Algunas de las aplicaciones de SAML preconfiguradas requieren que agregues un atributo personalizado a un usuario. Puedes usar el esquema para actualizar el perfil del usuario con los atributos que crees. Los siguientes ejemplos se adaptan a la aplicación en la nube de Amazon Web Services. Contienen referencias al ARN del rol y al ARN del proveedor, que son específicos de Amazon Web Services.
Crea un esquema personalizado
- Abre la página de inserción de esquemas.
- Ingresa "my_customer" para customerId.
En el área Cuerpo de la solicitud, pega el siguiente texto:
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }Notas:
- Si bien schemaName normalmente puede ser cualquier valor de texto, se requiere el valor específico "SSO" cuando se configura un esquema personalizado para usarlo con la aplicación en la nube de Amazon Web Services.
- Si quieres usar más de un rol, establece multiValued como verdadero.
Haz clic en Ejecutar.
Autoriza el acceso a la API de Directory.
Deberías ver una respuesta 200 OK y se mostrará el resultado de la solicitud.
Agrega datos personalizados a un perfil de usuario
- Abre la página de actualización del usuario.
- En userKey, ingresa la dirección de correo electrónico del usuario de Google cuyo perfil deseas actualizar. (También puedes usar un alias de correo electrónico o un ID de usuario único. Consulta la documentación de la API de Directory para obtener más detalles.
En el área Cuerpo de la solicitud, pega el siguiente texto y reemplaza
<role ARN>y<provider ARN>por los valores correspondientes, disponibles en el artículo de la aplicación en la nube de Amazon Web Services.Nota: Si el campo personalizado
typese establece encustom, también debes usar el parámetrocustomType, y este debe establecerse en un valor para evitar que se muestre un error. ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"} ] }} } ```
(Opcional) Para proporcionar acceso a más de un rol, agrega valores dentro de {}, separándolos con una coma ",".
- Solo puedes configurar varios roles si estableces multiValued como verdadero cuando creas el esquema.
- Cuando haya varios roles disponibles, se le preguntará al usuario cuál quiere usar.
En este ejemplo, los dos roles son SSO y tester:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }Haz clic en Ejecutar.
Autoriza el acceso a la API de Directory.
Deberías ver una respuesta 200 OK y el perfil del usuario se actualizará con los datos personalizados.