Tworzenie atrybutów niestandardowych przy użyciu schematu użytkownika

Niektóre wstępnie skonfigurowane aplikacje SAML wymagają dodania do użytkownika atrybutu niestandardowego. Za pomocą schematu możesz aktualizować profil użytkownika o utworzone atrybuty. Poniższe przykłady są dostosowane do aplikacji chmurowej Amazon Web Services. Zawierają one odniesienia do identyfikatorów ARN roli i dostawcy, które są specyficzne dla Amazon Web Services.

Tworzenie schematu niestandardowego

  1. Otwórz stronę wstawiania schematu.
  2. Wpisz „my_customer” w polu customerId.
  3. W obszarze Treść żądania wklej ten tekst:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    Uwagi:

    • Chociaż schemaName może zwykle przyjmować dowolną wartość tekstową, w przypadku konfigurowania schematu niestandardowego do użycia z aplikacją w chmurze Amazon Web Services wymagana jest konkretna wartość „SSO”.
    • Jeśli chcesz użyć więcej niż 1 roli, ustaw wartość multiValued na true.
  4. Kliknij Wykonaj.

  5. Autoryzuj dostęp do interfejsu Directory API.

    Powinna się wyświetlić odpowiedź 200 OK, a także dane wyjściowe żądania.

Dodawanie danych niestandardowych do profilu użytkownika

  1. Otwórz stronę aktualizacji użytkownika.
  2. W polu userKey wpisz adres e-mail użytkownika Google, którego profil chcesz zaktualizować. (Możesz też użyć aliasu e-mail lub unikalnego identyfikatora użytkownika. Szczegółowe informacje znajdziesz w dokumentacji interfejsu Directory API).
  3. W obszarze Treść żądania wklej ten tekst, zastępując parametry <role ARN><provider ARN> odpowiednimi wartościami, które znajdziesz w artykule o aplikacji chmurowej Amazon Web Services.

    Uwaga: jeśli pole niestandardowe type ma wartość custom, musisz też użyć parametru customType i ustawić jego wartość, aby uniknąć zwrócenia błędu. ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"

      }
     ]
    }
    

    } } ```

  4. (Opcjonalnie) Aby przyznać dostęp do więcej niż jednej roli, dodaj wartości w nawiasach klamrowych {}, oddzielając je przecinkiem „,”.

    • Wiele ról możesz skonfigurować tylko wtedy, gdy podczas tworzenia schematu ustawisz wartość multiValued na true.
    • Gdy dostępnych jest kilka ról, użytkownik zostanie poproszony o wybranie tej, której chce użyć.

    W tym przykładzie są to role SSOtester:{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }

  5. Kliknij Wykonaj.

  6. Autoryzuj dostęp do interfejsu Directory API.

    Powinna pojawić się odpowiedź 200 OK, a profil użytkownika zostanie zaktualizowany o dane niestandardowe.