使用用户架构创建自定义属性

某些预配置的 SAML 应用要求您向用户添加自定义属性。您可以使用该架构来更新包含您创建的这些属性的用户个人资料。以下示例是专门针对 Amazon Web Services 云应用量身定制的。它们包含对角色 ARN 和提供程序 ARN 的引用,这些引用特定于 Amazon Web Services。

创建自定义架构

  1. 打开架构插入页面
  2. customerId 输入“my_customer”。
  3. 请求正文区域中,粘贴以下文本:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    注意

    • 虽然 schemaName 通常可以是任何文本值,但在配置要与 Amazon Web Services 云应用搭配使用的自定义架构时,必须使用特定值“SSO”。
    • 如果您想使用多个角色,请将 multiValued 设置为 true。
  4. 点击执行

  5. 授权访问 Directory API。

    您应该会看到 200 OK 响应,并且系统会显示请求的输出。

向用户个人资料添加自定义数据

  1. 打开用户更新页面
  2. userKey 下,输入您要更新其个人资料的 Google 用户的电子邮件地址。(您还可以使用电子邮件别名或唯一用户 ID。如需了解详情,请参阅 Directory API 文档。)
  3. 请求正文区域中,粘贴以下文本,并将 <role ARN><provider ARN> 替换为“Amazon Web Services 云应用”一文中提供的相应值。

    注意:如果自定义字段 type 设置为 custom,您还必须使用 customType 参数,并且必须将其设置为某个值,以免返回错误。 ``` { "customSchemas": { "SSO": { "role": [ { "value": "<角色 ARN>,<提供方 ARN>", "type": "custom" "customType": "SSO"

      }
     ]
    }
    

    } } ```

  4. (可选)如需向多个角色授予访问权限,请在 {} 内添加值,并用英文逗号“,”分隔这些值。

    • 只有在创建架构时将 multiValued 设置为 true,您才能设置多个角色。
    • 如果用户有多个角色可用,系统会提示用户选择要使用的角色。

    在此示例中,这两个角色是 SSOtester{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }

  5. 点击执行

  6. 授权访问 Directory API。

    您应该会看到 200 OK 响应,并且用户个人资料已使用自定义数据进行更新。