運用使用者架構建立自訂屬性

部分預先設定的 SAML 應用程式需要您為使用者新增自訂屬性。您可以使用架構,透過建立的這些屬性更新使用者設定檔。以下範例是專為 Amazon Web Services 雲端應用程式設計。這些檔案包含 Role ARN 和 Provider ARN 的參照,這些參照專屬於 Amazon Web Services。

建立自訂結構定義

  1. 開啟結構定義插入頁面
  2. customerId 輸入「my_customer」。
  3. 在「Request body」(要求主體) 區域中,貼上下列文字:

    {
      "fields":
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true,
          "displayName": "role"
        }
      ],
      "schemaName": "SSO"
      "displayName": "Amazon"
    }
    

    注意:

    • 雖然 schemaName 通常可以是任何文字值,但為搭配 Amazon Web Services 雲端應用程式使用而設定自訂結構時,必須使用「SSO」這個特定值。
    • 如要使用多個角色,請將 multiValued 設為 true。
  4. 點選「Execute」

  5. 授權存取 Directory API。

    您應該會看到 200 OK 回應,以及要求輸出內容。

在使用者個人資料中新增自訂資料

  1. 開啟使用者更新頁面
  2. 在「userKey」userKey下方,輸入要更新設定檔的 Google 使用者電子郵件地址。(您也可以使用電子郵件別名或專屬使用者 ID。詳情請參閱 Directory API 說明文件
  3. 在「Request body」(要求主體) 區域中,貼上下列文字,並將 <role ARN><provider ARN> 替換為適當的值 (請參閱 Amazon Web Services 雲端應用程式文章)。

    注意:如果自訂欄位 type 設為 custom,您也必須使用 customType 參數,且必須將該參數設為值,以免傳回錯誤。 ``` { "customSchemas": { "SSO": { "role": [ { "value": "<role ARN>,<provider ARN>", "type": "custom" "customType": "SSO"

      }
     ]
    }
    

    } } ```

  4. (選用) 如要提供多個角色的存取權,請在 {} 內新增值,並以半形逗號「,」分隔。

    • 建立結構定義時,只有在將 multiValued 設為 true 時,才能設定多個角色。
    • 如果有多個角色可用,系統會提示使用者要使用哪個角色。

    在本範例中,這兩個角色分別是「SSO」和「測試人員」{ "customSchemas": { "SSO": { "role": [ { "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "SSO" }, { "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google", "type": "custom" "customType": "tester" } ] } } }

  5. 點選「Execute」

  6. 授權存取 Directory API。

    您應該會看到 200 OK 回應,且使用者設定檔已更新自訂資料。