나는 마침내 여기 해답을 발견 : 목록을 연결
는
https://cccnext.jira.com/wiki/spaces/CSF/pages/147817839/Attributes+for+the+Proxy+AD+FS
사용자 정의 SAMAccountName을/창 - 계정 이름을 포함하여 Active Directory의 필드의 수의 쌍을 지배.
규칙은 I는 다음과 같이 사용 :
@Rulename="Get sAMAaccountName"
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]
=> add(store = "Active Directory", types = ("urn:oid:1.2.840.113556.1.4.221"), query = ";sAMAccountName;{0}", param = c.Value);
@Rulename="Convert sAMAccountName/uid xml"
c:[Type == "urn:oid:1.2.840.113556.1.4.221"]
=> issue(Type = "urn:oid:0.9.2342.19200300.100.1.1", Value = c.Value, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/attributename"] = "urn:oasis:names:tc:SAML:2.0:attrname-format:uri");
이는 PowerShell 스크립트의 일부로 포함되었다,하지만 당신은 사용자 지정 클레임 규칙을 추가하여 AD의 FS 인터페이스를 통해 추가 할 수 있습니다.
Shibboleth 끝을 변경해야 할 수도 있습니다. 이 기사를 읽기 전에 상대방의 서비스 기술자가 제외 된 속성을보고하고 그 속성을 허용하도록 변경했습니다. 그러나 그것은 다른 규칙 집합이었습니다. 이 규칙 세트가 그 변화를 이용하고 있는지 아닌지 나는 모른다.