AD UPN이 없는 AD 사용자를 식별하도록 연결 서버에 대한 LDAP URL 필터를 구성할 수 있습니다.

연결 서버 호스트에서 ADAM ADSI 편집을 사용해야 합니다. 고유 이름 DC=vdi, DC=vmware, DC=int를 입력하여 연결할 수 있습니다. OU=Properties를 확장하고 OU=Authenticator를 선택합니다.

그런 후 pae-LDAPURLList 특성을 편집하여 LDAP URL 필터를 추가합니다.

예를 들어 다음 필터를 추가합니다.

urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified=ldap:///???(telephoneNumber=$NAMEID)

연결 서버는 다음 기본 LDAP URL 필터를 사용합니다.

urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified=ldap:///???(&(objectCategory=user)(objectclass=user)(sAMAccountName=$NAMEID)) ldap:///???(&(objectCategory=group)(objectclass=group)(sAMAccountName=$NAMEID))
urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified=ldap:///???(&(objectCategory=user)(objectclass=user)(sAMAccountName=$NAMEID)) ldap:///???(&(objectCategory=group)(objectclass=group)(sAMAccountName=$NAMEID))

LDAP URL 필터를 구성하는 경우 연결 서버는 사용자를 식별하는 데 이 LDAP URL 필터를 사용하며, 기본 LDAP URL 필터를 사용하지 않습니다.

AD UPN이 없는 AD 사용자의 SAML 인증에 사용할 수 있는 식별자 예:

  • "cn"
  • "mail"
  • "description"
  • "givenName"
  • "sn"
  • "canonicalName"
  • "sAMAccountName"
  • "member"
  • "memberOf"
  • "distinguishedName"
  • "telephoneNumber"
  • "primaryGroupID"

LDAP URL 필터는 신뢰할 수 없는 도메인의 사용자에 대해 지원되지 않습니다.