Rajouter un attribut personalisé dans Azure
Dans cette documentation nous allons montrer comment faire pour rajouter la propriété sAMAccountName au jeton envoyé à Wikit pour l’authentification vous pouvez changer la propriété avec celle qui vous convien
📘 Documentation Technique – Ajout de sAMAccountName via OIDC Azure AD
1. Configuration du Claim sAMAccountName
A. Via le portail Azure (Entreprise ou App registrations)
- Connectez-vous au Portail Azure → Azure AD.
- Allez dans Enterprise Applications (ou App registrations selon le cas) puis sélectionnez votre application.
- Accédez à Single sign‑on → Attributes & Claims (Attributs et déclarations).
- Cliquez sur Edit → Add new claim et configurez :
- Name :
sAMAccountName(ou autre) - Source :
user - Source attribute :
onPremisesSamAccountName(ou autre)
- Name :
- Cliquez sur Save.
2. Activation de acceptMappedClaims et version du token
Toujours dans App registrations → sélectionnez votre application → onglet Manifest.
Mettez à jour cette propriété :
json{ "acceptMappedClaims": true }acceptMappedClaimspermet à Azure AD d’inclure les claims mappés
Enregistrez le manifeste.
3. (Optionnel) Méthode PowerShell – Claims Mapping Policy
Pour gestion avancée ou cluster multi‑tenant :
$policy = New-AzureADPolicy -Definition @('{
"ClaimsMappingPolicy":{"Version":1,"IncludeBasicClaimSet":"true",
"ClaimsSchema":[
{"Source":"user","ID":"onpremisessamaccountname","JwtClaimType":"samAccountName"}
]
}
}') -DisplayName "CustomSAM" -Type "ClaimsMappingPolicy"
Add-AzureADServicePrincipalPolicy -Id <ServicePrincipal_ObjectID> -RefObjectId $policy.IdCela fournit un contrôle plus fin sur la déclaration sAMAccountName (Documentation Azure, Microsoft Learn).
4. Test de la configuration via jwt.ms
Dans App registrations → votre application → onglet Authentication.
Sous Redirect URIs, ajoutez l’URI :
https://jwt.ms- type Web, cochez ID tokens (Microsoft Learn, Microsoft Learn).
Enregistrez.
Demandez un ID token via navigateur avec une URL OIDC :
https://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/authorize? client_id=<CLIENT_ID>&response_type=id_token& redirect_uri=https%3A%2F%2Fjwt.ms& scope=openid%20profile&response_mode=fragment&state=123&nonce=678⚠️ remplacer TENANT_ID et CLIENT_ID avec vos informations
Après authentification, jwt.ms affichera le token décodé. Vérifiez la présence de
"sAMAccountName": "<utilisateur>".Vous pouvez supprimer la configuration de la redirection vers jwt.ms en retournant dans le menu :
→ App registrations → votre application → onglet Authentication.
6. Remarques & bon usage
- Si vous obtenez l’erreur AADSTS50146, vérifiez que
acceptMappedClaimsest bien défini à true etaccessTokenAcceptedVersionà 2 (Stack Overflow, Microsoft for Developers, community.cyberark.com). - Privilégiez l’ajout via portail pour OIDC dès que possible. Le script PowerShell reste utile pour des scénarios plus complexes.