إنشاء سمات مخصّصة باستخدام مخطط المستخدم

تتطلّب بعض تطبيقات SAML التي تم إعدادها مسبقًا إضافة سمة مخصّصة إلى أحد المستخدمين. يمكنك استخدام المخطط لتعديل الملف الشخصي للمستخدم باستخدام هذه السمات التي تنشئها. تم تصميم الأمثلة أدناه لتطبيق السحابة الإلكترونية Amazon Web Services. وتحتوي على مراجع إلى Role ARN وProvider ARN، وهما خاصّان بخدمات Amazon Web Services.

إنشاء مخطط مخصّص

  1. افتح صفحة إدراج المخطط .
  2. أدخِل "my_customer" في customerId.
  3. في قسم نص الطلب ، ألصِق النص التالي:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    ملاحظات:

    • على الرغم من أنّه يمكن عادةً أن تكون schemaName أي قيمة نصية، يجب استخدام القيمة المحدّدة "SSO" عند إعداد مخطط مخصّص لاستخدامه مع تطبيق السحابة الإلكترونية Amazon Web Services.
    • إذا أردت استخدام أكثر من دور واحد، اضبط multiValued على "صحيح".
  4. انقر على تنفيذ.

  5. امنح إذن الوصول إلى واجهة برمجة تطبيقات الدليل.

    من المفترض أن تظهر لك استجابة 200 OK ، ويتم عرض ناتج الطلب.

إضافة بيانات مخصّصة إلى ملف شخصي لمستخدم

  1. افتح صفحة تعديل المستخدم .
  2. ضمن userKey، أدخِل عنوان البريد الإلكتروني لمستخدم Google الذي تريد تعديل ملفه الشخصي. (يمكنك أيضًا استخدام العنوان البديل للبريد الإلكتروني أو رقم تعريف مستخدم فريد. راجِع مستندات واجهة برمجة تطبيقات الدليل لمعرفة التفاصيل.)
  3. في قسم نص الطلب ، ألصِق النص التالي، مع استبدال <role ARN> و<provider ARN> بالقيم المناسبة المتوفّرة في مقالة تطبيق السحابة الإلكترونية Amazon Web Services.

    ملاحظة: إذا تم ضبط الحقل المخصّص type على custom، عليك أيضًا استخدام المَعلمة customType، ويجب ضبطها على قيمة لتجنُّب عرض خطأ.

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (اختياري) لمنح إذن الوصول إلى أكثر من دور واحد، أضِف القيم ضمن {}، مع الفصل بينها بفاصلة ",".

    • لا يمكنك إعداد أدوار متعدّدة إلا إذا ضبطت multiValued على "صحيح" عند إنشاء المخطط.
    • عند توفّر أدوار متعدّدة، سيُطلب من المستخدم تحديد الدور الذي يريد استخدامه.

    في هذا المثال، الدورَين هما SSO وtester:

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. انقر على تنفيذ.

  6. امنح إذن الوصول إلى واجهة برمجة تطبيقات الدليل.

    من المفترض أن تظهر لك استجابة 200 OK ، ويتم تعديل الملف الشخصي للمستخدم باستخدام البيانات المخصّصة.