Niektóre ze wstępnie skonfigurowanych aplikacji SAML wymagają dodania niestandardowego atrybutu użytkownika. Przy użyciu schematu możesz zaktualizować profil użytkownika i dodać utworzone atrybuty. Poniższe przykłady dotyczą aplikacji internetowej Amazon Web Services. Zawierają one odwołania do wartości Role ARN i Provider ARN, które są specyficzne dla Amazon Web Services.
Tworzenie niestandardowego schematu
- Otwórz stronę wstawiania schematu.
-
Kliknij link Requires authorization (Wymaga autoryzacji) i autoryzuj dostęp do interfejsu Directory API.
-
W polu customerId wpisz „my_customer”.
-
Po prawej stronie treści żądania wybierz z listy Freeform editor i wklej poniższy tekst:
{
"fields":
[
{
"fieldName": "role",
"fieldType": "STRING",
"readAccessType": "ADMINS_AND_SELF",
"multiValued": true
}
],
"schemaName": "SSO"
}
Uwaga: atrybuty schemaName i fieldName mogą mieć dowolną wartość tekstową.
Jeśli chcesz użyć więcej niż jednej roli, ustaw atrybut multiValued na wartość true. - Kliknij Execute (Wykonaj).
Powinna zostać wyświetlona odpowiedź 200 OK wraz z danymi wyjściowymi żądania.
Dodawanie niestandardowych danych do profilu użytkownika
-
Otwórz stronę tworzenia schematu.
-
Kliknij link Requires authorization (Wymaga autoryzacji) i autoryzuj dostęp do interfejsu Directory API.
-
Po prawej stronie treści żądania wybierz z listy Freeform editor i wklej poniższy tekst, zastępując <role ARN> i <provider ARN> odpowiednimi wartościami znajdującymi się w artykule o aplikacji internetowej Amazon Web Services.
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "<role ARN>,<provider ARN>",
"customType": "SSO"
}
]
}
}
}
Uwaga: jeśli chcesz zapewnić dostęp do więcej niż jednej roli, powtórz parę wartości customType w klamrze {}, rozdzielając je przecinkiem „,”.
Więcej niż jedną rolę można skonfigurować tylko wtedy, gdy podczas tworzenia schematu atrybut multiValued został ustawiony na wartość true.
Jeśli dostępnych jest wiele ról, użytkownik zobaczy pytanie, której z nich chce użyć.
Na przykład:
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "SSO"
},
{
"value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "tester"
}
]
}
}
}
W tym przypadku role to SSO i tester. -
Kliknij Execute (Wykonaj).
Zostanie wyświetlona odpowiedź 200 OK, a profil użytkownika zostanie zaktualizowany przy użyciu niestandardowych danych.