إنشاء سمات مخصّصة باستخدام مخطط المستخدم

تتطلّب بعض تطبيقات SAML المُعدّة مسبقًا إضافة سمة مخصّصة إلى أحد المستخدمين. يمكنك استخدام المخطط لتعديل الملف الشخصي للمستخدم باستخدام هذه السمات التي تنشئها. تم تصميم الأمثلة أدناه خصيصًا لتطبيق السحابة الإلكترونية Amazon Web Services. تحتوي هذه الملفات على مراجع إلى Role ARN وProvider ARN، وهما خاصان بخدمات Amazon Web Services.

إنشاء مخطط مخصّص

  1. افتح صفحة إدراج المخطط.
  2. أدخِل "my_customer" في حقل customerId.
  3. في منطقة نص الطلب، ألصِق النص التالي:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    ملاحظات:

    • على الرغم من أنّ schemaName يمكن أن تكون عادةً أي قيمة نصية، إلا أنّ القيمة المحدّدة "SSO" مطلوبة عند إعداد مخطط مخصّص لاستخدامه مع تطبيق Amazon Web Services السحابي.
    • إذا أردت استخدام أكثر من دور واحد، اضبط multiValued على true.
  4. انقر على تنفيذ.

  5. منح الإذن بالوصول إلى Directory API

    من المفترض أن يظهر لك الرد 200 OK، كما سيتم عرض ناتج الطلب.

إضافة بيانات مخصّصة إلى ملف مستخدم

  1. افتح صفحة تعديل بيانات المستخدم.
  2. ضمن userKey، أدخِل عنوان البريد الإلكتروني لمستخدم Google الذي تريد تعديل ملفه التجاري. (يمكنك أيضًا استخدام عنوان بريد إلكتروني بديل أو رقم تعريف مستخدم فريد. لمزيد من التفاصيل، يُرجى الاطّلاع على مستندات Directory API).
  3. في منطقة نص الطلب، الصِق النص التالي، مع استبدال <role ARN> و<provider ARN> بالقيم المناسبة المتوفّرة في مقالة تطبيق السحابة الإلكترونية Amazon Web Services.

    ملاحظة: إذا تم ضبط الحقل المخصّص type على custom، يجب أيضًا استخدام المَعلمة customType، ويجب ضبطها على قيمة لتجنُّب عرض خطأ. ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"

      }
     ]
    }
    

    } } ```

  4. (اختياري) لمنح إذن الوصول إلى أكثر من دور واحد، أضِف قيمًا داخل {}، مع الفصل بينها بفاصلة ",".

    • لا يمكنك إعداد أدوار متعددة إلا إذا ضبطت multiValued على "صحيح" عند إنشاء المخطط.
    • عندما تتوفّر أدوار متعددة، سيُطلب من المستخدم تحديد الدور الذي يريد استخدامه.

    في هذا المثال، الدورَين هما SSO وtester: { "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }

  5. انقر على تنفيذ.

  6. منح الإذن بالوصول إلى Directory API

    من المفترض أن يظهر الرد 200 OK، وسيتم تعديل الملف الشخصي للمستخدم بالبيانات المخصّصة.