将 LDAP 属性添加到第三方声明提供者信任声明
Adding LDAP Attributes to Third Party Claims Provider Trust Claims
- 我在 ADFS 上配置了默认的 SAML 2.0 声明提供程序。我们称它为 DefaultProvider。它需要用户名和密码。
- 我配置了两个使用 DefaultProvider 的 SAML 2.0 依赖方。我能够从 DefaultProvider 向这些依赖方断言 LDAP 属性并成功进行身份验证。
- 我已经导入了第二个 SAML 2.0 Claims Provider。我们称它为 Provider2。
- 我能够使用 Provider2 的属性配置 Provider2 的索赔津贴和 Provider2 的翻译规则。我能够从 Provider2 登录我的两个依赖方并接收 Provider2 在断言中发送的属性。
对于第 4 项,是否可以增强发送给两个依赖方的声明,不仅使用来自 Provider2 断言的属性,还使用来自我本地 ADFS/AD 的本地 LDAP 属性,并将这些属性添加到发送给两个依赖方的断言?
- 我在 ADFS 上配置了默认的 SAML 2.0 声明提供程序。我们称它为 DefaultProvider。它需要用户名和密码。
- 我配置了两个使用 DefaultProvider 的 SAML 2.0 依赖方。我能够从 DefaultProvider 向这些依赖方断言 LDAP 属性并成功进行身份验证。
- 我已经导入了第二个 SAML 2.0 Claims Provider。我们称它为 Provider2。
- 我能够使用 Provider2 的属性配置 Provider2 的索赔津贴和 Provider2 的翻译规则。我能够从 Provider2 登录我的两个依赖方并接收 Provider2 在断言中发送的属性。
对于第 4 项,是否可以增强发送给两个依赖方的声明,不仅使用来自 Provider2 断言的属性,还使用来自我本地 ADFS/AD 的本地 LDAP 属性,并将这些属性添加到发送给两个依赖方的断言?