उपयोगकर्ता स्कीमा का इस्तेमाल करके कस्टम एट्रिब्यूट बनाना

पहले से कॉन्फ़िगर किए गए कुछ एसएएमएल ऐप्लिकेशन के लिए, आपको किसी उपयोगकर्ता में कस्टम एट्रिब्यूट जोड़ना होता है. आपके पास स्कीमा का इस्तेमाल करके, उपयोगकर्ता की प्रोफ़ाइल को अपडेट करने का विकल्प होता है. इसके लिए, आपको बनाए गए इन एट्रिब्यूट का इस्तेमाल करना होगा. यहां दिए गए उदाहरण, Amazon Web Services के क्लाउड ऐप्लिकेशन के हिसाब से बनाए गए हैं. इनमें Role ARN और Provider ARN के रेफ़रंस होते हैं. ये दोनों Amazon Web Services के लिए खास होते हैं.

कस्टम स्कीमा बनाना

  1. स्कीमा शामिल करने वाला पेज खोलें.
  2. customerId के लिए "my_customer" डालें.
  3. अनुरोध का मुख्य हिस्सा वाले सेक्शन में, यह टेक्स्ट चिपकाएं:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    ध्यान दें:

    • आम तौर पर, schemaName के लिए किसी भी टेक्स्ट वैल्यू का इस्तेमाल किया जा सकता है. हालांकि, Amazon Web Services क्लाउड ऐप्लिकेशन के साथ इस्तेमाल करने के लिए कस्टम स्कीमा कॉन्फ़िगर करते समय, "SSO" वैल्यू का इस्तेमाल करना ज़रूरी है.
    • अगर आपको एक से ज़्यादा भूमिकाओं का इस्तेमाल करना है, तो multiValued को true पर सेट करें.
  4. लागू करें पर क्लिक करें.

  5. Directory API को ऐक्सेस करने की अनुमति दें.

    आपको 200 OK जवाब दिखेगा. साथ ही, अनुरोध का आउटपुट दिखेगा.

किसी उपयोगकर्ता की प्रोफ़ाइल में कस्टम डेटा जोड़ना

  1. उपयोगकर्ता की जानकारी अपडेट करने वाला पेज खोलें.
  2. userKey में जाकर, उस Google उपयोगकर्ता का ईमेल पता डालें जिसकी प्रोफ़ाइल आपको अपडेट करनी है. (ईमेल उपनाम या यूनीक यूज़र आईडी का इस्तेमाल भी किया जा सकता है. ज़्यादा जानकारी के लिए, Directory API के दस्तावेज़ देखें.)
  3. अनुरोध का मुख्य हिस्सा वाले सेक्शन में, यहां दिया गया टेक्स्ट चिपकाएं. साथ ही, <role ARN> और <provider ARN> को Amazon Web Services के क्लाउड ऐप्लिकेशन से जुड़े लेख में दी गई सही वैल्यू से बदलें.

    ध्यान दें: अगर कस्टम फ़ील्ड type को custom पर सेट किया गया है, तो आपको customType पैरामीटर का भी इस्तेमाल करना होगा. साथ ही, गड़बड़ी से बचने के लिए, इसे किसी वैल्यू पर सेट करना होगा.

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (ज़रूरी नहीं) अगर आपको एक से ज़्यादा भूमिकाओं के लिए ऐक्सेस देना है, तो {} में वैल्यू जोड़ें. वैल्यू को कॉमा "," से अलग करें.

    • स्कीमा बनाते समय, multiValued को true पर सेट करने पर ही, एक से ज़्यादा भूमिकाएं सेट अप की जा सकती हैं.
    • एक से ज़्यादा भूमिकाएं उपलब्ध होने पर, उपयोगकर्ता को यह चुनने के लिए कहा जाएगा कि उसे कौनसी भूमिका इस्तेमाल करनी है.

    इस उदाहरण में, दो भूमिकाएं SSO और tester हैं:

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. लागू करें पर क्लिक करें.

  6. Directory API को ऐक्सेस करने की अनुमति दें.

    आपको 200 OK जवाब दिखेगा. साथ ही, उपयोगकर्ता की प्रोफ़ाइल, कस्टम डेटा के साथ अपडेट हो जाएगी.