName lokalny jest synchronizowany z atrybutem onPremisesUserPrincipalName . Ten atrybut jest dostępny tylko po skonfigurowaniu alternatywnego identyfikatora. |
user |
mailnickname |
Pseudonim poczty użytkownika. |
user |
extensionattribute1 |
Atrybut rozszerzenia 1. |
user |
extensionattribute2 |
Atrybut rozszerzenia 2. |
user |
extensionattribute3 |
Atrybut rozszerzenia 3. |
user |
extensionattribute4 |
Atrybut rozszerzenia 4. |
user |
extensionattribute5 |
Atrybut rozszerzenia 5. |
user |
extensionattribute6 |
Atrybut rozszerzenia 6. |
user |
extensionattribute7 |
Atrybut rozszerzenia 7. |
user |
extensionattribute8 |
Atrybut rozszerzenia 8. |
user |
extensionattribute9 |
Atrybut rozszerzenia 9. |
user |
extensionattribute10 |
Atrybut rozszerzenia 10. |
user |
extensionattribute11 |
Atrybut rozszerzenia 11. |
user |
extensionattribute12 |
Atrybut rozszerzenia 12. |
user |
extensionattribute13 |
Atrybut rozszerzenia 13. |
user |
extensionattribute14 |
Atrybut rozszerzenia 14. |
user |
extensionattribute15 |
Atrybut rozszerzenia 15. |
user |
othermail |
Druga wiadomość e-mail użytkownika. |
user |
country |
Kraj/region użytkownika. |
user |
city |
Miasto użytkownika. |
user |
state |
Województwo użytkownika. |
user |
jobtitle |
Stanowisko użytkownika. |
user |
employeeid |
Identyfikator pracownika użytkownika. |
user |
facsimiletelephonenumber |
Numer telefonu facsimile użytkownika. |
user |
assignedroles |
Lista ról aplikacji przypisanych do użytkownika. |
user |
accountEnabled |
Wskazuje, czy konto użytkownika jest włączone. |
user |
consentprovidedforminor |
Wskazuje, czy udzielono zgody na pomocniczą. |
user |
createddatetime |
Data i godzina utworzenia konta użytkownika. |
user |
creationtype |
Wskazuje sposób tworzenia konta użytkownika. |
user |
lastpasswordchangedatetime |
Data i godzina ostatniej zmiany hasła. |
user |
mobilephone |
Telefon komórkowy użytkownika. |
user |
officelocation |
Lokalizacja biura użytkownika. |
user |
onpremisesdomainname |
Lokalna nazwa domeny użytkownika. |
user |
onpremisesimmutableid |
Niezmienialny identyfikator użytkownika w środowisku lokalnym. |
user |
onpremisessyncenabled |
Wskazuje, czy synchronizacja lokalna jest włączona. |
user |
preferreddatalocation |
Definiuje preferowaną lokalizację danych użytkownika. |
user |
proxyaddresses |
Adresy serwera proxy użytkownika. |
user |
usertype |
Typ konta użytkownika. |
user |
telephonenumber |
Telefony służbowe lub biurowe użytkownika. |
application, , resourceaudience |
displayname |
Nazwa wyświetlana obiektu. |
application, , resourceaudience |
objectid |
Identyfikator obiektu. |
application, , resourceaudience |
tags |
Tag jednostki usługi obiektu. |
company |
tenantcountry |
Kraj/region dzierżawy. |
Jedynymi dostępnymi źródłami oświadczeń wielowartościowych w obiekcie użytkownika są atrybuty rozszerzenia o wielu wartościach, które zostały zsynchronizowane z programu Active Directory Connect. Inne właściwości, takie jak othermails i tags, są wielowartościowe, ale tylko jedna wartość jest emitowana po wybraniu jako źródło.
Nazwy i identyfikatory URI oświadczeń w zestawie oświadczeń z ograniczeniami nie mogą być używane dla elementów typu oświadczenia.
Filtr grupy
- Ciąg — GroupFilter
- Typ danych: — obiekt blob JSON
- Podsumowanie — ta właściwość służy do stosowania filtru w grupach użytkownika, który ma zostać uwzględniony w oświadczeniu grupy. Ta właściwość może być przydatnym sposobem zmniejszenia rozmiaru tokenu.
-
MatchOn: — określa atrybut grupy, na którym ma być stosowany filtr.
Ustaw właściwość MatchOn na jedną z następujących wartości:
-
displayname- Nazwa wyświetlana grupy. -
samaccountname— Lokalna nazwa konta SAM.
