事前構成済みの SAML アプリケーションの中には、ユーザーにカスタム属性を追加する必要があるものがあります。スキーマを使用すると、作成したこれらの属性でユーザー プロフィールを更新できます。以下の例は、アマゾン ウェブ サービス(AWS)クラウド アプリケーションに合わせて調整されています。これらの例には、アマゾン ウェブ サービスに固有のロール ARN とプロバイダ ARN への参照が含まれています。
カスタム スキーマを作成する
- スキーマの挿入ページを開きます。
- customerId に「my_customer」と入力します。
[リクエスト本文] 領域に次のテキストを貼り付けます。
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }注:
- 通常、schemaName には任意のテキスト値を指定できますが、アマゾン ウェブ サービス(AWS)クラウド アプリケーションで使用するカスタム スキーマを構成する場合は、特定の値「SSO」が必要です。
- 複数のロールを使用する場合は、multiValued を true に設定します。
[**実行**] をクリックします。
Directory API へのアクセスを承認します。
200 OK レスポンスが表示され、リクエストの出力が表示されます。
ユーザー プロフィールにカスタムデータを追加する
- ユーザー更新ページを開きます。
- [userKey] に、プロフィールを更新する Google ユーザーのメールアドレスを入力します(メール エイリアスまたは一意のユーザー ID を使用することもできます。詳しくは、Directory API のドキュメントをご覧ください)。
[リクエスト本文] 領域に次のテキストを貼り付け、
<role ARN>と<provider ARN>を、アマゾン ウェブ サービス(AWS)クラウド アプリケーションの記事に記載されている適切な値に置き換えます。注: カスタム フィールド
typeがcustomに設定されている場合は、customTypeパラメータも使用する必要があります。エラーが返されないように、このパラメータを値に設定する必要があります。 { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"} ] }} } ```
(省略可)複数のロールへのアクセス権を付与するには、{} 内に値を追加し、カンマ「,」で区切ります。
- 複数のロールを設定できるのは、スキーマの作成時に multiValued を true に設定した場合のみです。
- 複数のロールを使用できる場合は、使用するロールを選択するようユーザーに求められます。
この例では、2 つのロールは SSO と tester です:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }[**実行**] をクリックします。
Directory API へのアクセスを承認します。
200 OK レスポンスが表示され、ユーザー プロフィールがカスタムデータで更新されます。