สร้างแอตทริบิวต์ที่กำหนดเองโดยใช้สคีมาของผู้ใช้

แอปพลิเคชัน SAML ที่กำหนดค่าไว้ล่วงหน้าบางรายการกำหนดให้คุณต้องเพิ่มแอตทริบิวต์ที่กำหนดเองให้กับผู้ใช้ คุณสามารถใช้สคีมาเพื่ออัปเดตโปรไฟล์ผู้ใช้ด้วยแอตทริบิวต์ที่คุณสร้างขึ้นได้ ตัวอย่างด้านล่างนี้ปรับให้เหมาะกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services โดยมีข้อมูลอ้างอิงถึง ARN ของบทบาทและ ARN ของผู้ให้บริการ ซึ่งเฉพาะเจาะจงสำหรับ Amazon Web Services

สร้างสคีมาที่กำหนดเอง

  1. เปิดหน้าแทรกสคีมา
  2. ป้อน "my_customer" สำหรับ customerId
  3. ในส่วนเนื้อหาคำขอ ให้วางข้อความต่อไปนี้

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    หมายเหตุ

    • แม้ว่าโดยปกติแล้ว schemaName จะเป็นค่าข้อความใดก็ได้ แต่คุณต้องระบุค่า "SSO" เมื่อกำหนดค่าสคีมาที่กำหนดเองเพื่อใช้กับแอปพลิเคชันระบบคลาวด์ของ Amazon Web Services
    • หากต้องการใช้บทบาทมากกว่า 1 บทบาท ให้ตั้งค่า multiValued เป็น true
  4. คลิกดำเนินการ

  5. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และเอาต์พุตของคำขอจะแสดงขึ้น

เพิ่มข้อมูลที่กำหนดเองลงในโปรไฟล์ผู้ใช้

  1. เปิดหน้าอัปเดตผู้ใช้
  2. ในส่วน userKey ให้ป้อนอีเมลของผู้ใช้ Google ที่คุณต้องการอัปเดตโปรไฟล์ (คุณยังใช้อีเมลแทนหรือรหัสผู้ใช้ที่ไม่ซ้ำได้ด้วย ดูรายละเอียดได้ที่เอกสารประกอบเกี่ยวกับ Directory API)
  3. ในส่วนเนื้อหาของคำขอ ให้วางข้อความต่อไปนี้ โดยแทนที่ <role ARN> และ <provider ARN> ด้วยค่าที่เหมาะสมซึ่งมีอยู่ในบทความเกี่ยวกับแอปพลิเคชันระบบคลาวด์ Amazon Web Services

    หมายเหตุ: หากตั้งค่าฟิลด์ที่กําหนดเอง type เป็น custom คุณต้องใช้พารามิเตอร์ customType ด้วย และต้องตั้งค่าเป็นค่าใดค่าหนึ่งเพื่อหลีกเลี่ยงการแสดงข้อผิดพลาด ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"

      }
     ]
    }
    

    } } ```

  4. (ไม่บังคับ) หากต้องการให้สิทธิ์เข้าถึงมากกว่า 1 บทบาท ให้เพิ่มค่าภายใน {} โดยคั่นด้วยคอมมา ","

    • คุณจะตั้งค่าบทบาทหลายบทบาทได้ก็ต่อเมื่อตั้งค่า multiValued เป็นจริงเมื่อสร้างสคีมา
    • เมื่อมีหลายบทบาทให้เลือกใช้ ระบบจะแจ้งให้ผู้ใช้เลือกบทบาทที่ต้องการใช้

    ในตัวอย่างนี้ บทบาททั้ง 2 คือ SSO และ tester ดังนี้ { "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }

  5. คลิกดำเนินการ

  6. ให้สิทธิ์เข้าถึง Directory API

    คุณควรเห็นการตอบกลับ 200 OK และระบบจะอัปเดตโปรไฟล์ผู้ใช้ด้วยข้อมูลที่กำหนดเอง