Sharepoint claim认证的login name

当SharePoint网站开启了Claims认证后,取回来的user的loginname是一个奇怪的字符串,这个到底是什么意思那?

这篇文章详细解释了:

https://blogs.msdn.microsoft.com/svarukala/2014/03/26/saml-claims-user-id-format/

拷贝如下:


SAML Claims User Id Format

I was working with a customer and shared this information about the format in which user identity claims (aka user id) appears in any Claims based site. I shared below information with the customer and it appeared they didn‘t know about this until then. Sharing this information here for the greater community.

SharePoint 2013 and SharePoint 2010 display identity claims with the following encoding format:

<IdentityClaim>:0<ClaimType><ClaimValueType><AuthMode>|<OriginalIssuer (optional)>|<ClaimValue>

Example: i:05.t|saml provider|[email protected]

Where:

  • <IdentityClaim> indicates the type of claim and is the
    following:
  • i” for an
    identity claim
  • c” for any
    other claim
    • <ClaimType>
      indicates the format for the claim value and
      is the following:
    • #
      for a user logon name
    • .
      for  an anonymous user
    • 5
      for an email address
    • !
      for an identity provider
    • +
      for a Group security identifier (SID)
    • -
      for a role
    • %
      for a farm ID
    • ?
      for a name identifier
    • "\"
      for a private personal identifier (PPID)
      • <ClaimValueType>
        indicates the type of formatting for the
        claim value and is the following:
      • .
        for a string
      • +
        for an RFC 822-formatted name
        • <AuthMode>
          indicates the type of authentication used to
          obtain the identity claim and is the following:
        • w
          for Windows claims (no original issuer)
        • s
          for the local SharePoint security token service (STS)
          (no original issuer)
        • t
          for a trusted issuer
        • m
          for a membership issuer
        • r
          for a role provider issuer
        • f
          for forms-based authentication
        • c
          for a claim provider
          • <OriginalIssuer>
            indicates the original issuer of the
            claim.
          • <ClaimValueType>
            indicates the value of the claim in the
            <ClaimType> format.

原文地址:https://www.cnblogs.com/time-is-life/p/8874751.html

时间: 2024-08-13 09:30:49

Sharepoint claim认证的login name的相关文章

Spring Security笔记:使用数据库进行用户认证(form login using database)

在前一节,学习了如何自定义登录页,但是用户名.密码仍然是配置在xml中的,这样显然太非主流,本节将学习如何把用户名/密码/角色存储在db中,通过db来实现用户认证 一.项目结构 与前面的示例相比,因为要连接db,所以多出了一个spring-database.xml用来定义数据库连接,此外,为了演示登录用户权限不足的场景,加了一个页面403.jsp,用来统一显示权限不足的提示信息 二.数据库表结构(oracle环境) 1 create table T_USERS 2 ( 3 d_username

Spring Security笔记:使用数据库进行用户认证(form login using database) - 菩提树下的杨过 - 博客园

body { font-family: "Microsoft YaHei UI","Microsoft YaHei",SimSun,"Segoe UI",Tahoma,Helvetica,Sans-Serif,"Microsoft YaHei", Georgia,Helvetica,Arial,sans-serif,宋体, PMingLiU,serif; font-size: 10.5pt; line-height: 1.5;

SharePoint Claim base authentication EnsureUser 不带claim(i:0#.w|)user Failed

环境信息: 带有Form base authentication(FBA).Active Directory Federation Services(ADFS).以及windows Authentication的混合认证的SharePoint环境. 问题具体描述: 在该环境中,调用EnsureUser添加一个普通的AD user,sharepoint 会throw "The specified user userLoginName could not be found.",当然此处的u

Resolving SharePoint Application Authentication Error: Login Failed

Check event viewer log Click Start, click Run, type eventvwr, and then click OK. Click on Security under Windows Log Do the following steps to resolve this error by modifying the server’s registry to specify the host name. To specify the host names t

SharePoint 2010、2013多个域之间互信(Domain Trust)的设计与实施

在现实的业务场景中,有时为了更好的管理域用户和服务.我们往往会创建多个分散式的域,每个域的Administrator专注于维护特定域中的用户和资源,Administrator也可以定义安全策略,比如账号策略等. 场景介绍 现有如下场景,一个二层拓扑的SharePoint Farm包含一台SharePoint Server,DB Server,AD(假设Contoso.com) ,毫无疑问AD Contoso.com承载了SharePoint的身份认证.现需要再加入一台AD(假设为Mintcode

深入浅出学Shiro(一)--登录认证

ApacheShiro是一个强大易用的Java安全框架,提供了认证.授权.加密和会话管理等功能: Shiro为解决下列问题,提供了保护应用的API: 认证 - 用户身份识别,常被称为用户"登录": 授权 - 访问控制: 密码加密 - 保护或隐藏数据防止被偷窥: 会话管理 - 每用户相关的时间敏感的状态. 对于任何一个应用程序,Shiro都可以提供全面的安全管理服务.并且相对于其他安全框架,Shiro要简单的多. 核心概念:Subject,SecurityManager和Realms S

(转) shiro权限框架详解04-shiro认证

http://blog.csdn.net/facekbook/article/details/54906635 shiro认证 本文介绍shiro的认证功能 认证流程 入门程序(用户登录和退出) 自定义Realm 散列算法 认证流程 开始构造SecurityManager环境subject.login();提交认证securityManager.login()执行认证Authenticator执行认证Realm根据身份获取验证信息结束 入门程序(用户登录和退出) 创建Java项目 jdk版本:1

Shiro权限控制框架入门1:Shiro的认证流程以及基本概念介绍

前言:我在最开始学习Shiro这个框架时,在网上搜索到的一个介绍比较全面的教程是:<跟我学Shiro>系列教程.但是在我看了他写的前几篇文章后,我发现虽然他在这个系列教程中把shiro的一些特性介绍地非常全面详细,但是整个教程的叙述方式还是有很大缺陷的.文章与文章之间并没有很好地串联起来,每篇文章介绍的东西都过于分散了,如果是对shiro完全不了解的新手来看的话完全是一场噩梦.就像一个网友评价的这样: 看了看这个教程,看完之后都想放弃shiro了,完全看不懂,后来百度了很多别的资料才理解了sh

FTP服务学习笔记之ssl/tls安全认证配置(3)

在Redhat5.8_X64bit上配置 一.实验说明 操作系统:Redhat5.8_x64bit 实验平台:VMware Workstation 实验目的:配置ftp基于ssl/tls安全认证 二.实验步骤如下: 1.安装vsftpd #yum install vsftpd #rpm -ql vsftpd #service vsftpd start #chkconfig vsftpd on 2.配置CA #cd /etc/pki/CA #mkdir certs newcerts crl #to