Ist es möglich, eine SAML-Assertion abhängig von den Benutzerattributen zu übergeben?

Ist es möglich, eine SAML-Assertion abhängig von den Benutzerattributen zu übergeben?

In Saleforce – ADFS SSO, wobei AD IdP ist. Wobei AD-„Benutzername“ die SAML-Benutzer-ID ist;

In Salesforce gibt es zwei Arten von Benutzern (Standardbenutzer und Portalbenutzer).

Für SSO von Portalbenutzern muss die SAML-Assertion zwei weitere Parameter enthalten (mit fest codierten Werten). Für SSO von Standardbenutzern darf die SAML-Assertion diese Parameter NICHT enthalten.

Ist folgende Lösung in AD umsetzbar? „Erstellen Sie ein neues Feld im Benutzerobjekt. Wenn es einen bestimmten Wert enthält, übergeben Sie Parameter. Wenn kein Wert vorhanden ist, übergeben Sie keine Parameter.“

ODER

Es müssen zwei separate SSOs (eines für jeden Benutzertyp) mit demselben SP eingerichtet werden. Ist es tatsächlich möglich, zwei SSOs mit demselben SP auf der ADFS-Seite einzurichten?

Hinweis: – Habe überhaupt keine Ahnung von AD. Wenn die Frage keinen Sinn ergibt, weisen Sie bitte darauf hin. Ich werde versuchen, sie anders zu formulieren.

Antwort1

Ja, Ersteres ist möglich.

Sie können ein oder mehrere neue Attribute definieren oder vorhandene, nicht verwendete Attribute für das Benutzerobjekt verwenden. Die Schemaerweiterung ist vorzuziehen, wenn Sie kein speziell erstelltes Attribut zum Speichern der Daten haben, die Sie speichern möchten. Siehehttp://msdn.microsoft.com/en-us/library/windows/desktop/ms676929(v=vs.85).aspx

Bitte beachten Sie, dass Sie vorhandene Attribute nur verwenden, wenn sie speziell für diesen Zweck definiert sind. Wenn Sie ein Attribut wiederverwenden, das derzeit nicht verwendet wird, sich aber später für andere Software als notwendig erweist, können Sie auf Schwierigkeiten stoßen.

Füllen Sie dann die Attribute wie vorgesehen aus.

Anschließend können Sie benutzerdefinierte Anspruchsregeln oder sogar die integrierte Regelvorlage zum Extrahieren von LDAP-Attributen verwenden und Ansprüche senden. Wenn das Attribut nicht ausgefüllt ist, gibt diese LDAP-Abfrage keine Daten zurück. Daher wird der spezifische Anspruch nicht zur Pipeline hinzugefügt/ausgestellt und nicht gesendet.

Beginnen mithttp://blogs.technet.com/b/askds/archive/2011/10/07/ad-fs-2-0-claims-rule-language-primer.aspxum sich über die Anspruchsregeln zu informieren. Weitere Einzelheiten zur Syntax finden Sie in den Folgeinhalten (Link unten).

verwandte Informationen