Partager via


Mappage des revendications d’utilisateur de la collaboration B2B dans l’ID externe Microsoft Entra

S’applique à :Cercle vert avec un symbole de coche blanche. Locataires de main-d’œuvre Cercle blanc avec un symbole X gris. Locataires externes (en savoir plus)

Avec l’ID externe Microsoft Entra, vous pouvez personnaliser les revendications qui sont émises dans le jeton SAML pour les utilisateurs de la collaboration B2B. Lorsqu’un utilisateur s’authentifie auprès de l’application, Microsoft Entra ID émet un jeton SAML à l’application qui contient des informations (ou des revendications) sur l’utilisateur qui l’identifient de façon unique. Par défaut, cette revendication inclut le nom d’utilisateur, l’adresse e-mail, le prénom et le nom de l’utilisateur.

Le Centre d’administration Microsoft Entra permet d’afficher ou de modifier les revendications envoyées à l’application dans le jeton SAML. Pour consulter les paramètres, accédez à Identité>Applications>Applications d’entreprise> l’application configurée pour SSO >Authentification unique. Consultez les paramètres des jetons SAML dans la section Attributs utilisateurs.

Capture d’écran des attributs des jetons SAML dans l’interface utilisateur.

Il existe deux cas de figure dans lesquels il peut se révéler nécessaire de modifier les revendications émises dans le jeton SAML :

  1. L’application a besoin d’un ensemble différent d’URI ou de valeurs de revendication.

  2. L'application exige que le NameIdentifier claim soit autre chose que le nom principal de l'utilisateur (UPN) qui est stocké dans Microsoft Entra ID.

Pour plus d’informations sur l’ajout et la modification de revendications, consultez la page Personnaliser les revendications émises dans le jeton SAML pour les applications d’entreprise dans Microsoft Entra ID.

Comportement des revendications UPN pour les utilisateurs B2B

Si vous devez émettre la valeur UPN en tant que revendication de jeton d’application, le mappage de revendications réel peut se comporter différemment pour les utilisateurs B2B. Si l’utilisateur B2B s’authentifie avec une identité Microsoft Entra externe et que vous envoyez user.userprincipalname comme attribut source, Microsoft Entra ID envoie l’attribut UPN du client d’accueil de cet utilisateur.

Tous les autres types d’identité externes tels que SAML/WS-Fed, Google, mot de passe à usage unique par e-mail émettent la valeur UPN plutôt que la valeur d’e-mail lorsque vous émettez « user.userprincipalname » comme revendication. Si vous souhaitez que l’UPN réel soit émis dans la revendication de jeton pour tous les utilisateurs B2B, vous pouvez définir « user.localuserprincipalname » comme attribut source à la place.

Remarque

Le comportement mentionné dans cette section est le même pour les utilisateurs B2B uniquement sur le Cloud et les utilisateurs synchronisés qui ont été invités/convertis en collaboration B2B.