部分預先設定的 SAML 應用程式需要您為使用者新增自訂屬性。您可以使用架構,透過建立的這些屬性更新使用者設定檔。以下範例是專為 Amazon Web Services 雲端應用程式設計。這些檔案包含 Role ARN 和 Provider ARN 的參照,這些參照專屬於 Amazon Web Services。
建立自訂結構定義
- 開啟結構定義插入頁面。
- 為 customerId 輸入「my_customer」。
在「Request body」(要求主體) 區域中,貼上下列文字:
{ "fields": [ { "fieldName": "role", "fieldType": "STRING", "readAccessType": "ADMINS_AND_SELF", "multiValued": true, "displayName": "role" } ], "schemaName": "SSO" "displayName": "Amazon" }注意:
- 雖然 schemaName 通常可以是任何文字值,但為搭配 Amazon Web Services 雲端應用程式使用而設定自訂結構時,必須使用「SSO」這個特定值。
- 如要使用多個角色,請將 multiValued 設為 true。
點選「Execute」。
授權存取 Directory API。
您應該會看到 200 OK 回應,以及要求輸出內容。
在使用者個人資料中新增自訂資料
- 開啟使用者更新頁面。
- 在「userKey」userKey下方,輸入要更新設定檔的 Google 使用者電子郵件地址。(您也可以使用電子郵件別名或專屬使用者 ID。詳情請參閱 Directory API 說明文件。
在「Request body」(要求主體) 區域中,貼上下列文字,並將
<role ARN>和<provider ARN>替換為適當的值 (請參閱 Amazon Web Services 雲端應用程式文章)。注意:如果自訂欄位
type設為custom,您也必須使用customType參數,且必須將該參數設為值,以免傳回錯誤。 ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"} ] }} } ```
(選用) 如要提供多個角色的存取權,請在 {} 內新增值,並以半形逗號「,」分隔。
- 建立結構定義時,只有在將 multiValued 設為 true 時,才能設定多個角色。
- 如果有多個角色可用,系統會提示使用者要使用哪個角色。
在本範例中,這兩個角色分別是「SSO」和「測試人員」:
{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }點選「Execute」。
授權存取 Directory API。
您應該會看到 200 OK 回應,且使用者設定檔已更新自訂資料。