某些预配置的 SAML 应用要求您向用户添加自定义属性。您可以使用该架构来更新包含您创建的这些属性的用户个人资料。以下示例是专门针对 Amazon Web Services 云应用量身定制的。它们包含对角色 ARN 和提供程序 ARN 的引用,这些引用特定于 Amazon Web Services。
创建自定义架构
- 打开架构插入页面。
- 为 customerId 输入“my_customer”。
在请求正文区域中,粘贴以下文本:
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }注意:
- 虽然 schemaName 通常可以是任何文本值,但在配置要与 Amazon Web Services 云应用搭配使用的自定义架构时,必须使用特定值“SSO”。
- 如果您想使用多个角色,请将 multiValued 设置为 true。
点击执行。
授权访问 Directory API。
您应该会看到 200 OK 响应,并且系统会显示请求的输出。
向用户个人资料添加自定义数据
- 打开用户更新页面。
- 在 userKey 下,输入您要更新其个人资料的 Google 用户的电子邮件地址。(您还可以使用电子邮件别名或唯一用户 ID。如需了解详情,请参阅 Directory API 文档。)
在请求正文区域中,粘贴以下文本,并将
<role ARN>和<provider ARN>替换为“Amazon Web Services 云应用”一文中提供的相应值。注意:如果自定义字段
type设置为custom,您还必须使用customType参数,并且必须将其设置为某个值,以免返回错误。 ``` { "customSchemas": { "SSO": { "role": [ { "value": "<角色 ARN>,<提供方 ARN>", "type": "custom" "customType": "SSO"} ] }} } ```
(可选)如需向多个角色授予访问权限,请在 {} 内添加值,并用英文逗号“,”分隔这些值。
- 只有在创建架构时将 multiValued 设置为 true,您才能设置多个角色。
- 如果用户有多个角色可用,系统会提示用户选择要使用的角色。
在此示例中,这两个角色是 SSO 和 tester:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }点击执行。
授权访问 Directory API。
您应该会看到 200 OK 响应,并且用户个人资料已使用自定义数据进行更新。