Você pode configurar filtros de URL LDAP para o Servidor de Conexão para identificar um usuário do AD que não tenha um UPN do AD.

Você deve usar o ADAM ADSI Edit em um host do Servidor de Conexão. Você pode se conectar digitando o nome distinto DC=vdi, DC=vmware, DC=int. Expanda OU=Properties e selecione OU=Authenticator.

Em seguida, você pode editar o atributo pae-LDAPURLList para adicionar um filtro de URL LDAP.

Por exemplo, adicione o seguinte filtro:

urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified=ldap:///???(telephoneNumber=$NAMEID)

O Servidor de Conexão usa os seguintes filtros de URL LDAP padrão:

urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified=ldap:///???(&(objectCategory=user)(objectclass=user)(sAMAccountName=$NAMEID)) ldap:///???(&(objectCategory=group)(objectclass=group)(sAMAccountName=$NAMEID))
urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified=ldap:///???(&(objectCategory=user)(objectclass=user)(sAMAccountName=$NAMEID)) ldap:///???(&(objectCategory=group)(objectclass=group)(sAMAccountName=$NAMEID))

Se você configurar um filtro de URL LDAP, o Servidor de Conexão usará esse filtro de URL LDAP e não usará o filtro de URL LDAP padrão para identificar o usuário.

Exemplos de identificadores que você pode usar para autenticação SAML para um usuário do AD que não tem um UPN do AD:

  • "cn"
  • "mail"
  • "description"
  • "givenName"
  • "sn"
  • "canonicalName"
  • "sAMAccountName"
  • "member"
  • "memberOf"
  • "distinguishedName"
  • "telephoneNumber"
  • "primaryGroupID"

Os filtros de URL LDAP não são compatíveis com usuários de domínios não confiáveis.