部分預先設定的 SAML 應用程式需要您為使用者新增自訂屬性。您可以透過架構,使用您建立的這些屬性更新使用者設定檔。以下範例適用於 Amazon Web Services 雲端應用程式。這些檔案包含 Role ARN 和 Provider ARN 的參照,這些參照專屬於 Amazon Web Services。
建立自訂結構定義
- 開啟結構定義插入頁面。
- 在 customerId 中輸入「my_customer」。
在「Request body」區域中,貼上下列文字:
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }注意:
- 雖然 schemaName 通常可以是任何文字值,但為搭配 Amazon Web Services 雲端應用程式使用自訂結構定義時,必須使用「SSO」這個特定值。
- 如要使用多個角色,請將 multiValued 設為 true。
點選「Execute」。
授權存取 Directory API。
您應該會看到 200 OK 回應,以及要求輸出內容。
在使用者個人資料中新增自訂資料
- 開啟使用者更新頁面。
- 在 userKey 下方,輸入要更新設定檔的 Google 使用者電子郵件地址。(您也可以使用電子郵件別名或專屬使用者 ID。詳情請參閱 Directory API 說明文件。
在「Request body」區域中,貼上下列文字,並將
<role ARN>和<provider ARN>替換為適當的值。這些值可在 Amazon Web Services 雲端應用程式文章中找到。注意:如果自訂欄位
type設為custom,您也必須使用customType參數,且必須將該參數設為某個值,以免傳回錯誤。{ "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO" } ] } } }(選用) 如要提供多個角色的存取權,請在
{}中新增值,並以半形逗號「,」分隔。- 建立結構定義時,只有在將 multiValued 設為 true 時,才能設定多個角色。
- 如果有多個角色可用,系統會提示使用者要使用哪個角色。
在本範例中,這兩個角色分別是「SSO」和「測試人員」:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }點選「Execute」。
授權存取 Directory API。
您應該會看到 200 OK 回應,且使用者設定檔已更新自訂資料。