AD UPN이 없는 AD 사용자를 식별하도록 연결 서버에 대한 LDAP URL 필터를 구성할 수 있습니다.
연결 서버 호스트에서 ADAM ADSI 편집을 사용해야 합니다. 고유 이름 DC=vdi, DC=vmware, DC=int를 입력하여 연결할 수 있습니다. OU=Properties를 확장하고 OU=Authenticator를 선택합니다.
그런 후 pae-LDAPURLList 특성을 편집하여 LDAP URL 필터를 추가합니다.
예를 들어 다음 필터를 추가합니다.
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified=ldap:///???(telephoneNumber=$NAMEID)
연결 서버는 다음 기본 LDAP URL 필터를 사용합니다.
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified=ldap:///???(&(objectCategory=user)(objectclass=user)(sAMAccountName=$NAMEID)) ldap:///???(&(objectCategory=group)(objectclass=group)(sAMAccountName=$NAMEID))
urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified=ldap:///???(&(objectCategory=user)(objectclass=user)(sAMAccountName=$NAMEID)) ldap:///???(&(objectCategory=group)(objectclass=group)(sAMAccountName=$NAMEID))
LDAP URL 필터를 구성하는 경우 연결 서버는 사용자를 식별하는 데 이 LDAP URL 필터를 사용하며, 기본 LDAP URL 필터를 사용하지 않습니다.
AD UPN이 없는 AD 사용자의 SAML 인증에 사용할 수 있는 식별자 예:
"cn"
"mail"
"description"
"givenName"
"sn"
"canonicalName"
"sAMAccountName"
"member"
"memberOf"
"distinguishedName"
"telephoneNumber"
"primaryGroupID"
LDAP URL 필터는 신뢰할 수 없는 도메인의 사용자에 대해 지원되지 않습니다.