[英]Okta Single Sign On for SharePoint 2013 - how to inject custom claims from database
場景:
我們正在面向SharePoint 2013 Extranet的網站上使用Okta單點登錄(SSO)。 當單個用戶(作為用戶身份的電子郵件)授予站點權限時,它非常適合該要求。
但是,作為基於聲明的權限的一部分,我們需要根據委員會中的成員資格等級將自定義聲明附加到用戶身份。 成員資格和等級信息存儲在SQL數據庫中。
作為SSO安裝的一部分,Okta提供了人員選擇器(SPClaimsProvider)。 如果使用Okta人員選擇器,則無法控制通過SPClaimsProvider注入自定義聲明。 它們應該通過從SQL數據庫/ CRM查詢等級來動態注入。
問題:
我們是否應該卸載Okta人員選擇器並編寫我們自己的SPClaimsProvider來追加自定義聲明(SPClaimsProvider)?
(要么)
使用Okta人員選擇器並開發自定義System.Security.Claims.ClaimsAuthenticationManager以注入聲明
(要么)
保持Okta人員選擇器不變,編寫新的SPClaimsProvider並與Okta人員選擇器並行安裝。
尋找一些指導。
最后一個選項工作正常。 您可以創建並安裝多個自定義聲明提供程序; 唯一的限制是每個SPTrustedIdentityTokenIssuer只能有一個默認的自定義聲明提供程序。 只需創建一個新的自定義聲明提供程序,並使其僅通過覆蓋FillClaimsForEntity方法來插入聲明即可。 具體操作請參見此處(注意:本文適用於SharePoint 2010和2013): https : //samlman.wordpress.com/2015/02/28/writing-a-custom-claims-provider-for-sharepoint -2010-part-1-要求增強和注冊您的提供商/ 。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.