Tworzenie atrybutów niestandardowych przy użyciu schematu użytkownika

Niektóre wstępnie skonfigurowane aplikacje SAML wymagają dodania do użytkownika atrybutu niestandardowego. Za pomocą schematu możesz aktualizować profil użytkownika o utworzone atrybuty. Przykłady poniżej są dostosowane do aplikacji chmurowej Amazon Web Services. Zawierają one odwołania do identyfikatorów ARN roli i dostawcy, które są specyficzne dla Amazon Web Services.

Tworzenie schematu niestandardowego

  1. Otwórz stronę wstawiania schematu.
  2. Wpisz „my_customer” w polu customerId.
  3. W obszarze Treść żądania wklej ten tekst:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    Uwagi:

    • Chociaż schemaName może być zwykle dowolną wartością tekstową, w przypadku konfigurowania schematu niestandardowego do użycia w aplikacji w chmurze Amazon Web Services wymagana jest wartość „SSO”.
    • Jeśli chcesz użyć więcej niż 1 roli, ustaw wartość multiValued na true.
  4. Kliknij Wykonaj.

  5. Autoryzuj dostęp do interfejsu Directory API.

    Powinna pojawić się odpowiedź 200 OK, a dane wyjściowe żądania zostaną wyświetlone.

Dodawanie danych niestandardowych do profilu użytkownika

  1. Otwórz stronę aktualizacji użytkownika.
  2. W polu userKey wpisz adres e-mail użytkownika Google, którego profil chcesz zaktualizować. (Możesz też użyć aliasu e-mail lub unikalnego identyfikatora użytkownika. Szczegółowe informacje znajdziesz w dokumentacji interfejsu Directory API.
  3. W obszarze Treść żądania wklej ten tekst, zastępując parametry <role ARN><provider ARN> odpowiednimi wartościami, które znajdziesz w artykule o aplikacji chmurowej Amazon Web Services.

    Uwaga: jeśli pole niestandardowe type ma wartość custom, musisz też użyć parametru customType i ustawić go na wartość, która zapobiegnie zwróceniu błędu.

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (Opcjonalnie) Aby przyznać dostęp do więcej niż 1 roli, dodaj wartości w obrębie tagu {}, oddzielając je przecinkiem „,”.

    • Wiele ról możesz skonfigurować tylko wtedy, gdy podczas tworzenia schematu ustawisz wartość multiValued na true.
    • Gdy dostępnych jest kilka ról, użytkownik zostanie poproszony o wybranie tej, której chce użyć.

    W tym przykładzie są to role SSOtester:

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. Kliknij Wykonaj.

  6. Autoryzuj dostęp do interfejsu Directory API.

    Powinna pojawić się odpowiedź 200 OK, a profil użytkownika zostanie zaktualizowany o dane niestandardowe.