Condividi tramite


Configurare un'app SAML per ricevere token con attestazioni da un archivio esterno (anteprima)

Questo articolo descrive come configurare un'applicazione SAML per ricevere token con attestazioni esterne dal provider di attestazioni personalizzate.

Prerequisiti

Prima di configurare un'applicazione SAML per ricevere token con attestazioni esterne, seguire queste sezioni:

Configurare un'applicazione SAML che riceve token arricchiti

I singoli amministratori o proprietari di app possono usare un provider di attestazioni personalizzato per arricchire i token per le applicazioni esistenti o le nuove applicazioni. Queste app possono usare i token nei formati JWT (per OpenID Connect) o SAML.

I passaggi seguenti consentono di registrare un'applicazione XRayClaims demo per verificare se può ricevere un token con attestazioni arricchite.

Aggiungere una nuova applicazione SAML

Suggerimento

I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.

Aggiungere una nuova applicazione SAML non raccolta nel tenant:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare a Applicazioni di identità>Applicazioni>aziendali.

  3. Selezionare Nuova applicazione e quindi Crea un'applicazione personalizzata.

  4. Aggiungere un nome per l'app. Ad esempio, AzureADClaimsXRay. Selezionare l'opzione Integrate any other application you don't find in the gallery (Non-gallery) (Integra qualsiasi altra applicazione non trovata nella raccolta) e selezionare Crea.

Configurare l'accesso Single Sign-On con SAML

Configurare l'accesso Single Sign-On per l'app:

  1. Nella pagina Panoramica selezionare Configura Single Sign-On e quindi SAML. Selezionare Modifica in Configurazione SAML di base.

  2. Selezionare Aggiungi identificatore e aggiungere "urn:microsoft:adfs:claimsxray" come identificatore. Se tale identificatore è già usato da un'altra applicazione nell'organizzazione, è possibile usare un'alternativa come urn:microsoft:adfs:claimsxray12

  3. Selezionare URL di risposta e aggiungere https://adfshelp.microsoft.com/ClaimsXray/TokenResponse come URL di risposta.

  4. Seleziona Salva.

Configurare le attestazioni

Gli attributi restituiti dall'API del provider di attestazioni personalizzati non vengono inclusi automaticamente nei token restituiti dall'ID Microsoft Entra. È necessario configurare l'applicazione per fare riferimento agli attributi restituiti dal provider di attestazioni personalizzati e restituirli come attestazioni nei token.

  1. Nella pagina di configurazione delle applicazioni aziendali per la nuova app passare al riquadro Single Sign-On.

  2. Selezionare Modifica per la sezione Attributi e attestazioni

  3. Espandere la sezione Impostazioni avanzate .

  4. Selezionare Configura per provider di attestazioni personalizzate.

  5. Selezionare l'estensione di autenticazione personalizzata registrata in precedenza nell'elenco a discesa Provider di attestazioni personalizzate. Seleziona Salva.

  6. Selezionare Aggiungi nuova attestazione per aggiungere una nuova attestazione.

  7. Specificare un nome per l'attestazione da rilasciare, ad esempio "DoB". Facoltativamente, impostare un URI dello spazio dei nomi.

  8. Per Origine selezionare Attributo e selezionare l'attributo fornito dal provider di attestazioni personalizzato dall'elenco a discesa Attributo di origine. Gli attributi visualizzati sono gli attributi definiti come "da rendere disponibili" dal provider di attestazioni personalizzato nella configurazione del provider di attestazioni personalizzato. Gli attributi forniti dal provider di attestazioni personalizzati sono preceduti da customclaimsprovider. Ad esempio, customclaimsprovider. DateOfBirth e customclaimsprovider. CustomRoles. Queste attestazioni possono essere singole o multivalore dipendono dalla risposta dell'API.

  9. Selezionare Salva per aggiungere l'attestazione alla configurazione del token SAML.

  10. Chiudere le finestre Gestisci attestazioni e attributi e attestazioni .

Assegnare un utente o gruppo all'app

Prima di testare l'accesso dell'utente, è necessario assegnare un utente o un gruppo di utenti all'app. In caso contrario, l'errore viene restituito durante l'accesso AADSTS50105 - The signed in user is not assigned to a role for the application .

  1. Nella pagina Panoramica dell'applicazione selezionare Assegna utenti e gruppi in Introduzione.

  2. Nella pagina Utenti e gruppi selezionare Aggiungi utente/gruppo.

  3. Cercare e selezionare l'utente per accedere all'app. Selezionare il pulsante Assegna.

Testare l'applicazione

Verificare che il token venga arricchito per gli utenti che accedono all'applicazione:

  1. Nella pagina di panoramica dell'app selezionare Single Sign-On nella barra di spostamento a sinistra.

  2. Scorrere verso il basso e selezionare Test in Test Single Sign-On con {nome app}.

  3. Selezionare Test sign in and sign in (Testa accesso e accesso). Al termine dell'accesso, dovrebbe essere visualizzato lo strumento Token response Claims X-ray . Le attestazioni configurate per essere visualizzate nel token devono essere elencate tutte se hanno valori non Null, inclusi quelli che usano il provider di attestazioni personalizzate come origine.

Screenshot che mostra le attestazioni di un'origine esterna.

Passaggi successivi

Risolvere i problemi dell'API del provider di attestazioni personalizzato.

Visualizzare il trigger degli eventi di autenticazione per Funzioni di Azure'app di esempio.