部分预配置的 SAML 应用需要您为用户添加自定义属性。您可以通过此架构,使用自己创建的属性更新用户的个人资料。下文中的示例适用于 Amazon Web Services 云应用,包含 Amazon Web Services 特有的 Role ARN 和 Provider ARN 参考内容。
创建自定义架构
- 打开架构插入页面。
-
点击 Requires authorization(需要授权)链接,授予 Directory API 访问权限。
-
在 customerId 字段中输入“my_customer”。
-
在 Request body(请求内容)右侧,从下拉菜单中选择 Freeform editor(自由形式编辑器),然后粘贴以下文本:
{
"fields":
[
{
"fieldName": "role",
"fieldType": "STRING",
"readAccessType": "ADMINS_AND_SELF",
"multiValued": true
}
],
"schemaName": "SSO"
}
请注意:schemaName 和 fieldName 可以是任何文本值。
如果您想要使用多个角色,请将 multiValued 设为 True。 - 点击 Execute(执行)。
系统会显示 200 OK 响应和输出的要求。
向用户个人资料添加自定义数据
-
打开架构创建页面。
-
点击 Requires authorization(需要授权)链接,授予 Directory API 访问权限。
-
在 Request body(请求内容)右侧,从下拉菜单中选择 Freeform editor(自由形式编辑器),然后粘贴以下文本,并使用合适的值替换 <role ARN> 和 <provider ARN>(您可以在 Amazon Web Services 云应用文章中找到这些值)。
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "<role ARN>,<provider ARN>",
"customType": "SSO"
}
]
}
}
}
请注意:如果您想要为多个角色提供访问权限,请在 {} 中重复输入“customType”和值对,并用逗号“,”分隔。
创建架构时,您必须将 multiValued 设为 True,才能设置多个角色。
如果有多个角色可用,系统会提示用户选择要使用的角色。
例如:
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "SSO"
},
{
"value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "tester"
}
]
}
}
}
在此示例中,两个角色分别为 SSO 和 tester。 -
点击 Execute(执行)。
系统会显示 200 OK 响应和输出的要求,并使用自定义数据更新用户个人资料。