-
-
Typ — definiuje typ filtru zastosowanego do atrybutu wybranego przez właściwość MatchOn .
Ustaw właściwość Type na jedną z następujących wartości:
-
prefix— Dołączanie grup, w których właściwość MatchOn rozpoczyna się od podanej właściwości Value . -
suffixUwzględnij grupy, w których właściwość MatchOn kończy się podaną właściwością Value . -
contains— Dołączanie grup, w których właściwość MatchOn zawiera podaną właściwość Value .
-
Przekształcanie oświadczeń
- Ciąg — ClaimsTransformation
- Typ danych — obiekt blob JSON z co najmniej jednym wpisem przekształcenia
- Podsumowanie — ta właściwość służy do stosowania typowych przekształceń do danych źródłowych w celu wygenerowania danych wyjściowych dla oświadczeń określonych w schemacie oświadczeń.
- ID — odwołuje się do wpisu przekształcenia we wpisie Schema claims TransformationID. Ta wartość musi być unikatowa dla każdego wpisu przekształcenia w ramach tych zasad.
- TransformationMethod — identyfikuje operację wykonywaną w celu wygenerowania danych dla oświadczenia.
Na podstawie wybranej metody oczekiwany jest zestaw danych wejściowych i wyjściowych. Zdefiniuj dane wejściowe i wyjściowe przy użyciu elementów InputClaims, InputParameters i OutputClaims.
| Metoda transformacji | Oczekiwane dane wejściowe | Oczekiwane dane wyjściowe | opis |
|---|---|---|---|
| Dołącz | ciąg1, ciąg2, separator | oświadczenie wyjściowe | Łączy ciągi wejściowe przy użyciu separatora między. Na przykład ciąg1: , string2:foo@bar.comsandbox , separator:. powoduje zwrócenie oświadczenia wyjściowego:foo@bar.com.sandbox. |
| ExtractMailPrefix | Adres e-mail lub nazwa UPN | wyodrębniony ciąg | Atrybuty rozszerzenia 1–15 lub inne rozszerzenia katalogu, które przechowują nazwę UPN lub wartość adresu e-mail dla użytkownika. Na przykład johndoe@contoso.com. Wyodrębnia lokalną część adresu e-mail. Na przykład poczta:foo@bar.com powoduje zwrócenie oświadczenia wyjściowego:foo. Jeśli znak @ nie jest obecny, zwracany jest oryginalny ciąg wejściowy. |
| ToLowercase() | sznurek | ciąg wyjściowy | Konwertuje znaki wybranego atrybutu na małe litery. |
| ToUppercase() | sznurek | ciąg wyjściowy | Konwertuje znaki wybranego atrybutu na wielkie litery. |
| RegexReplace() | Przekształcenie RegexReplace() akceptuje jako parametry wejściowe: - Parametr 1: atrybut użytkownika jako dane wejściowe wyrażenia regularnego - Opcja zaufania źródle jako wielowartościowa - Wzorzec wyrażeń regularnych - Wzorzec zastępowania. Wzorzec zamiany może zawierać statyczny format tekstu wraz z odwołaniem wskazującym grupy danych wyjściowych wyrażeń regularnych i więcej parametrów wejściowych. |
-
InputClaims — służy do przekazywania danych z wpisu schematu oświadczenia do przekształcenia. Ma trzy atrybuty: ClaimTypeReferenceId, TransformationClaimType i TreatAsMultiValue.
- ClaimTypeReferenceId — przyłączony do elementu ID wpisu schematu oświadczenia w celu znalezienia odpowiedniego oświadczenia wejściowego.
- TransformationClaimType Nadaje unikatową nazwę temu wejściu. Ta nazwa musi być zgodna z jedną z oczekiwanych danych wejściowych dla metody przekształcania.
- TreatAsMultiValue jest flagą logiczną wskazującą, czy przekształcenie powinno zostać zastosowane do wszystkich wartości, czy tylko pierwszej. Domyślnie przekształcenia są stosowane tylko do pierwszego elementu w oświadczeniach wielowartościowych. Ustawienie tej wartości na wartość true gwarantuje, że zostanie zastosowana do wszystkich. ProxyAddresses i grupy to dwa przykłady oświadczeń wejściowych, które prawdopodobnie będą traktowane jako oświadczenie wielowartościowe.
-
InputParameters — przekazuje stałą wartość do przekształcenia. Ma dwa atrybuty: Wartość i identyfikator.
