Aujourd'hui, un post concernant le provider d'authentification ADFS sur un environnement SharePoint. Cette technique est souvent utilisée dans le cadre d'extranet afin de fédérer l'authentification (Google, Facebook, AD externe,...).
Classiquement, certains clients mappent uniquement le champs LDAP sur le claim type "Email" afin que les utilisateurs puissent se connecter.
Seulement, avec du recul, cette configuration n'est pas suffisante car vous vous rendrez compte que les groupes AD ne pourront pas être ajoutés dans SharePoint :
Afin de pouvoir ajouter les groupes AD, il vous faudra modifier la partie de confiance ADFS et le trusted issuer associé à SharePoint de la façon suivante:
Modification règles sur la partie de confiance ADFS :
- Se positionner sur l’interface mappant le champ « Email » au
claimtype « Email ».
- Ajouter et mapper le champ LDAP
« Token groups unqualified names » sur le claimtype
« Role »,
- Ajouter et mapper le champ LDAP
« User-Principal-Name » sur le claimtype « UPN ».
Le résultat doit être le suivant:
Il faudra se
connecter sur un des serveurs et lancer la commande PowerShell pour SharePoint
suivante :
$issuer
= Get-SPTrustedIdentityTokenIssuer
$issuer.ClaimTypes.Add("http://schemas.microsoft.com/ws/2008/06/identity/claims/role")
$map=New-SPClaimTypeMapping "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" –SameAsIncoming
$issuer.AddClaimTypeInformation($map)
$issuer.Update()
$issuer.ClaimTypes.Add("http://schemas.microsoft.com/ws/2008/06/identity/claims/role")
$map=New-SPClaimTypeMapping "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" –SameAsIncoming
$issuer.AddClaimTypeInformation($map)
$issuer.Update()
Get-SPTrustedIdentityTokenIssuer
Le résultat sera le suivant:
Aucun commentaire:
Enregistrer un commentaire