Benutzerdefinierte Attribute über das Nutzerschema erstellen

Für einige der vorkonfigurierten SAML-Anwendungen müssen Sie einem Nutzer ein benutzerdefiniertes Attribut hinzufügen. Mit dem Schema können Sie das Nutzerprofil mit diesen Attributen aktualisieren. Die folgenden Beispiele sind auf die Amazon Web Services-Cloudanwendung zugeschnitten. Sie enthalten Verweise auf den Rollen-ARN und den Anbieter-ARN, die spezifisch für Amazon Web Services sind.

Benutzerdefiniertes Schema erstellen

  1. Öffnen Sie die Seite zum Einfügen von Schemas.
  2. Geben Sie für customerId „my_customer“ ein.
  3. Fügen Sie im Bereich Anfragetext den folgenden Text ein:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    Hinweise:

    • Normalerweise kann schemaName ein beliebiger Textwert sein. Der spezifische Wert „SSO“ ist jedoch erforderlich, wenn Sie ein benutzerdefiniertes Schema für die Verwendung mit der Amazon Web Services-Cloudanwendung konfigurieren.
    • Wenn Sie mehr als eine Rolle verwenden möchten, setzen Sie multiValued auf „true“.
  4. Klicken Sie auf Ausführen.

  5. Autorisieren Sie den Zugriff auf die Directory API.

    Sie sollten eine 200 OK-Antwort sehen und die Ausgabe der Anfrage wird angezeigt.

Benutzerdefinierte Daten zu einem Nutzerprofil hinzufügen

  1. Öffnen Sie die Seite zum Aktualisieren von Nutzern.
  2. Geben Sie unter userKey die E-Mail-Adresse des Google-Nutzers ein, dessen Profil Sie aktualisieren möchten. Sie können auch einen E-Mail-Alias oder eine eindeutige Nutzer-ID verwenden. Weitere Informationen finden Sie in der Directory API-Dokumentation.
  3. Fügen Sie im Bereich Anfragetext den folgenden Text ein und ersetzen Sie <role ARN> und <provider ARN> durch die entsprechenden Werte, die im Artikel zur Amazon Web Services-Cloudanwendung verfügbar sind.

    Hinweis: Wenn das benutzerdefinierte Feld type auf custom gesetzt ist, müssen Sie auch den Parameter customType verwenden. Dieser muss auf einen Wert gesetzt sein, damit kein Fehler zurückgegeben wird. { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"

      }
     ]
    }
    

    } } ```

  4. (Optional) Wenn Sie Zugriff auf mehr als eine Rolle gewähren möchten, fügen Sie Werte in die {} ein und trennen Sie sie durch ein Komma „,“.

    • Sie können nur mehrere Rollen einrichten, wenn Sie beim Erstellen des Schemas multiValued auf „true“ setzen.
    • Wenn mehrere Rollen verfügbar sind, wird der Nutzer aufgefordert, die gewünschte Rolle auszuwählen.

    In diesem Beispiel sind die beiden Rollen SSO und tester: { "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }

  5. Klicken Sie auf Ausführen.

  6. Autorisieren Sie den Zugriff auf die Directory API.

    Sie sollten eine 200 OK-Antwort sehen und das Nutzerprofil wird mit den benutzerdefinierten Daten aktualisiert.