- Wartość jest rzeczywistą wartością stałą, która ma zostać przekazana.
- Identyfikator służy do nadania unikatowej nazwy danych wejściowych. Nazwa musi być zgodna z jednym z oczekiwanych danych wejściowych dla metody przekształcania.
-
OutputClaims — przechowuje dane wygenerowane przez przekształcenie i łączy je z wpisem schematu oświadczenia. Ma dwa atrybuty: ClaimTypeReferenceId i TransformationClaimType.
- Identyfikator claimTypeReferenceId jest przyłączony do identyfikatora wpisu schematu oświadczenia w celu znalezienia odpowiedniego oświadczenia wyjściowego.
- Typ TransformationClaimType służy do nadania unikatowej nazwy danych wyjściowych. Nazwa musi być zgodna z jednym z oczekiwanych danych wyjściowych metody przekształcania.
Wyjątki i ograniczenia
SAML NameID i UPN — atrybuty, z których są źródłowe wartości NameID i UPN oraz przekształcenia oświadczeń, które są dozwolone, są ograniczone.
| Źródło | Identyfikator | opis |
|---|---|---|
user |
mail |
Adres e-mail użytkownika. |
user |
userprincipalname |
Główna nazwa użytkownika. |
user |
onpremisessamaccountname |
Lokalna nazwa konta Sam |
user |
employeeid |
Identyfikator pracownika użytkownika. |
user |
telephonenumber |
Telefony służbowe lub biurowe użytkownika. |
user |
extensionattribute1 |
Atrybut rozszerzenia 1. |
user |
extensionattribute2 |
Atrybut rozszerzenia 2. |
user |
extensionattribute3 |
Atrybut rozszerzenia 3. |
user |
extensionattribute4 |
Atrybut rozszerzenia 4. |
user |
extensionattribute5 |
Atrybut rozszerzenia 5. |
user |
extensionattribute6 |
Atrybut rozszerzenia 6. |
user |
extensionattribute7 |
Atrybut rozszerzenia 7. |
user |
extensionattribute8 |
Atrybut rozszerzenia 8. |
user |
extensionattribute9 |
Atrybut rozszerzenia 9. |
user |
extensionattribute10 |
Atrybut rozszerzenia 10. |
user |
extensionattribute11 |
Atrybut rozszerzenia 11. |
user |
extensionattribute12 |
Atrybut rozszerzenia 12. |
user |
extensionattribute13 |
Atrybut rozszerzenia 13. |
user |
extensionattribute14 |
Atrybut rozszerzenia 14. |
User |
extensionattribute15 |
Atrybut rozszerzenia 15. |
Metody przekształcania wymienione w poniższej tabeli są dozwolone dla identyfikatora nameID języka SAML.
| Metoda transformacji | Ograniczenia |
|---|---|
| ExtractMailPrefix | Brak |
| Dołącz | Sufiks, który jest przyłączony, musi być zweryfikowaną domeną dzierżawy zasobów. |
Wystawca z identyfikatorem aplikacji
- Ciąg — issuerWithApplicationId
-
Typ danych — wartość logiczna (prawda lub fałsz)
- Jeśli ustawiono
Truewartość , identyfikator aplikacji zostanie dodany do oświadczenia wystawcy w tokenach, na które mają wpływ zasady. - Jeśli ustawiono
Falsewartość , identyfikator aplikacji nie zostanie dodany do oświadczenia wystawcy w tokenach, na które mają wpływ zasady. (domyślne)
- Jeśli ustawiono
- Podsumowanie — umożliwia uwzględnianie identyfikatora aplikacji w oświadczeniu wystawcy. Gwarantuje, że wiele wystąpień tej samej aplikacji ma unikatową wartość oświadczenia dla każdego wystąpienia. To ustawienie jest ignorowane, jeśli niestandardowy klucz podpisywania nie jest skonfigurowany dla aplikacji.
Przesłonięcia odbiorców
- Ciąg — audienceOverride
- Typ danych — ciąg
- Podsumowanie — umożliwia zastąpienie oświadczenia odbiorców wysłanego do aplikacji. Podana wartość musi być prawidłowym bezwzględnym identyfikatorem URI. To ustawienie jest ignorowane, jeśli dla aplikacji nie skonfigurowano niestandardowego klucza podpisywania.
Następne kroki
- Aby dowiedzieć się więcej o atrybutach rozszerzenia, zobacz Atrybuty rozszerzenia katalogu w oświadczeniach.