사전 구성된 SAML 애플리케이션 중 일부에서는 사용자에게 맞춤 속성을 추가해야 합니다. 스키마를 사용하여 만든 속성으로 사용자 프로필을 업데이트할 수 있습니다. 아래 예는 Amazon Web Services 클라우드 애플리케이션에 맞게 조정되었습니다. 여기에는 Amazon Web Services에만 해당하는 역할 ARN 및 제공업체 ARN에 대한 참조가 포함되어 있습니다.
맞춤 스키마 만들기
- 스키마 삽입 페이지를 엽니다.
- customerId에 'my_customer'를 입력합니다.
요청 본문 영역에 다음 텍스트를 붙여넣습니다.
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }참고:
- schemaName은 일반적으로 텍스트 값이 될 수 있지만 Amazon Web Services 클라우드 애플리케이션과 함께 사용할 맞춤 스키마를 구성할 때는 'SSO'라는 특정 값이 필요합니다.
- 역할을 두 개 이상 사용하려면 multiValued를 true로 설정합니다.
실행을 클릭합니다.
Directory API에 대한 액세스를 승인합니다.
200 OK 응답이 표시되고 요청의 출력이 표시됩니다.
사용자 프로필에 맞춤 데이터 추가
- 사용자 업데이트 페이지를 엽니다.
- userKey에 프로필을 업데이트할 Google 사용자의 이메일 주소를 입력합니다. 이메일 별칭 또는 고유 사용자 ID를 사용할 수도 있습니다. 자세한 내용은 Directory API 문서를 참고하세요.)
요청 본문 영역에 다음 텍스트를 붙여넣고
<role ARN>및<provider ARN>를 Amazon Web Services 클라우드 애플리케이션 도움말에서 확인할 수 있는 적절한 값으로 바꿉니다.참고: 맞춤 필드
type가custom로 설정된 경우customType매개변수도 사용해야 하며 오류가 반환되지 않도록 값을 설정해야 합니다. ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"} ] }} } ```
(선택사항) 두 개 이상의 역할에 대한 액세스 권한을 제공하려면 {} 안에 값을 추가하고 쉼표(',')로 구분합니다.
- 스키마를 만들 때 multiValued를 true로 설정한 경우에만 여러 역할을 설정할 수 있습니다.
- 사용 가능한 역할이 여러 개인 경우 사용자에게 사용할 역할을 묻는 메시지가 표시됩니다.
이 예시에서 두 역할은 SSO와 tester입니다.
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }실행을 클릭합니다.
Directory API에 대한 액세스를 승인합니다.
200 OK 응답이 표시되고 사용자 프로필이 맞춤 데이터로 업데이트됩니다.