2017-03-27 1 views
0

ADFS 2016 prend en charge un nouveau type de revendication "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegroup" qui contient les identificateurs de groupe de périphériques Windows. Comment puis-je diffuser les revendications sur une simple demande ASP.Net revendications revendications? Je suis sur VS 2015, .Net 4.6. Quelles sont les conditions minimales pour saisir ce type de revendication et sa valeur auprès d'ADFS afin que je puisse l'utiliser. Tout extrait de code serait très apprécié.Réclamations WindowsDeviceGroup

J'ai besoin d'aide pour obtenir le code qui peut faire quelque chose comme ça, mais pour un périphérique Windows -

ClaimType - http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegroup, ClaimValue - S-1-21-5-xxxx-xyyyy-zzzzzz.

Où S-1-21-5-xxxx-xyyyy-zzzzzz est le SID d'un groupe dont l'ordinateur est membre. En outre, est-il possible que ce type de revendication puisse être utilisé avec ADFS 2012R2?

Répondre

0

Ceci utilise le modèle d'authentification composé qui a été publié dans le cadre de WS2012 Active Directory. Voir https://www.microsoft.com/en-us/download/confirmation.aspx?id=36830 pour plus de détails à ce sujet. Recherchez la section d'authentification composée. Ensuite, vous devez transmettre les revendications nécessaires en modifiant l'approbation du fournisseur de revendications d'ADFS pour "Active Directory". Vous avez maintenant ces revendications qui peuvent être consommées par une application en aval.

Notez que cela fonctionne avec Kerberos. Ainsi, seulement si le client est à l'intérieur du réseau d'entreprise avec une visibilité directe sur le contrôleur de domaine correctement activé, ce cas d'utilisation s'illumine.

Merci // Sam (@MrADFS)

+0

Je l'ai fait - 1. GPO contrôleur de domaine - "support KDC pour les réclamations, l'authentification Kerberos et composé armoring activé" 2. Les clients configurés pour le support client Kerberos pour les réclamations, authentification composée et armoring Kerberos activés. 3. Ajout du jeu de règles dans l'approbation du fournisseur de revendications ADFS - "c: [Type ==" http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsdevicegroup "] => issue (claim = c); "... mes revendications asp.Net App conscients montre toutes les revendications sauf" windowsdevicegroup "... que suis-je toujours manquant? – Rishi

+0

En outre, a mis CompoundIdentitySupported = $ true pour le serveur Web sur site hébergeant le site Web. Toutes les machines dans le même domaine ainsi ... toujours pas aller :(... suis-je manquant pour rendre le site Web Windows Device revendications conscient selon la dernière règle du guide que vous avez partagé? Si, ​​oui ... comment puis-je faire un formulaire web capture de Windowsdevicegroup revendications simples? – Rishi