運用使用者架構建立自訂屬性

部分預先設定的 SAML 應用程式會要求您為使用者新增自訂屬性。您可以使用這個架構,運用您建立的這些屬性更新使用者個人資料。以下範例使用 Amazon Web Services 雲端應用程式進行說明,包含 Amazon Web Services 原有的 Role ARN 和 Provider ARN 參照項目。

建立自訂架構

  1. 開啟插入架構頁面
  2. 按一下 [Requires authorization] (要求授權) 連結,授權存取 Directory API。

  3. 在 [customerId] 欄位中輸入「my_customer」。

  4. 在 [Request body] (要求內容) 右側,從下拉式清單中選取 [Freeform editor] (任意形式編輯器) 並貼入下列文字:

    {
      "fields": 
      [
        {
          "fieldName": "role",
          "fieldType": "STRING",
          "readAccessType": "ADMINS_AND_SELF",
          "multiValued": true
        }
      ],
      "schemaName": "SSO"
    }


    注意:schemaNamefieldName 可以是任何文字值。
     如要使用多個角色,請將 multiValued 設為 TRUE。

  5. 按一下 [Execute] (執行)。
    畫面上會顯示 200 OK 回應和輸出的要求。

將自訂資料加入使用者個人資料

  1. 開啟建立架構頁面

  2. 按一下 [Requires authorization] (要求授權) 連結,授權存取 Directory API。

  3. 在 [Request body] (要求內容) 右側,從下拉式清單中選取 [Freeform editor] (任意形式編輯器),然後貼入下列文字,並以適當的值取代 <role ARN><provider ARN> (您可以在 Amazon Web Services 雲端應用程式說明文章中找到這些值)。

    {
      "customSchemas": 
      {
        "SSO": 
        {
          "role": [
          {
           "value": "<role ARN>,<provider ARN>",
           "customType": "SSO"
          }
         ]
        }
      }
    }


    注意:如要為多個角色提供存取權,請在 {} 中重複輸入「customType」和值組,並使用半形逗號「,」加以分隔。
    建立架構時,您必須將 multiValued 設為 TRUE 才能設定多個角色。
    有多個可用角色時,系統會提示使用者選擇要使用的角色。
    例如:
    {
      "customSchemas": 
      {
        "SSO": 
        {
          "role": [
          {
           "value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
           "customType": "SSO"
          },
          {
           "value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
           "customType": "tester"
          }
         ]
        }
      }
    }

    範例中所使用的角色為 SSOtester

  4. 按一下 [Execute] (執行)。
    畫面上會顯示 200 OK 回應,使用者個人資料也會更新自訂資料。

這對您有幫助嗎?

我們應如何改進呢?
搜尋
清除搜尋內容
關閉搜尋
主選單
7145653458317133353
true
搜尋說明中心
true
true
true
false
false