FAQ Dlaczego próby logowania przez użytkowników zewnętrznych Microsoft Entra ID SSO kończą się niepowodzeniem po aktualizacji do QTS 5.2.8 (s...

QNAP

Bot
Management
29 Kwiecień 2013
2 107
34
88
Taipei
www.qnap.com
Produkty, których dotyczy problem

  • QTS 5.2.8 (Special Build, Oct. 27, 2025) i nowsze
  • QuTS hero h5.2.8 (Special Build, Oct. 27, 2025) i nowsze



Główna przyczyna
Począwszy od QTS i QuTS hero 5.2.8, urządzenia NAS wymagają, aby tokeny uwierzytelniania wydane przez Microsoft Entra ID zawierały oświadczenie User Principal Name (UPN) podczas logowania.

Jeśli oświadczenie UPN nie jest włączone dla zewnętrznego konta użytkownika, urządzenie NAS nie może zidentyfikować użytkownika, a próba logowania zostaje odrzucona.



Rozwiązanie
Aby umożliwić logowanie użytkownikom zewnętrznym, włącz oświadczenie UPN w portalu Microsoft Entra ID (Azure AD).

  1. Zaloguj się do Microsoft Azure.
  2. Kliknij All Services.
  3. Przejdź do Hybrid + multicloud.
  4. Kliknij Microsoft Entra ID.
  5. W menu bocznym przejdź do Manage > App registrations > All applications.
  6. Kliknij swoją zarejestrowaną aplikację.
  7. W menu bocznym przejdź do Manage > Token configuration.
  8. Kliknij + Add optional claim
    Pojawi się okno Add optional claim.
  9. Wybierz typ tokenu jako ID.
    Pojawi się ustawienie Claim.
  10. Znajdź i wybierz upn.
  11. Kliknij Add.UwagaMicrosoft Entra ID może wyświetlić powiadomienie informujące, że niektóre oświadczenia (takie jak family_name, given_name i upn) wymagają zakresów OpenID Connect lub uprawnień Microsoft Graph, aby zostały uwzględnione w tokenie uwierzytelniania.
    To powiadomienie pojawia się, ponieważ Microsoft Entra ID musi nadać aplikacji uprawnienia do dostępu do informacji profilu użytkownika, zanim te oświadczenia zostaną wydane w tokenach. Gdy pojawi się to powiadomienie, włącz opcję Turn on the Microsoft Graph profile permission i kliknij Add.
    a1f990b5ddb9e41d310f907200747fda.png
  12. Na stronie Optional claims znajdź oświadczenie upn.
  13. Kliknij
    44c7cb2c29250de706b4d970727469bb.jpg

    a następnie kliknij Edit.
    Pojawi się okno Edit UPN (ID token).
    2191ae1ab5d8a24c0e7d5d27f3403f07.jpg
  14. W sekcji Externally authenticated włącz przełącznik na Yes.
  15. Kliknij Save.
    2d26cccc0bf1ff77bf03ec981d208b5f.png
Poczekaj do jednej minuty na zakończenie synchronizacji. Po zakończeniu procesu synchronizacji użytkownicy Microsoft Entra ID powinni być w stanie pomyślnie uwierzytelnić się do NAS za pomocą SSO.



Dalsze informacje