Certaines applications SAML préconfigurées nécessitent que vous ajoutiez un attribut personnalisé à un utilisateur. Vous pouvez utiliser le schéma pour mettre à jour le profil utilisateur avec les attributs que vous créez. Les exemples ci-dessous sont adaptés à l'application cloud Amazon Web Services. Ils contiennent des références à l'ARN de rôle et à l'ARN de fournisseur, qui sont spécifiques à Amazon Web Services.
Créer un schéma personnalisé
- Ouvrez la page Schema: insert.
- Saisissez "my_customer" pour customerId.
Dans la zone Corps de la requête, collez le texte suivant :
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }Remarques :
- Bien que schemaName puisse normalement être n'importe quelle valeur de texte, la valeur spécifique "SSO" est requise lors de la configuration d'un schéma personnalisé à utiliser avec l'application cloud Amazon Web Services.
- Si vous souhaitez utiliser plusieurs rôles, définissez multiValued sur "true".
Cliquez sur Exécuter.
Autorisez l'accès à l'API Directory.
Vous devriez voir une réponse 200 OK et le résultat de la requête s'afficher.
Ajouter des données personnalisées à un profil utilisateur
- Ouvrez la page de mise à jour des utilisateurs.
- Sous userKey, saisissez l'adresse e-mail de l'utilisateur Google dont vous souhaitez modifier le profil. (Vous pouvez également utiliser un alias d'adresse e-mail ou un ID utilisateur unique. Pour en savoir plus, consultez la documentation de l'API Directory.)
Dans la section Corps de la requête, collez le texte suivant, en remplaçant
<role ARN>et<provider ARN>par les valeurs appropriées, disponibles dans l'article sur l'application cloud Amazon Web Services.Remarque : Si le champ personnalisé
typeest défini surcustom, vous devez également utiliser le paramètrecustomTypeet lui attribuer une valeur pour éviter de renvoyer une erreur.{ "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO" } ] } } }(Facultatif) Pour accorder l'accès à plusieurs rôles, ajoutez des valeurs dans
{}en les séparant par une virgule ",".- Vous ne pouvez configurer plusieurs rôles que si vous définissez multiValued sur "true" lors de la création du schéma.
- Lorsque plusieurs rôles sont disponibles, l'utilisateur est invité à choisir celui qu'il souhaite utiliser.
Dans cet exemple, les deux rôles sont SSO et tester :
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }Cliquez sur Exécuter.
Autorisez l'accès à l'API Directory.
Vous devriez voir une réponse 200 OK et le profil utilisateur mis à jour avec les données personnalisées.