首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

是否可以将本地Active Directory的任何属性添加到ADFS中的ID令牌?

是的,可以将本地Active Directory的任何属性添加到ADFS中的ID令牌。在ADFS中,可以通过映射规则来配置将哪些属性添加到ID令牌中。

要将本地Active Directory的属性添加到ID令牌中,首先需要创建一个自定义属性映射规则。可以使用ADFS管理界面或PowerShell命令来进行配置。下面是一些常用的步骤:

  1. 打开ADFS管理界面,导航到“服务” -> “声明映射规则”。
  2. 在“声明映射规则”页面,点击“添加规则”来创建一个新的规则。
  3. 在“选择规则模板”页面,选择“发送LDAP属性作为声明”模板,并点击下一步。
  4. 在“编辑规则”页面,为规则命名,并选择要发送的LDAP属性。在这里,您可以选择本地Active Directory中的任何属性,并将其添加到ID令牌中。
  5. 点击“添加”按钮,选择要添加的属性,并指定要发送到的声明名称。
  6. 完成后,点击“确定”按钮保存规则。

配置完成后,ADFS将根据规则将所选属性添加到ID令牌中。这样,当用户进行身份验证并获得ID令牌时,其本地Active Directory属性的值将包含在令牌中。

对于腾讯云的相关产品,可以使用腾讯云的身份认证服务(CAM)来管理用户身份和访问权限。CAM提供了一套完整的身份和访问管理解决方案,可以与ADFS集成,并提供细粒度的访问控制。

腾讯云身份认证服务(CAM):https://cloud.tencent.com/product/cam

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

虽然 Azure 在某些方面利用 Azure Active Directory,但 Azure AD 角色通常不会直接影响 Azure(或 Azure RBAC)。本文详细介绍了一个已知配置(至少对于那些深入研究过 Azure AD 配置选项的人来说),Azure Active Directory 中的全局管理员(又名公司管理员)可以通过租户选项获得对 Azure 的控制权。这是“按设计”作为“打破玻璃”(紧急)选项,可用于(重新)获得 Azure 管理员权限,如果此类访问权限丢失。 在这篇文章中,我探讨了与此选项相关的危险,它当前是如何配置的(截至 2020 年 5 月)。 这里的关键要点是,如果您不仔细保护和控制全局管理员角色成员资格和关联帐户,您可能会失去对所有 Azure 订阅中托管的系统以及 Office 365 服务数据的积极控制。 注意: 围绕此问题的大部分研究是在 2019 年 8 月至 2019 年 12 月期间进行的,自那时以来,Microsoft 可能已经在功能和/或能力方面进行了更改。

01

ATT&CK视角下的红蓝对抗之Windows访问控制模型

访问控制模型(Access Control Model)是指Windows操作系统关于安全性的一个概念,由访问令牌和安全描述符两部分构成,其中访问令牌是指由当前登录的Windows账号的用户持有,其中会包含了该账号的基础信息,包括用户帐户的标识和特权信息,安全描述符由要访问的对象持有,里面会包含当前对象的安全信息。假设当用户登录时,操作系统会对用户的帐户名和密码进行身份验证, 当登录成功时,系统会自动分配访问令牌(Access Token),访问令牌包含安全标识符,用于标识用户的帐户以及该用户所属的任何组帐户,当我们去创建一个进程也就是访问一个资源(进程资源)的时候,Access Token会被复制一份给进程,进程通过它的创建者所给它设置的安全描述符中的ACL来判断我们是否可以去访问,是否有权限去执行某步操作。

01
领券