일부 사전 설정된 SAML 애플리케이션을 사용하려면 사용자에게 맞춤 속성을 추가해야 합니다. 스키마를 사용하면 생성한 속성으로 사용자 프로필을 업데이트할 수 있습니다. 다음은 Amazon Web Services 클라우드 애플리케이션에 맞게 조정된 예입니다. 여기에는 Amazon Web Services와 관련된 Role ARN 및 Provider ARN에 대한 참조가 포함되어 있습니다.
맞춤 스키마 만들기
- 스키마 삽입 페이지를 엽니다.
-
승인 필요 링크를 클릭하고 Directory API에 대한 액세스를 승인합니다.
-
customerId에 'my_customer'를 입력합니다.
-
요청 본문 오른쪽에 있는 드롭다운 목록에서 자유형 편집기를 선택하고 다음 텍스트를 붙여넣습니다.
{
"fields":
[
{
"fieldName": "role",
"fieldType": "STRING",
"readAccessType": "ADMINS_AND_SELF",
"multiValued": true
}
],
"schemaName": "SSO"
}
참고: schemaName 및 fieldName에는 어떤 텍스트 값이나 사용할 수 있습니다.
역할을 둘 이상 사용하려면 multiValued를 true로 설정합니다. - 실행을 클릭합니다.
200 OK 응답이 보이고 요청 결과가 표시됩니다.
사용자 프로필에 맞춤 데이터 추가
-
스키마 생성 페이지를 엽니다.
-
승인 필요 링크를 클릭하고 Directory API에 대한 액세스를 승인합니다.
-
요청 본문 오른쪽에 있는 드롭다운 목록에서 자유형 편집기를 선택하고 다음 텍스트를 붙여넣은 다음 <role ARN> 및 <provider ARN>을 적절한 값(Amazon Web Services 클라우드 애플리케이션 도움말 참조)으로 대체합니다.
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "<role ARN>,<provider ARN>",
"customType": "SSO"
}
]
}
}
}
참고: 둘 이상의 역할에 대한 액세스를 제공하려면 customType, value 쌍을 {} 내에 쉼표(',')로 분리하여 반복 입력합니다.
스키마를 만들 때 multiValued를 true로 설정해야 역할을 여러 개 설정할 수 있습니다.
여러 역할이 사용 가능하면 사용자에게 어떤 역할을 사용할지 묻는 메시지가 표시됩니다.
예를 들면 다음과 같습니다.
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "SSO"
},
{
"value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "tester"
}
]
}
}
}
이 예에서 역할은 SSO와 tester 2개입니다. -
실행을 클릭합니다.
200 OK 응답이 보이고 사용자 프로필이 맞춤 데이터로 업데이트됩니다.