WSO2 身份服务器 5x AD 用户存储 20 个字符限制和 upn

Posted

技术标签:

【中文标题】WSO2 身份服务器 5x AD 用户存储 20 个字符限制和 upn【英文标题】:WSO2 identity server 5x AD user store 20 character limit and upn 【发布时间】:2018-11-09 21:48:37 【问题描述】:

我们正在将用户存储从 openldap 转移到我们的 wso2 身份服务器的 AD。我们发现的一个问题是默认用户名值 sAMAccountName 被限制为 20 个字符。

根据一些谷歌搜索,AD 环境中的大多数人使用 UPN 值,形式为用户名@域。但是,这对我们来说不是一个可接受的解决方案。我们不希望我们的用户输入用户名@域。我们希望他们继续像以前那样只输入“用户名”。

是否可以配置 user-mtg.xml 文件以在用户尝试登录时附加@domain?或者有没有更简单的方法让 wso2 身份服务器知道 AD 域并且只是“知道”附加它。

【问题讨论】:

【参考方案1】:

sAMAccountName 应该很短,因为用户必须输入它,而且您输入的身份越少越好。

userPrincipalName 后来出现了。我认为这个想法是它与用户的电子邮件地址相同。这样,人们只需使用他们的电子邮件地址登录。要记住的东西更少。微软似乎确实在更多地推动这种方法。

用户可以使用其中一个/或登录(无论如何都可以登录到 Windows 机器)。但这些是您唯一的选择,因此您必须选择向您的用户宣传哪一种。

【讨论】:

“但这些是你唯一的选择”。不适用于我怀疑的这个特定的 wso2 软件集。如果 wso2 身份服务器无法理解它在域 X 上并在用户登录时附加 @domain,我可以修改 AD 架构以包含一个自定义字段,其真正的长用户名减去域。我只是不想。

以上是关于WSO2 身份服务器 5x AD 用户存储 20 个字符限制和 upn的主要内容,如果未能解决你的问题,请参考以下文章

在 WSO2 身份服务器日志中打印用户的 IP 地址

WSO2在AD中更新用户

使用 OKTA 的 WSO2 最终用户身份验证

我如何针对来自身份服务器的 SAML 断言授权用户(Wso2is 5.4.0)

如何执行WSO2用户身份验证

使用 WSO2 身份服务器通过 JWT 保护 WSO2 微服务