Zero Trus Secure Access (ZSTSA) 網路存取是根據使用者主體名稱 (UPN) 來識別使用者,而不是電子郵件地址。如果您的 IdP 在 SAML
回應中傳送電子郵件地址而非 UPN,則規則匹配將失敗。請配置您的 IdP 在
NameID 欄位中傳送 UPN。配置完成後,請要求終端使用者登出並重新驗證。Microsoft Entra ID(前稱 Azure AD)
步驟
- 登入「Microsoft Entra admin center」。
- 導航至「Enterprise applications」並選擇您的應用程式以進行「Trend Vision One」。
- 在左側選單中,選取「單一登入」。
- 在「Attributes & Claims」區段下,請點選「編輯」。
- 定位「Unique User Identifier (Name ID)」索賠。
- 點擊以編輯並將「Source attribute」更改為
user.userprincipalname。 - 「儲存」您的變更。
Microsoft AD FS (Active Directory 同盟服務)
步驟
- 開啟「Server Manager」並瀏覽至。
- 在左側窗格中,展開「AD FS」並選擇「Relying Party Trusts」。
- 右鍵點擊您對 Trend Vision One 的信任(識別碼通常以
https://signin.v1.trendmicro/saml...開頭),然後選擇 「Edit Claim Issuance Policy」。 - 選擇負責發送名稱 ID 的規則。
- 配置規則如下:
-
Claim rule template: 轉換來件申請
-
Incoming claim type: UPN
-
Outgoing claim type: 名稱 ID
-
Outgoing name ID format: 電子郵件
-
- 按一下「完成」,然後按一下「確定」以儲存。
