पहले से कॉन्फ़िगर किए गए कुछ एसएएमएल ऐप्लिकेशन के लिए, यह ज़रूरी है कि आप किसी उपयोगकर्ता के लिए कस्टम एट्रिब्यूट जोड़ें. आपके बनाए गए इन एट्रिब्यूट की मदद से, उपयोगकर्ता की प्रोफ़ाइल को अपडेट करने के लिए स्कीमा का इस्तेमाल किया जा सकता है. यहां दिए गए उदाहरण, Amazon Web Services के क्लाउड ऐप्लिकेशन के हिसाब से तैयार किए गए हैं. इनमें, Role ARN और Provider ARN के रेफ़रंस शामिल हैं. ये दोनों, Amazon Web Services के लिए खास हैं.
कस्टम स्कीमा बनाना
- स्कीमा शामिल करने वाला पेज खोलें.
- customerId के लिए, "my_customer" डालें.
अनुरोध का मुख्य हिस्सा वाले सेक्शन में, यह टेक्स्ट चिपकाएं:
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }ध्यान दें:
- आम तौर पर, schemaName के लिए कोई भी टेक्स्ट वैल्यू इस्तेमाल की जा सकती है. हालांकि, Amazon Web Services के क्लाउड ऐप्लिकेशन के साथ इस्तेमाल करने के लिए, कस्टम स्कीमा कॉन्फ़िगर करते समय "SSO" वैल्यू का इस्तेमाल करना ज़रूरी है.
- अगर आपको एक से ज़्यादा भूमिकाओं का इस्तेमाल करना है, तो multiValued को 'सही' पर सेट करें.
चलाएं पर क्लिक करें.
Directory API के ऐक्सेस की अनुमति दें.
आपको 200 OK जवाब दिखेगा. साथ ही, अनुरोध का आउटपुट दिखेगा.
उपयोगकर्ता की प्रोफ़ाइल में कस्टम डेटा जोड़ना
- उपयोगकर्ता की जानकारी अपडेट करने वाला पेज खोलें.
- userKey में, उस Google उपयोगकर्ता का ईमेल पता डालें जिसकी प्रोफ़ाइल आपको अपडेट करनी है. (ईमेल उपनाम या उपयोगकर्ता का यूनीक आईडी भी इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, Directory API का दस्तावेज़ देखें.)
अनुरोध का मुख्य हिस्सा वाले सेक्शन में, यह टेक्स्ट चिपकाएं. साथ ही,
<role ARN>और<provider ARN>को Amazon Web Services के क्लाउड ऐप्लिकेशन लेख में मौजूद सही वैल्यू से बदलें.ध्यान दें: अगर कस्टम फ़ील्ड
typeकोcustomपर सेट किया गया है, तो आपकोcustomTypeपैरामीटर का भी इस्तेमाल करना होगा. साथ ही, गड़बड़ी से बचने के लिए, इसे किसी वैल्यू पर सेट करना होगा.{ "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO" } ] } } }(ज़रूरी नहीं) एक से ज़्यादा भूमिकाओं का ऐक्सेस देने के लिए,
{}, में वैल्यू जोड़ें. साथ ही, उन्हें कॉमा "," से अलग करें.- स्कीमा बनाते समय, multiValued को 'सही' पर सेट करने पर ही, एक से ज़्यादा भूमिकाएं सेट अप की जा सकती हैं.
- एक से ज़्यादा भूमिकाएं उपलब्ध होने पर, उपयोगकर्ता से पूछा जाएगा कि उसे कौनसी भूमिका इस्तेमाल करनी है.
इस उदाहरण में, दो भूमिकाएं SSO और tester हैं:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }चलाएं पर क्लिक करें.
Directory API के ऐक्सेस की अनुमति दें.
आपको 200 OK जवाब दिखेगा. साथ ही, उपयोगकर्ता की प्रोफ़ाइल, कस्टम डेटा के साथ अपडेट हो जाएगी.