Tworzenie atrybutów niestandardowych przy użyciu schematu użytkownika

Niektóre wstępnie skonfigurowane aplikacje SAML wymagają dodania do użytkownika atrybutu niestandardowego. Za pomocą schematu możesz aktualizować profil użytkownika o utworzone atrybuty. Przykłady poniżej są dostosowane do aplikacji chmurowej Amazon Web Services. Zawierają one odwołania do identyfikatorów ARN roli i aprowizatora, które są specyficzne dla Amazon Web Services.

Tworzenie niestandardowego schematu

  1. Otwórz stronę wstawiania schematu.
  2. W polu customerId wpisz „my_customer”.
  3. W obszarze Treść żądania wklej ten tekst:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    Uwagi:

    • Chociaż schemaName może zwykle przyjmować dowolną wartość tekstową, w przypadku konfigurowania schematu niestandardowego do użycia w aplikacji w chmurze Amazon Web Services wymagana jest konkretna wartość „SSO”.
    • Jeśli chcesz użyć więcej niż jednej roli, ustaw atrybut multiValued na wartość true.
  4. Kliknij Execute (Wykonaj).

  5. Autoryzuj dostęp do interfejsu Directory API.

    Powinna pojawić się odpowiedź 200 OK, a dane wyjściowe żądania zostaną wyświetlone.

Dodawanie niestandardowych danych do profilu użytkownika

  1. Otwórz stronę aktualizacji użytkownika.
  2. W polu userKey wpisz adres e-mail użytkownika Google, którego profil chcesz zaktualizować. (Możesz też użyć aliasu e-mail lub unikalnego identyfikatora użytkownika. Szczegółowe informacje znajdziesz w dokumentacji interfejsu Directory API.)
  3. W obszarze Treść żądania wklej ten tekst, zastępując parametry <role ARN><provider ARN> odpowiednimi wartościami, które znajdziesz w artykule o aplikacji chmurowej Amazon Web Services.

    Uwaga: jeśli pole niestandardowe type ma wartość custom, musisz też użyć parametru customType i ustawić go na wartość, która zapobiegnie zwróceniu błędu.

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (Opcjonalnie) Aby przyznać dostęp do więcej niż 1 roli, dodaj wartości w obrębie tagu {}, oddzielając je przecinkiem „,”.

    • Wiele ról możesz skonfigurować tylko wtedy, gdy podczas tworzenia schematu ustawisz wartość multiValued na true.
    • Gdy dostępnych jest kilka ról, użytkownik zostanie poproszony o wybranie tej, której chce użyć.

    W tym przykładzie są to role SSO i tester:

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. Kliknij Execute (Wykonaj).

  6. Autoryzuj dostęp do interfejsu Directory API.

    Powinna pojawić się odpowiedź 200 OK, a profil użytkownika zostanie zaktualizowany o dane niestandardowe.