Azure AD - получение общего имени локальной группы AD

У меня есть приложение, которому необходимо фильтровать разрешения на основе их общего имени в локальной среде AD. Пара примечаний:

  • Azure AD Connect синхронизирует данные между OnPrem AD и Azure
  • Я успешно получаю информацию о группе вошедшего в систему пользователя из Azure Graph API в веб-приложение.

Проблема, с которой я столкнулся, заключается в том, что данные, возвращаемые Graph API, не являются тем, что мне нужно, или я неправильно настроил Azure AD Connect. Объект возврата Graph API JSON для групп задокументирован здесь.

Here is the Group object returned from Graph API:

{
  "odata.metadata": "https://graph.windows.net/myorganization/$metadata#directoryObjects/Microsoft.DirectoryServices.Group/@Element",
  "odata.type": "Microsoft.DirectoryServices.Group",
  "objectType": "Group",
  "objectId": "b4bda672-1fba-4711-8fb1-5383c40b2c14",
  "deletionTimestamp": null,
  "description": "Marketing Department",
  "dirSyncEnabled": null,
  "displayName": "Marketing",
  "lastDirSyncTime": null,
  "mail": null,
  "mailNickname": "BposMailNickName",
  "mailEnabled": false,
  "onPremisesSecurityIdentifier": null,
  "provisioningErrors": [],
  "proxyAddresses": [],
  "securityEnabled": true
}

Ближайшее, что я могу найти, - это «Отображаемое имя», но это не общее имя. Вариант, который я не хочу использовать, - сделать все «Отображаемые имена» такими же, как у группы CN.

TL; DR; Доступна ли группа пользователей CN через Graph API, и если да, то как я могу получить эти данные?

-Update: я использую getObjectsByObjectIds конечной точки API Graph для доступа к Graph API после получения всех идентификаторов групп пользователей.


person user959729    schedule 08.03.2016    source источник


Ответы (1)


CN недоступен через Graph API (AAD или Microsoft Graph). Если вы ищете общий уникальный идентификатор между локальной средой и облаком, вы можете использовать SID локальной группы (в облаке onPremisesSecurityIdentifier). Это свойство можно фильтровать.

Единственный другой вариант, который я могу придумать (если это неприемлемо и вам действительно нужен CN), - это использовать расширения схемы каталогов, чтобы расширить сущность группы дополнительным свойством CN. Расширения схемы также можно фильтровать. Также ознакомьтесь с последними версиями AD Connect, так как я считаю, что они предлагают возможность создавать / настраивать расширения облачной схемы AAD и отображать их локально.

Надеюсь это поможет,

person Dan Kershaw - MSFT    schedule 13.03.2016
comment
Спасибо Дэну за информацию. Мы обновим фильтр авторизации, чтобы использовать свойство SID / onPremisesSecurityIdentifier. - person user959729; 14.03.2016