สร้างแอตทริบิวต์ที่กำหนดเองโดยใช้สคีมาของผู้ใช้

แอปพลิเคชัน SAML ที่กำหนดค่าไว้ล่วงหน้าบางรายการกำหนดให้คุณต้องเพิ่มแอตทริบิวต์ที่กำหนดเองให้กับผู้ใช้ คุณสามารถใช้สคีมาเพื่ออัปเดตโปรไฟล์ผู้ใช้ด้วยแอตทริบิวต์ที่สร้างขึ้นเหล่านี้ ตัวอย่างด้านล่างนี้ปรับให้เหมาะกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services โดยมีข้อมูลอ้างอิงถึง ARN ของบทบาทและ ARN ของผู้ให้บริการ ซึ่งเป็นข้อมูลเฉพาะของ Amazon Web Services

สร้างสคีมาที่กำหนดเอง

  1. เปิดหน้าแทรกของ สคีมา
  2. กรอก "my_customer" ใน customerId
  3. วางข้อความต่อไปนี้ในส่วน Request body

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    หมายเหตุ

    • แม้ว่าโดยปกติแล้ว schemaName จะเป็นค่าข้อความใดก็ได้ แต่คุณต้องใช้ค่า "SSO" เมื่อกำหนดค่าสคีมาที่กำหนดเองเพื่อใช้กับแอปพลิเคชันระบบคลาวด์ Amazon Web Services
    • หากต้องการใช้บทบาทมากกว่าหนึ่ง ให้ตั้ง multiValued เป็น true
  4. คลิกดำเนินการ

  5. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และเอาต์พุตของคำขอจะแสดงขึ้น

เพิ่มข้อมูลที่กำหนดเองลงในโปรไฟล์ผู้ใช้

  1. เปิดหน้าอัปเดตผู้ใช้
  2. ในส่วน userKey ให้ป้อนอีเมลของผู้ใช้ Google ที่คุณต้องการอัปเดตโปรไฟล์ (นอกจากนี้ คุณยังใช้อีเมลแทนหรือรหัสผู้ใช้ที่ไม่ซ้ำได้ด้วย ดูรายละเอียดได้ที่เอกสารประกอบของ Directory API documentation )
  3. ในส่วน Request body ให้วางข้อความต่อไปนี้ โดยแทนที่ <role ARN> และ <provider ARN> ด้วยค่าที่เหมาะสม ซึ่งดูได้จาก บทความเกี่ยวกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services

    หมายเหตุ: หากตั้งค่าช่องที่กำหนดเอง type เป็น custom คุณต้องใช้ พารามิเตอร์ customType ด้วย และต้องตั้งค่าเป็นค่าใดค่าหนึ่งเพื่อไม่ให้ระบบแสดง ข้อผิดพลาด

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (ไม่บังคับ) หากต้องการให้สิทธิ์เข้าถึงบทบาทมากกว่า 1 บทบาท ให้เพิ่มค่าภายใน {} โดยคั่นค่าด้วยคอมมา ","

    • คุณจะตั้งค่าบทบาทหลายบทบาทได้ก็ต่อเมื่อตั้งค่า multiValued เป็น true เมื่อสร้างสคีมา
    • เมื่อมีบทบาทหลายบทบาท ผู้ใช้จะได้รับข้อความแจ้งให้เลือกว่าต้องการใช้บทบาทใด

    ในตัวอย่างนี้ บทบาท 2 บทบาทคือ SSO และ tester

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. คลิกดำเนินการ

  6. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และโปรไฟล์ผู้ใช้จะอัปเดตด้วยข้อมูลที่กำหนดเอง