使用 Google 使用用户补丁 API 的应用程序配置到 AWS 的单一联合登录 - 找到预期值的数组
Configuring single federated login to AWS using Google Apps using Users Patch API - Found array where value was expected
上周我按照 "How to configure single federated login to AWS using Google Apps" tutorial, and everything went as expected. Yesterday (2016-12-12) I returned to the panel to use the "Users: patch" Google API 中的步骤根据教程创建的 Schema SSO 为我的用户设置新角色,但我无法执行像我上周所做的那样请求。
"Try this API" 面板中显示以下错误消息:
"Found array where value was expected"
这里是教程中定义的请求正文的示例(注意 - 在这个示例中,我使用占位符来表示 value 和 customType 字段的值):
{
"customSchemas": {
"SSO": {
"role": [
{
"value": "<my aws role ARN>,<my aws provider ARN>",
"customType": "Developer"
}
]
}
}
}
据我了解,该消息与角色字段有关。
我想了解从上周到昨天发生了什么变化,我应该如何根据上周创建的 SSO 架构为 "Users: patch" API 配置 JSON?
我能够进入 "Freeform" 编辑器并使用 this url 而不是 AWS 文档中的编辑器进行更改。我在让 Postman 使用 google 进行身份验证时遇到问题,这使这变得更容易。
我必须进行一些细微的更改才能使其正常工作。
我遵循了 this article 中的步骤(使用了同一篇文章 OP)
我使用 this URL 进入自由格式编辑器(与上述答案相同 link)
在文章的第 4 步中,即上面 OP 发布的问题之前的步骤,我使用 'SAML' 作为 schemaName 而不是 'SSO'
然后我使用 'SAML' 作为上述问题中的 customSchema 名称,而不是 'SSO' 并为其他用户使用不同的电子邮件地址重复该过程
按照文章的其余部分进行操作,最终我从 g-suite 到 AWS 的单点登录成功了。
上周我按照 "How to configure single federated login to AWS using Google Apps" tutorial, and everything went as expected. Yesterday (2016-12-12) I returned to the panel to use the "Users: patch" Google API 中的步骤根据教程创建的 Schema SSO 为我的用户设置新角色,但我无法执行像我上周所做的那样请求。
"Try this API" 面板中显示以下错误消息:
"Found array where value was expected"
这里是教程中定义的请求正文的示例(注意 - 在这个示例中,我使用占位符来表示 value 和 customType 字段的值):
{
"customSchemas": {
"SSO": {
"role": [
{
"value": "<my aws role ARN>,<my aws provider ARN>",
"customType": "Developer"
}
]
}
}
}
据我了解,该消息与角色字段有关。 我想了解从上周到昨天发生了什么变化,我应该如何根据上周创建的 SSO 架构为 "Users: patch" API 配置 JSON?
我能够进入 "Freeform" 编辑器并使用 this url 而不是 AWS 文档中的编辑器进行更改。我在让 Postman 使用 google 进行身份验证时遇到问题,这使这变得更容易。
我必须进行一些细微的更改才能使其正常工作。
我遵循了 this article 中的步骤(使用了同一篇文章 OP)
我使用 this URL 进入自由格式编辑器(与上述答案相同 link)
在文章的第 4 步中,即上面 OP 发布的问题之前的步骤,我使用 'SAML' 作为 schemaName 而不是 'SSO'
然后我使用 'SAML' 作为上述问题中的 customSchema 名称,而不是 'SSO' 并为其他用户使用不同的电子邮件地址重复该过程
按照文章的其余部分进行操作,最终我从 g-suite 到 AWS 的单点登录成功了。