उपयोगकर्ता स्कीमा का इस्तेमाल करके कस्टम एट्रिब्यूट बनाना

पहले से कॉन्फ़िगर किए गए कुछ एसएएमएल ऐप्लिकेशन के लिए, आपको किसी उपयोगकर्ता में कस्टम एट्रिब्यूट जोड़ना होता है. आपके पास बनाए गए इन एट्रिब्यूट की मदद से, उपयोगकर्ता की प्रोफ़ाइल को अपडेट करने के लिए स्कीमा का इस्तेमाल करने का विकल्प होता है. यहां दिए गए उदाहरण, Amazon Web Services के क्लाउड ऐप्लिकेशन के हिसाब से बनाए गए हैं. इनमें Role ARN और Provider ARN के रेफ़रंस होते हैं. ये Amazon Web Services के लिए खास होते हैं.

कस्टम स्कीमा बनाना

  1. स्कीमा शामिल करने वाला पेज खोलें.
  2. customerId के लिए "my_customer" डालें.
  3. अनुरोध का मुख्य हिस्सा सेक्शन में, यह टेक्स्ट चिपकाएं:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    ध्यान दें:

    • आम तौर पर, schemaName के लिए किसी भी टेक्स्ट वैल्यू का इस्तेमाल किया जा सकता है. हालांकि, Amazon Web Services क्लाउड ऐप्लिकेशन के साथ इस्तेमाल करने के लिए कस्टम स्कीमा कॉन्फ़िगर करते समय, "SSO" वैल्यू का इस्तेमाल करना ज़रूरी है.
    • अगर आपको एक से ज़्यादा भूमिकाओं का इस्तेमाल करना है, तो multiValued को true पर सेट करें.
  4. लागू करें पर क्लिक करें.

  5. Directory API को ऐक्सेस करने की अनुमति दें.

    आपको 200 OK जवाब दिखेगा. साथ ही, अनुरोध का आउटपुट दिखेगा.

किसी उपयोगकर्ता की प्रोफ़ाइल में कस्टम डेटा जोड़ना

  1. उपयोगकर्ता की जानकारी अपडेट करने वाला पेज खोलें.
  2. userKey में जाकर, उस Google उपयोगकर्ता का ईमेल पता डालें जिसकी प्रोफ़ाइल आपको अपडेट करनी है. (ईमेल उपनाम या यूनीक उपयोगकर्ता आईडी का भी इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, Directory API से जुड़ा दस्तावेज़ देखें.)
  3. अनुरोध का मुख्य हिस्सा वाले सेक्शन में, यह टेक्स्ट चिपकाएं. साथ ही, <role ARN> और <provider ARN> को Amazon Web Services के क्लाउड ऐप्लिकेशन से जुड़े लेख में मौजूद सही वैल्यू से बदलें.

    ध्यान दें: अगर कस्टम फ़ील्ड type को custom पर सेट किया गया है, तो आपको customType पैरामीटर का भी इस्तेमाल करना होगा. साथ ही, इसे किसी वैल्यू पर सेट करना होगा, ताकि गड़बड़ी न हो. ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"

      }
     ]
    }
    

    } } ```

  4. (ज़रूरी नहीं) एक से ज़्यादा भूमिकाओं के लिए ऐक्सेस देने के लिए, {} के अंदर वैल्यू जोड़ें. उन्हें कॉमा "," से अलग करें.

    • स्कीमा बनाते समय, multiValued को 'सही है' पर सेट करने पर ही, एक से ज़्यादा भूमिकाएं सेट अप की जा सकती हैं.
    • अगर एक से ज़्यादा भूमिकाएं उपलब्ध हैं, तो उपयोगकर्ता को यह चुनने के लिए कहा जाएगा कि उसे कौनसी भूमिका इस्तेमाल करनी है.

    इस उदाहरण में, दो भूमिकाएं SSO और tester हैं: { "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }

  5. लागू करें पर क्लिक करें.

  6. Directory API को ऐक्सेस करने की अनुमति दें.

    आपको 200 OK जवाब दिखेगा. साथ ही, उपयोगकर्ता की प्रोफ़ाइल को कस्टम डेटा के साथ अपडेट किया जाएगा.