Für einige der vorkonfigurierten SAML-Anwendungen müssen Sie einem Nutzer ein benutzerdefiniertes Attribut hinzufügen. Mit dem Schema können Sie das Nutzerprofil mit diesen Attributen aktualisieren. Die folgenden Beispiele sind auf die Amazon Web Services-Cloudanwendung zugeschnitten. Sie enthalten Verweise auf den Rollen-ARN und den Anbieter-ARN, die spezifisch für Amazon Web Services sind.
Benutzerdefiniertes Schema erstellen
- Öffnen Sie die Seite zum Einfügen von Schemas.
- Geben Sie für customerId „my_customer“ ein.
Fügen Sie im Bereich Anfragetext den folgenden Text ein:
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }Hinweise:
- Normalerweise kann schemaName ein beliebiger Textwert sein. Der spezifische Wert „SSO“ ist jedoch erforderlich, wenn Sie ein benutzerdefiniertes Schema für die Verwendung mit der Amazon Web Services-Cloudanwendung konfigurieren.
- Wenn Sie mehr als eine Rolle verwenden möchten, setzen Sie multiValued auf „true“.
Klicken Sie auf Ausführen.
Autorisieren Sie den Zugriff auf die Directory API.
Sie sollten eine 200 OK-Antwort sehen und die Ausgabe der Anfrage wird angezeigt.
Benutzerdefinierte Daten zu einem Nutzerprofil hinzufügen
- Öffnen Sie die Seite zum Aktualisieren von Nutzern.
- Geben Sie unter userKey die E-Mail-Adresse des Google-Nutzers ein, dessen Profil Sie aktualisieren möchten. Sie können auch einen E-Mail-Alias oder eine eindeutige Nutzer-ID verwenden. Weitere Informationen finden Sie in der Directory API-Dokumentation.
Fügen Sie im Bereich Anfragetext den folgenden Text ein und ersetzen Sie
<role ARN>und<provider ARN>durch die entsprechenden Werte, die im Artikel zur Amazon Web Services-Cloudanwendung verfügbar sind.Hinweis: Wenn das benutzerdefinierte Feld
typeaufcustomgesetzt ist, müssen Sie auch den ParametercustomTypeverwenden. Dieser muss auf einen Wert gesetzt sein, damit kein Fehler zurückgegeben wird. { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"} ] }} } ```
(Optional) Wenn Sie Zugriff auf mehr als eine Rolle gewähren möchten, fügen Sie Werte in die {} ein und trennen Sie sie durch ein Komma „,“.
- Sie können nur mehrere Rollen einrichten, wenn Sie beim Erstellen des Schemas multiValued auf „true“ setzen.
- Wenn mehrere Rollen verfügbar sind, wird der Nutzer aufgefordert, die gewünschte Rolle auszuwählen.
In diesem Beispiel sind die beiden Rollen SSO und tester:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }Klicken Sie auf Ausführen.
Autorisieren Sie den Zugriff auf die Directory API.
Sie sollten eine 200 OK-Antwort sehen und das Nutzerprofil wird mit den benutzerdefinierten Daten aktualisiert.