檢視次數:
Zero Trus Secure Access (ZSTSA) 網路存取是根據使用者主體名稱 (UPN) 來識別使用者,而不是電子郵件地址。如果您的 IdP 在 SAML 回應中傳送電子郵件地址而非 UPN,則規則匹配將失敗。請配置您的 IdP 在 NameID 欄位中傳送 UPN。配置完成後,請要求終端使用者登出並重新驗證。

Microsoft Entra ID(前稱 Azure AD) 上層主題

步驟

  1. 登入「Microsoft Entra admin center」
  2. 導航至「Enterprise applications」並選擇您的應用程式以進行「Trend Vision One」
  3. 在左側選單中,選取「單一登入」
  4. 「Attributes & Claims」區段下,請點選「編輯」
  5. 定位「Unique User Identifier (Name ID)」索賠。
  6. 點擊以編輯並將「Source attribute」更改為user.userprincipalname
  7. 「儲存」您的變更。

Microsoft AD FS (Active Directory 同盟服務) 上層主題

步驟

  1. 開啟「Server Manager」並瀏覽至「工具」「AD FS Management」
  2. 在左側窗格中,展開「AD FS」並選擇「Relying Party Trusts」
  3. 右鍵點擊您對 Trend Vision One 的信任(識別碼通常以 https://signin.v1.trendmicro/saml... 開頭),然後選擇 「Edit Claim Issuance Policy」
  4. 選擇負責發送名稱 ID 的規則。
  5. 配置規則如下:
    • Claim rule template: 轉換來件申請
    • Incoming claim type: UPN
    • Outgoing claim type: 名稱 ID
    • Outgoing name ID format: 電子郵件
  6. 按一下「完成」,然後按一下「確定」以儲存。