إنشاء سمات مخصّصة باستخدام مخطط المستخدم

تتطلّب بعض تطبيقات SAML التي تم ضبط إعداداتها مسبقًا إضافة سمة مخصّصة إلى أحد المستخدمين. يمكنك استخدام المخطط لتعديل ملف المستخدم الشخصي باستخدام هذه السمات التي تنشئها. تم تصميم الأمثلة أدناه خصيصًا لتطبيق السحابة الإلكترونية Amazon Web Services. تحتوي هذه الملفات على مراجع إلى رقم تعريف الموارد (ARN) الخاص بالدور ورقم تعريف الموارد (ARN) الخاص بالموفِّر، وهما خاصان بخدمات Amazon Web Services.

إنشاء مخطط مخصّص

  1. افتح صفحة إدراج المخطط.
  2. أدخِل "my_customer" في حقل customerId.
  3. في منطقة نص الطلب، ألصِق النص التالي:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    ملاحظات:

    • على الرغم من أنّ schemaName يمكن أن تكون عادةً أي قيمة نصية، إلا أنّ القيمة المحدّدة "SSO" مطلوبة عند ضبط مخطط مخصّص لاستخدامه مع تطبيق Amazon Web Services السحابي.
    • إذا أردت استخدام أكثر من دور واحد، اضبط multiValued على true.
  4. انقر على تنفيذ.

  5. منح الإذن بالوصول إلى Directory API

    من المفترض أن يظهر لك الرد 200 OK، كما سيتم عرض نتائج الطلب.

إضافة بيانات مخصّصة إلى ملف مستخدم

  1. افتح صفحة تعديل بيانات المستخدم.
  2. ضمن userKey، أدخِل عنوان البريد الإلكتروني لمستخدم Google الذي تريد تعديل ملفه الشخصي. (يمكنك أيضًا استخدام عنوان بريد إلكتروني بديل أو رقم تعريف مستخدم فريد. لمزيد من التفاصيل، يُرجى الاطّلاع على مستندات Directory API.
  3. في منطقة نص الطلب، الصِق النص التالي، مع استبدال <role ARN> و<provider ARN> بالقيم المناسبة المتوفّرة في مقالة تطبيق السحابة الإلكترونية Amazon Web Services.

    ملاحظة: إذا تم ضبط الحقل المخصّص type على custom، يجب أيضًا استخدام المَعلمة customType، ويجب ضبطها على قيمة لتجنُّب عرض خطأ.

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "type": "custom"
           "customType": "SSO"
    
          }
         ]
        }
      }
    }
    
  4. (اختياري) لمنح إذن الوصول إلى أكثر من دور واحد، أضِف القيم ضمن {}، مع الفصل بينها بفاصلة ",".

    • لا يمكنك إعداد أدوار متعددة إلا إذا ضبطت قيمة multiValued على "صحيح" عند إنشاء المخطط.
    • عندما تتوفّر أدوار متعددة، سيُطلب من المستخدم تحديد الدور الذي يريد استخدامه.

    في هذا المثال، الدورَين هما SSO وtester:

    {
      "customSchemas":
      {
        "SSO":
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "type": "custom"
           "customType": "tester"
          }
         ]
        }
      }
    }
    
  5. انقر على تنفيذ.

  6. منح الإذن بالوصول إلى Directory API

    من المفترض أن يظهر الرد 200 OK، وسيتم تعديل الملف الشخصي للمستخدم باستخدام البيانات المخصّصة.