สร้างแอตทริบิวต์ที่กำหนดเองโดยใช้สคีมาของผู้ใช้

แอปพลิเคชัน SAML ที่กำหนดค่าไว้ล่วงหน้าบางแอปกำหนดให้คุณต้องเพิ่มแอตทริบิวต์ที่กำหนดเองให้กับผู้ใช้ คุณสามารถใช้สคีมาเพื่ออัปเดตโปรไฟล์ผู้ใช้ด้วย แอตทริบิวต์ที่คุณสร้างขึ้น ตัวอย่างด้านล่างนี้ปรับให้เหมาะกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services โดยมีข้อมูลอ้างอิงถึง ARN ของบทบาทและ ARN ของผู้ให้บริการ ซึ่งเฉพาะเจาะจงสำหรับ Amazon Web Services

สร้างสคีมาที่กำหนดเอง

  1. เปิดหน้าแทรกสคีมา
  2. ป้อน "my_customer" สำหรับ customerId
  3. ในส่วนเนื้อหาคำขอ ให้วางข้อความต่อไปนี้

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    หมายเหตุ

    • แม้ว่าโดยปกติแล้ว schemaName จะเป็นค่าข้อความใดก็ได้ แต่คุณต้องระบุค่า "SSO" เมื่อกำหนดค่าสคีมาที่กำหนดเองเพื่อใช้กับแอปพลิเคชันระบบคลาวด์ของ Amazon Web Services
    • หากต้องการใช้บทบาทมากกว่า 1 บทบาท ให้ตั้งค่า multiValued เป็น true
  4. คลิกดำเนินการ

  5. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และเอาต์พุตของคำขอจะแสดงขึ้น

เพิ่มข้อมูลที่กำหนดเองลงในโปรไฟล์ผู้ใช้

  1. เปิดหน้าการอัปเดตผู้ใช้
  2. ในส่วน userKey ให้ป้อนอีเมลของผู้ใช้ Google ที่คุณต้องการอัปเดตโปรไฟล์ (คุณยังใช้อีเมลแทนหรือรหัสผู้ใช้ที่ไม่ซ้ำได้ด้วย ดูรายละเอียดได้ที่เอกสารประกอบเกี่ยวกับ Directory API )
  3. ในส่วนเนื้อหาคำขอ ให้วางข้อความต่อไปนี้ โดยแทนที่ <role ARN> และ <provider ARN> ด้วยค่าที่เหมาะสม ซึ่งมีอยู่ในบทความเกี่ยวกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services

    หมายเหตุ: หากตั้งค่าฟิลด์ที่กำหนดเอง type เป็น custom คุณต้องใช้พารามิเตอร์ customType ด้วย และต้องตั้งค่าเป็นค่าใดค่าหนึ่งเพื่อหลีกเลี่ยงการแสดงผล ข้อผิดพลาด

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (ไม่บังคับ) หากต้องการให้สิทธิ์เข้าถึงมากกว่า 1 บทบาท ให้เพิ่มค่าภายใน {}โดยคั่นด้วยคอมมา ","

    • คุณจะตั้งค่าบทบาทหลายบทบาทได้ก็ต่อเมื่อตั้งค่า multiValued เป็น true เมื่อสร้างสคีมา
    • เมื่อมีหลายบทบาทให้เลือกใช้ ระบบจะแจ้งให้ผู้ใช้ทราบว่าต้องการใช้บทบาทใด

    ในตัวอย่างนี้ บทบาททั้ง 2 คือ SSO และ tester

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. คลิกดำเนินการ

  6. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และระบบจะอัปเดตโปรไฟล์ผู้ใช้ด้วย ข้อมูลที่กำหนดเอง