繁体   English   中英

Okta Single Sign On for SharePoint 2013-如何从数据库注入自定义声明

[英]Okta Single Sign On for SharePoint 2013 - how to inject custom claims from database

场景:

我们正在面向SharePoint 2013 Extranet的网站上使用Okta单点登录(SSO)。 当单个用户(作为用户身份的电子邮件)授予站点权限时,它非常适合该要求。

但是,作为基于声明的权限的一部分,我们需要根据委员会中的成员资格等级将自定义声明附加到用户身份。 成员资格和等级信息存储在SQL数据库中。

作为SSO安装的一部分,Okta提供了人员选择器(SPClaimsProvider)。 如果使用Okta人员选择器,则无法控制通过SPClaimsProvider注入自定义声明。 它们应该通过从SQL数据库/ CRM查询等级来动态注入。

问题:

我们是否应该卸载Okta人员选择器并编写我们自己的SPClaimsProvider来追加自定义声明(SPClaimsProvider)?

(要么)

使用Okta人员选择器并开发自定义System.Security.Claims.ClaimsAuthenticationManager以注入声明

(要么)

保持Okta人员选择器不变,编写新的SPClaimsProvider并与Okta人员选择器并行安装。

寻找一些指导。

最后一个选项工作正常。 您可以创建并安装多个自定义声明提供程序; 唯一的限制是每个SPTrustedIdentityTokenIssuer只能有一个默认的自定义声明提供程序。 只需创建一个新的自定义声明提供程序,并使其仅通过覆盖FillClaimsForEntity方法来插入声明即可。 具体操作请参见此处(注意:本文适用于SharePoint 2010和2013): https : //samlman.wordpress.com/2015/02/28/writing-a-custom-claims-provider-for-sharepoint -2010-part-1-要求增强和注册您的提供商/

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM