使用用户架构创建自定义属性

部分预配置的 SAML 应用需要您为用户添加自定义属性。您可以通过此架构,使用自己创建的属性更新用户的个人资料。下文中的示例适用于 Amazon Web Services 云应用,包含 Amazon Web Services 特有的 Role ARN 和 Provider ARN 参考内容。

创建自定义架构

  1. 打开架构插入页面
  2. 点击 Requires authorization(需要授权)链接,授予 Directory API 访问权限。

  3. customerId 字段中输入“my_customer”。

  4. 在 Request body(请求内容)右侧,从下拉菜单中选择 Freeform editor(自由形式编辑器),然后粘贴以下文本:

    {
      "fields": 
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true
        }
      ],
      "schemaName": "SSO"
    }


    请注意schemaNamefieldName 可以是任何文本值。
     如果您想要使用多个角色,请将 multiValued 设为 True。

  5. 点击 Execute(执行)。
    系统会显示 200 OK 响应和输出的要求。

向用户个人资料添加自定义数据

  1. 打开架构创建页面

  2. 点击 Requires authorization(需要授权)链接,授予 Directory API 访问权限。

  3. 在 Request body(请求内容)右侧,从下拉菜单中选择 Freeform editor(自由形式编辑器),然后粘贴以下文本,并使用合适的值替换 <role ARN><provider ARN>(您可以在 Amazon Web Services 云应用文章中找到这些值)。

    {
      "customSchemas": 
      {
        "SSO": 
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "customType": "SSO"
          }
         ]
        }
      }
    }


    请注意:如果您想要为多个角色提供访问权限,请在 {} 中重复输入“customType”和值对,并用逗号“,”分隔。
    创建架构时,您必须将 multiValued 设为 True,才能设置多个角色。
    如果有多个角色可用,系统会提示用户选择要使用的角色。
    例如:
    {
      "customSchemas": 
      {
        "SSO": 
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "customType": "tester"
          }
         ]
        }
      }
    }

    在此示例中,两个角色分别为 SSOtester

  4. 点击 Execute(执行)。
    系统会显示 200 OK 响应和输出的要求,并使用自定义数据更新用户个人资料。

该内容对您有帮助吗?

您有什么改进建议?
搜索
清除搜索内容
关闭搜索框
Google 应用
主菜单
12688108436052440372
true
搜索支持中心
true
true
true
false
false