สร้างแอตทริบิวต์ที่กำหนดเองโดยใช้สคีมาของผู้ใช้

แอปพลิเคชัน SAML บางอย่างที่กำหนดค่าไว้ล่วงหน้ากำหนดให้คุณเพิ่มแอตทริบิวต์ที่กำหนดเองให้กับผู้ใช้ คุณสามารถใช้สคีมาเพื่ออัปเดตโปรไฟล์ของผู้ใช้ที่มีแอตทริบิวต์ที่คุณสร้าง ตัวอย่างที่แสดงด้านล่างนี้ได้ปรับเพื่อแอปพลิเคชันบริการบนเว็บในระบบคลาวด์ของ Amazon โดยเฉพาะ ซึ่งมีการอ้างอิงถึง Role ARN และ Provider ARN ผู้ให้บริการ ซึ่งใช้กับบริการบนเว็บของ Amazon โดยเฉพาะ

สร้างสคีมาที่กำหนดเอง

  1. เปิดหน้าแทรกของสคีมา
  2. คลิกลิงก์ต้องได้รับการอนุญาตและอนุญาตการเข้าถึง API ไดเรกทอรี

  3. กรอก "my_customer" ใน customerId

  4. ทางด้านขวาของเนื้อความคำขอ เลือกตัวแก้ไขอิสระจากรายการแบบเลื่อนลง แล้ววางข้อความต่อไปนี้

    {
      "fields": 
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true
        }
      ],
      "schemaName": "SSO"
    }


    หมายเหตุ: schemaName และ fieldName จะเป็นค่าใดก็ได้
     ถ้าต้องการใช้บทบาทมากกว่าหนึ่ง ให้ตั้ง multiValued เป็น true

  5. คลิกดำเนินการ
    คุณควรเห็นการตอบกลับ 200 OK และเอาต์พุตของคำขอแสดงขึ้น

เพิ่มข้อมูลที่กำหนดเองไปยังโปรไฟล์ของผู้ใช้

  1. เปิดหน้าการสร้างสคีมา

  2. คลิกลิงก์ต้องได้รับการอนุญาตและอนุญาตการเข้าถึง API ไดเรกทอรี

  3. ทางด้านขวาของเนื้อความคำขอ เลือกตัวแก้ไขอิสระจากรายการแบบเลื่อนลง แล้ววางข้อความต่อไปนี้โดยใช้ค่าที่เหมาะสมแทน <role ARN> และ <provider ARN> โดยดูจากบทความเกี่ยวกับแอปพลิเคชันบริการบนเว็บในระบบคลาวด์ของ Amazon

    {
      "customSchemas": 
      {
        "SSO": 
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "customType": "SSO"
          }
         ]
        }
      }
    }


    หมายเหตุ: ถ้าต้องการให้การเข้าถึงแก่บทบาทมากกว่าหนึ่ง ให้ใช้ customType, คู่ค่า, ภายใน {} แล้วคั่นด้วยจุลภาค ","
    คุณจะตั้งค่าหลายบทบาทได้ก็ต่อเมื่อตั้ง multiValued เป็น true เมื่อสร้างสคีมา
    เมื่อมีหลายบทบาทให้ใช้ ระบบจะให้ถามผู้ใช้ว่าต้องการใช้บทบาทใด
    โปรดดูตัวอย่างดังนี้
    {
      "customSchemas": 
      {
        "SSO": 
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "customType": "tester"
          }
         ]
        }
      }
    }

    ตัวอย่างนี้มี 2 บทบาท คือ SSO และผู้ทดสอบ

  4. คลิกดำเนินการ
    คุณควรเห็นการตอบกลับ 200 OK และโปรไฟล์ของผู้ใช้จะอัปเดตโดยใช้ข้อมูลที่กำหนดเอง

ข้อมูลนี้มีประโยชน์ไหม
เราจะปรับปรุงได้อย่างไร