2017-05-09 15 views
0

私は複数のアプリケーションスタックの汎用認証システムとしてOpenIDプロバイダとしてADFSを構成しようとしています(私の目的は複数のスタックで使用可能なソリューションを定義することです)。OpenID Connect over ADFS

いくつかのテストの結果、ユーザーを認証してid_tokenを取得できるレベルに達しました。

ここで問題となっているのは、デフォルトのIDトークンで受け取ったクレームに、電子メールなどの「標準」と見なされたクレームの一部が含まれていないことです。

現在、当社の企業のActive Directoryであるクレームプロバイダの信頼として使用しています。

我々が受け取るの特許請求の範囲のリストは、この記事の制限のセクションで、デフォルトとして宣言された請求項の一部です:

https://docs.microsoft.com/en-us/azure/architecture/multitenant-identity/adfs

提供主張は以下のとおりです。

AUD、authenticationinstant、 c_hash、exp、iat、iss、name、nameidentifier、nonce、upn、pwd_exp

upnフィールドが電子メール属性と一致する場合は、一種の回避策があります。

私の目的は、現在使用されている他のOPとのソリューションを標準化するために、電子メールクレームをIDトークンの一部として出荷でき、アプリケーションにコードベースを変更させないことです。

IDトークンで追加クレームを発送するようにADFSを構成する方法を教えてください。

答えて

3

Azure ADが混在しており、あなたがフェデレーションを持っているため、この記事はやや誤解を招くことがあります。

また、デフォルトでは取得できない「pwd_exp」も表示されます。それを有効にする必要があります。

クレームルールを入力できるタブがないため、あなたの質問に関して、クレームを増やす方法はありません。

「ウェブアプリケーションにアクセスするウェブブラウザ」プロファイルを使用してこれを回避する方法については、Customizing Id_Token Claims with OpenId Connect in AD FS 2016を参照してください。

関連する問題