Certaines applications SAML préconfigurées nécessitent que vous ajoutiez un attribut personnalisé à un utilisateur. Vous pouvez utiliser le schéma pour mettre à jour le profil utilisateur avec les attributs que vous créez. Les exemples ci-dessous sont adaptés à l'application cloud Amazon Web Services. Ils contiennent des références à l'ARN de rôle et à l'ARN de fournisseur, qui sont spécifiques à Amazon Web Services.
Créer un schéma personnalisé
- Ouvrez la page d'insertion de schéma.
- Saisissez "my_customer" pour customerId.
Dans la zone Corps de la requête, collez le texte suivant :
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }Remarques :
- Bien que schemaName puisse normalement être n'importe quelle valeur de texte, la valeur spécifique "SSO" est requise lorsque vous configurez un schéma personnalisé à utiliser avec l'application cloud Amazon Web Services.
- Si vous souhaitez utiliser plusieurs rôles, définissez multiValued sur "true".
Cliquez sur Exécuter.
Autorisez l'accès à l'API Directory.
Une réponse 200 OK s'affiche, ainsi que le résultat de la requête.
Ajouter des données personnalisées à un profil utilisateur
- Ouvrez la page de mise à jour de l'utilisateur.
- Sous userKey, saisissez l'adresse e-mail de l'utilisateur Google dont vous souhaitez mettre à jour le profil. (Vous pouvez également utiliser un alias d'adresse e-mail ou un ID utilisateur unique. Pour en savoir plus, consultez la documentation de l'API Directory.)
Dans la zone Corps de la requête , collez le texte suivant, en remplaçant
<role ARN>et<provider ARN>par les valeurs appropriées, disponibles dans l'article sur l'application cloud Amazon Web Services.Remarque : Si le champ personnalisé
typeest défini surcustom, vous devez également utiliser le paramètrecustomType, qui doit être défini sur une valeur pour éviter de renvoyer une erreur. { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"} ] }} } ```
(Facultatif) Pour accorder l'accès à plusieurs rôles, ajoutez des valeurs entre les accolades {}, en les séparant par une virgule ",".
- Vous ne pouvez configurer plusieurs rôles que si vous définissez multiValued sur "true" lors de la création du schéma.
- Lorsque plusieurs rôles sont disponibles, l'utilisateur est invité à choisir celui qu'il souhaite utiliser.
Dans cet exemple, les deux rôles sont SSO et tester:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }Cliquez sur Exécuter.
Autorisez l'accès à l'API Directory.
Une réponse 200 OK s'affiche, et le profil utilisateur est mis à jour avec les données personnalisées.