一部の事前設定された SAML アプリケーションでは、ユーザーにカスタム属性を追加する必要がある場合があります。スキーマを使用すると、作成した属性を使用してユーザー プロフィールを更新することができます。以下に、Amazon Web Services クラウド アプリケーションの例を示します。以下の例には、Amazon Web Services に固有の Role ARN および Provider ARN への参照が含まれています。
カスタム スキーマを作成する
- スキーマ挿入ページを開きます。
-
[Requires authorization] リンクをクリックして、Directory API へのアクセスを承認します。
-
[customerId] に「my_customer」と入力します。
-
[Request body] の右側で、プルダウン リストから [Freeform editor] を選択し、次のテキストを貼り付けます。
{
"fields":
[
{
"fieldName": "role",
"fieldType": "STRING",
"readAccessType": "ADMINS_AND_SELF",
"multiValued": true
}
],
"schemaName": "SSO"
}
注: schemaName と fieldName には任意のテキスト値を入力できます。
複数の役割を使用する場合は、multiValued を true に設定します。 - [Execute] をクリックします。
「200 OK」という応答が表示され、リクエストの出力が表示されます。
ユーザー プロフィールにカスタムデータを追加する
-
スキーマ作成ページを開きます。
-
[Requires authorization] リンクをクリックして、Directory API へのアクセスを承認します。
-
[Request body] の右側で、プルダウン リストから [Freeform editor] を選択し、次のテキストを貼り付けます。ただし、<role ARN> と <provider ARN> は適切な値に置き換えてください(Amazon Web Services クラウド アプリケーションについての記事でご確認ください)。
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "<role ARN>,<provider ARN>",
"customType": "SSO"
}
]
}
}
}
注: 複数の役割にアクセスできるようにする場合は、{} 内で customType と値のペアをカンマ「,」で区切って繰り返します。
スキーマの作成時に multiValued を true に設定した場合にのみ、複数の役割を設定できます。
複数の役割を使用できる場合、ユーザーはどの役割を使用するか尋ねられます。
次に例を示します。
{
"customSchemas":
{
"SSO":
{
"role": [
{
"value": "arn:aws:iam::038047464115:role/SSO,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "SSO"
},
{
"value": "arn:aws:iam::038047464115:role/tester,arn:aws:iam::038047464115:saml-provider/Google",
"customType": "tester"
}
]
}
}
}
この例では、SSO と tester の 2 つの役割です。 -
[Execute] をクリックします。
「200 OK」という応答が表示され、ユーザー プロフィールがカスタムデータで更新されます。