Benutzerdefinierte Attribute über das Nutzerschema erstellen

Für einige der vorkonfigurierten SAML-Anwendungen müssen Sie einem Nutzer ein benutzerdefiniertes Attribut hinzufügen. Mit dem Schema können Sie das Nutzerprofil mit den Attributen aktualisieren, die Sie erstellen. Die folgenden Beispiele sind auf die Amazon Web Services-Cloudanwendung zugeschnitten. Sie enthalten Verweise auf den Rollen-ARN und den Anbieter-ARN, die für Amazon Web Services spezifisch sind.

Benutzerdefiniertes Schema erstellen

  1. Öffnen Sie die Seite Schema insert (Schema einfügen).
  2. Geben Sie „my_customer“ für customerId ein.
  3. Fügen Sie im Bereich Anfragetext den folgenden Text ein:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    Hinweise:

    • schemaName kann normalerweise ein beliebiger Textwert sein. Der spezifische Wert „SSO“ ist jedoch erforderlich, wenn Sie ein benutzerdefiniertes Schema für die Verwendung mit der Amazon Web Services-Cloudanwendung konfigurieren.
    • Wenn Sie mehr als eine Rolle verwenden möchten, setzen Sie multiValued auf „true“.
  4. Klicken Sie auf Ausführen.

  5. Zugriff auf die Directory API autorisieren.

    Sie sollten die Antwort 200 OK und die Ausgabe der Anfrage sehen.

Benutzerdefinierte Daten einem Nutzerprofil hinzufügen

  1. Öffnen Sie die Seite zum Aktualisieren von Nutzern.
  2. Geben Sie unter userKey die E-Mail-Adresse des Google-Nutzers ein, dessen Profil Sie aktualisieren möchten. Sie können auch einen E-Mail-Alias oder eine eindeutige Nutzer-ID verwenden. Weitere Informationen finden Sie in der Directory API-Dokumentation.)
  3. Fügen Sie im Bereich Anfragetext den folgenden Text ein und ersetzen Sie <role ARN> und <provider ARN> durch die entsprechenden Werte, die im Artikel zur Amazon Web Services-Cloudanwendung verfügbar sind.

    Hinweis: Wenn das benutzerdefinierte Feld type auf custom gesetzt ist, müssen Sie auch den Parameter customType verwenden. Er muss auf einen Wert gesetzt sein, damit kein Fehler zurückgegeben wird.

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. Optional: Wenn Sie Zugriff auf mehrere Rollen gewähren möchten, fügen Sie Werte innerhalb der {} hinzu und trennen Sie sie durch ein Komma „,“.

    • Sie können nur mehrere Rollen einrichten, wenn Sie beim Erstellen des Schemas multiValued auf „true“ setzen.
    • Wenn mehrere Rollen verfügbar sind, wird der Nutzer gefragt, welche er verwenden möchte.

    In diesem Beispiel sind die beiden Rollen SSO und tester:

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. Klicken Sie auf Ausführen.

  6. Zugriff auf die Directory API autorisieren.

    Sie sollten eine 200 OK-Antwort sehen und das Nutzerprofil wird mit den benutzerdefinierten Daten aktualisiert.