部分預先設定的 SAML 應用程式會要求您為使用者新增自訂屬性。您可以使用這個架構,運用您建立的這些屬性更新使用者個人資料。以下範例使用 Amazon Web Services 雲端應用程式進行說明,包含 Amazon Web Services 原有的 Role ARN 和 Provider ARN 參照項目。
建立自訂架構
- 開啟插入架構頁面。
-
按一下 [Requires authorization] (要求授權) 連結,授權存取 Directory API。
-
在 [customerId] 欄位中輸入「my_customer」。
-
在 [Request body] (要求內容) 右側,從下拉式清單中選取 [Freeform editor] (任意形式編輯器) 並貼入下列文字:
{
"fields":
[
{
"fieldName": "role",
"fieldType": "STRING",
"readAccessType": "ADMINS_AND_SELF",
"multiValued": true
}
],
"schemaName": "SSO"
}
注意:schemaName 和 fieldName 可以是任何文字值。
如要使用多個角色,請將 multiValued 設為 TRUE。 - 按一下 [Execute] (執行)。
畫面上會顯示 200 OK 回應和輸出的要求。
將自訂資料加入使用者個人資料
-
開啟建立架構頁面。
-
按一下 [Requires authorization] (要求授權) 連結,授權存取 Directory API。
-
在 [Request body] (要求內容) 右側,從下拉式清單中選取 [Freeform editor] (任意形式編輯器),然後貼入下列文字,並以適當的值取代 <role ARN> 和 <provider ARN> (您可以在 Amazon Web Services 雲端應用程式說明文章中找到這些值)。
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "<role ARN>,<provider ARN>",
"customType": "SSO"
}
]
}
}
}
注意:如要為多個角色提供存取權,請在 {} 中重複輸入「customType」和值組,並使用半形逗號「,」加以分隔。
建立架構時,您必須將 multiValued 設為 TRUE 才能設定多個角色。
有多個可用角色時,系統會提示使用者選擇要使用的角色。
例如:
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "SSO"
},
{
"value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "tester"
}
]
}
}
}
範例中所使用的角色為 SSO 和 tester。 -
按一下 [Execute] (執行)。
畫面上會顯示 200 OK 回應,使用者個人資料也會更新自訂資料。