สร้างแอตทริบิวต์ที่กำหนดเองโดยใช้สคีมาของผู้ใช้

แอปพลิเคชัน SAML ที่กำหนดค่าไว้ล่วงหน้าบางรายการกำหนดให้คุณต้องเพิ่มแอตทริบิวต์ที่กำหนดเองให้กับผู้ใช้ คุณสามารถใช้สคีมาเพื่ออัปเดตโปรไฟล์ผู้ใช้ด้วยแอตทริบิวต์ที่สร้างขึ้นเหล่านี้ ตัวอย่างด้านล่างนี้ปรับให้เหมาะกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services โดยมีข้อมูลอ้างอิงถึง ARN ของบทบาทและ ARN ของผู้ให้บริการ ซึ่งเป็นข้อมูลเฉพาะของ Amazon Web Services

สร้างสคีมาที่กำหนดเอง

  1. เปิดหน้าแทรกของ สคีมา
  2. กรอก "my_customer" ใน customerId
  3. วางข้อความต่อไปนี้ในส่วนเนื้อหาของคำขอ

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    หมายเหตุ

    • แม้ว่าโดยปกติแล้ว schemaName จะเป็นค่าข้อความใดก็ได้ แต่คุณต้องใช้ค่า "SSO" เมื่อกำหนดค่าสคีมาที่กำหนดเองเพื่อใช้กับแอปพลิเคชันระบบคลาวด์ Amazon Web Services
    • หากต้องการใช้บทบาทมากกว่าหนึ่ง ให้ตั้ง multiValued เป็น true
  4. คลิกดำเนินการ

  5. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และระบบจะแสดงเอาต์พุตของคำขอ

เพิ่มข้อมูลที่กำหนดเองไปยังโปรไฟล์ของผู้ใช้

  1. เปิดหน้าอัปเดตผู้ใช้
  2. ในส่วน userKey ให้ป้อนอีเมลของผู้ใช้ Google ที่คุณต้องการอัปเดต โปรไฟล์ (นอกจากนี้ คุณยังใช้อีเมลแทนหรือรหัสผู้ใช้ที่ไม่ซ้ำได้ด้วย ดูรายละเอียดได้ที่เอกสารประกอบของ Directory API documentation )
  3. วางข้อความต่อไปนี้ในส่วนเนื้อหาของคำขอ โดยแทนที่ <role ARN> และ <provider ARN> ด้วยค่าที่เหมาะสม ซึ่งดูได้ ในบทความเกี่ยวกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services

    หมายเหตุ: หากตั้งค่าช่องที่กำหนดเอง type เป็น custom คุณต้องใช้ พารามิเตอร์ customType ด้วย และต้องตั้งค่าเป็นค่าใดค่าหนึ่งเพื่อไม่ให้ระบบแสดง ข้อผิดพลาด

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (ไม่บังคับ) หากต้องการให้สิทธิ์เข้าถึงบทบาทมากกว่า 1 บทบาท ให้เพิ่มค่าภายใน {} โดยคั่นค่าด้วยคอมมา ","

    • คุณจะตั้งค่าบทบาทหลายบทบาทได้ก็ต่อเมื่อตั้งค่า multiValued เป็น true เมื่อสร้างสคีมา
    • เมื่อมีบทบาทหลายบทบาท ผู้ใช้จะได้รับข้อความแจ้งให้เลือกว่าต้องการใช้บทบาทใด

    ในตัวอย่างนี้ บทบาท 2 บทบาทคือ SSO และ tester

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. คลิกดำเนินการ

  6. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และระบบจะอัปเดตโปรไฟล์ผู้ใช้ด้วยข้อมูลที่กำหนดเอง