将 LDAP 属性添加到第三方声明提供者信任声明

Adding LDAP Attributes to Third Party Claims Provider Trust Claims

  1. 我在 ADFS 上配置了默认的 SAML 2.0 声明提供程序。我们称它为 DefaultProvider。它需要用户名和密码。
  2. 我配置了两个使用 DefaultProvider 的 SAML 2.0 依赖方。我能够从 DefaultProvider 向这些依赖方断言 LDAP 属性并成功进行身份验证。
  3. 我已经导入了第二个 SAML 2.0 Claims Provider。我们称它为 Provider2。
  4. 我能够使用 Provider2 的属性配置 Provider2 的索赔津贴和 Provider2 的翻译规则。我能够从 Provider2 登录我的两个依赖方并接收 Provider2 在断言中发送的属性。

对于第 4 项,是否可以增强发送给两个依赖方的声明,不仅使用来自 Provider2 断言的属性,还使用来自我本地 ADFS/AD 的本地 LDAP 属性,并将这些属性添加到发送给两个依赖方的断言?

这样做需要自定义规则来查询 AD。这篇文章解释了确切的过程:

https://docs.microsoft.com/en-us/archive/blogs/pinch-perfect/querying-attributes-from-active-directory-using-adfs-with-a-3rd-party-identity-provider