首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

_sppagecontext.userEmail不会返回所有用户的电子邮件ID。如何在Sharepoint online和2013中配置它

在Sharepoint Online和2013中配置_sppagecontext.userEmail以获取所有用户的电子邮件ID,可以按照以下步骤进行配置:

  1. 打开Sharepoint Online或Sharepoint 2013的管理员帐户,并登录到Sharepoint管理员中心。
  2. 在管理员中心的左侧导航栏中,选择“用户配置”(User Profiles)。
  3. 在用户配置页面中,选择“管理用户属性”(Manage User Properties)。
  4. 在用户属性页面中,点击“新建”(New Property)按钮。
  5. 在新建用户属性页面中,输入属性名称为“Email”。
  6. 选择数据类型为“字符串类型”(String)。
  7. 勾选“在用户个人站点中启用”(Enable this property to be edited from the user's personal site)选项。
  8. 在“策略”(Policy)部分中,选择“可读可写”(Allow users to edit values for this property)选项。
  9. 在“搜索策略”(Search Policy)部分中,选择“仅在搜索索引中存储该属性”(Store a mapping to the property but do not allow the property to be searched)选项。
  10. 点击“保存”(Save)按钮以保存属性配置。
  11. 返回用户属性页面,找到刚刚创建的属性“Email”,并点击其名称。
  12. 在属性编辑页面中,点击“添加映射到管理的属性”(Add Mapping to Managed Property)按钮。
  13. 在添加映射页面中,选择“用户映射属性”(User Mapping Properties)下的“邮件”(Email)。
  14. 点击“添加”(Add)按钮以添加属性映射。
  15. 在用户属性页面中,点击“开始即时搜索”(Start Full Crawling)按钮,以重新索引用户属性。
  16. 等待全量抓取完成后,重新查询_sppagecontext.userEmail,应该能够返回所有用户的电子邮件ID。

请注意,以上步骤是针对Sharepoint Online和2013的配置过程,如果是其他版本的Sharepoint或其他云计算平台,步骤可能会有所不同。此外,腾讯云并不提供直接的Sharepoint解决方案,因此无法给出腾讯云相关产品和产品介绍链接地址。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

超详细!一步一步教会你如何使用Java构建单点登录

在开发应用程序时,通常只有一台资源服务器为多个客户端应用程序提供数据。尽管这些应用程序可能具有相似的用户,但它们可能具有执行所需的不同权限。设想一种情况,其中第一个应用程序的一部分用户应有权访问第二个应用程序(以管理控制台应用程序与客户端或用户应用程序相对应);您将如何执行此操作?在本文中,我将向您展示如何使用Okta和Spring Boot通过两个客户端应用程序和一个资源服务器来实现单点登录。我还将讨论如何使用访问策略来强制执行身份验证和授权策略,以及如何基于应用程序范围来限制对资源服务器的访问。在进入代码之前,您需要适当的用户身份验证配置。今天,您将使用Okta作为OAuth 2.0和OpenID Connect(OIDC)提供程序。这将使您能够管理用户和组,并轻松启用诸如社交和多因素日志身份验证之类的选项。首先,您需要先注册并创建一个免费的Okta开发人员帐户(如果尚未注册)。您会收到一封电子邮件,其中包含有关如何完成帐户设置的说明。完成此操作后,导航回到您的Okta帐户以设置Web应用程序,用户,资源服务器和授权服务器。首次登录时,可能需要单击黄色的管理按钮才能访问开发人员的控制台。创建两个OpenID Connect应用程序第一步是创建两个OIDC应用程序。OpenID Connect是建立在OAuth 2.0之上的身份验证协议,它是一种授权协议。每个OIDC应用程序都为每个Web应用程序实例定义一个身份验证提供程序终结点。在Okta开发人员控制台中,导航到应用程序,然后单击添加应用程序。选择Web,然后单击Next。使用以下值填充字段:

03
  • 单点登录SSO的身份账户不一致漏洞

    由于良好的可用性和安全性,单点登录 (SSO) 已被广泛用于在线身份验证。但是,它也引入了单点故障,因为所有服务提供商都完全信任由 SSO 身份提供商创建的用户的身份。在本文中调查了身份帐户不一致威胁,这是一种新的 SSO 漏洞,可导致在线帐户遭到入侵。该漏洞的存在是因为当前的 SSO 系统高度依赖用户的电子邮件地址来绑定具有真实身份的帐户,而忽略了电子邮件地址可能被其他用户重复使用的事实在 SSO 身份验证下,这种不一致允许控制重复使用的电子邮件地址的攻击者在不知道任何凭据(如密码)的情况下接管关联的在线帐户。具体来说,首先对多个云电子邮件提供商的帐户管理策略进行了测量研究,展示了获取以前使用过的电子邮件帐户的可行性。进一步对 100 个使用 Google 商业电子邮件服务和自己的域地址的流行网站进行了系统研究,并证明大多数在线帐户都可以通过利用这种不一致漏洞而受到损害。为了阐明电子邮件在野外重复使用,分析了导致广泛存在的潜在电子邮件地址冲突的常用命名约定,并对美国大学的帐户政策进行了案例研究。最后,为终端用户、服务提供商和身份提供商提出了一些有用的做法,以防止这种身份帐户不一致的威胁。

    03
    领券