SAML-Testkonfiguration erstellen

Version 3.1.23.2

Erstellen Sie eine SAML-Testkonfiguration.

Anfrage

POST /saml_test_configs
Datentyp
Beschreibung
Anfrage
HTTPRequest
body
HTTP-Text
HTTPBody-Definition maximieren...
body
SAML-Testkonfiguration
SamlConfig-Definition maximieren...
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
aktiviert
boolean
Saml-Authentifizierung für den Server aktivieren/deaktivieren
IdP-Zertifikat
String
Zertifikat des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-URL
String
URL des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Problem
String
Aussteller des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Zielgruppe
String
Zielgruppe des Identitätsanbieters (in der IdP-Konfiguration festgelegt). Optional in Looker. Legen Sie dies nur fest, wenn Looker den vom IdP zurückgegebenen Zielgruppenwert prüfen soll.
Zulässige_Uhrentriegelung
integer
Anzahl der Sekundenabweichungen, die beim Validieren von Assertions zulässig sind.
user_attribute_map_email
String
Name der Attribute des Nutzerdatensatzes, die zum Angeben des Felds der E-Mail-Adresse verwendet werden
user_attribute_map_first_name
String
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Vornamens verwendet werden
nutzerattribut_map_last_name
String
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Nachnamens verwendet werden
neue_nutzertypen_migration
String
Vorhandene SAML-Anmeldung mit dem bestehenden Nutzerkonto durch E-Mail-Adressen zusammenführen. Wenn sich ein Nutzer das erste Mal über SAML anmeldet, wird er durch diese Option mit seinem bestehenden Konto verbunden. Dazu wird das Konto mit einer passenden E-Mail-Adresse durch Testen der angegebenen Typen von vorhandenen Nutzern ermittelt. Andernfalls wird für den Nutzer ein neues Nutzerkonto erstellt. Diese Liste (wenn angegeben) muss eine durch Kommas getrennte Liste von Strings wie "email,ldap,google" sein
alternative_email_anmeldung_erlaubt
boolean
Alternative E-Mail-basierte Anmeldung über „/login/email“ für Administratoren und für bestimmte Nutzer mit der Berechtigung „login_special_email“ zulassen. Diese Option eignet sich als Fallback, wenn LDAP-Konfigurationsprobleme später auftreten oder Sie einige Nutzer unterstützen müssen, die sich nicht in Ihrem LDAP-Verzeichnis befinden. E-Mail-/Passwort-Log-ins von Looker sind für normale Nutzer immer deaktiviert, wenn LDAP aktiviert ist.
Test – Slug
String
Slug, um Konfigurationen zu ermitteln, die zum Ausführen eines Saml-Konfigurationstests erstellt werden
Geändert am
String
Wann diese Konfiguration zuletzt geändert wurde
Geändert von
String
Nutzer-ID des Nutzers, der diese Konfiguration zuletzt geändert hat
Standardnutzerrollen
Rolle[]
default_new_user_groups
Gruppe[]
default_new_user_role_ids (Standard-neue_Nutzer-IDs)
Ganzzahl[]
Standard-Nutzer-IDs_neuer_Nutzer
Ganzzahl[]
set_roles_from_groups
boolean
Nutzerrollen in Looker basierend auf Gruppen aus Saml festlegen
Gruppenattribut
String
Name der Attribute von Nutzerdatensätzen, die zur Angabe von Gruppen verwendet werden. Wird verwendet, wenn „groups_finder_type“ auf „grouped_attribute_values“ festgelegt ist
Gruppen
Gruppen_mit_Rollen_IDs
auth_requires_Rolle
boolean
Nutzer dürfen sich nur anmelden, wenn eine Rolle für sie in Saml gefunden wird, wenn auf "true" festgelegt.
user_attributes
user_attributes_with_ids
Gruppensuchtyp
String
Kennung für eine Strategie, wie Looker Gruppen in der SAML-Antwort findet. Eines von ['grouped_attribute_values', 'individual_attributes']
groups_member_Wert
String
Wert für das Gruppenattribut zur Angabe der Mitgliedschaft. Wird verwendet, wenn „groups_finder_type“ auf „individual_attributes“ festgelegt ist
Umgehung_Anmeldeseite
boolean
Die Anmeldeseite umgehen, wenn eine Nutzerauthentifizierung erforderlich ist. Stattdessen direkt zum Identitätsanbieter weiterleiten.
allow_normal_group_membership
boolean
Zulassen, dass von SAML authentifizierten Nutzern Mitglieder in nicht reflektierten Looker-Gruppen aufgenommen werden. Wird „false“ gesetzt, wird der Nutzer bei der Anmeldung aus nicht widergespiegelten Gruppen entfernt.
allow_roles_from_normal_groups
boolean
Nutzer mit SAML-Autorisierung übernehmen Rollen von nicht reflektierten Looker-Gruppen.
allow_direct_roles
boolean
Dadurch können Rollen direkt Nutzern der SAML-Autorisierung zugewiesen werden.
URL
String
Link zum Abrufen dieses Artikels

Antwort

200: SAML-Testkonfiguration

Datentyp
Beschreibung
(Objekt)
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
aktiviert
boolean
Saml-Authentifizierung für den Server aktivieren/deaktivieren
IdP-Zertifikat
String
Zertifikat des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-URL
String
URL des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Problem
String
Aussteller des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Zielgruppe
String
Zielgruppe des Identitätsanbieters (in der IdP-Konfiguration festgelegt). Optional in Looker. Legen Sie dies nur fest, wenn Looker den vom IdP zurückgegebenen Zielgruppenwert prüfen soll.
Zulässige_Uhrentriegelung
integer
Anzahl der Sekundenabweichungen, die beim Validieren von Assertions zulässig sind.
user_attribute_map_email
String
Name der Attribute des Nutzerdatensatzes, die zum Angeben des Felds der E-Mail-Adresse verwendet werden
user_attribute_map_first_name
String
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Vornamens verwendet werden
nutzerattribut_map_last_name
String
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Nachnamens verwendet werden
neue_nutzertypen_migration
String
Vorhandene SAML-Anmeldung mit dem bestehenden Nutzerkonto durch E-Mail-Adressen zusammenführen. Wenn sich ein Nutzer das erste Mal über SAML anmeldet, wird er durch diese Option mit seinem bestehenden Konto verbunden. Dazu wird das Konto mit einer passenden E-Mail-Adresse durch Testen der angegebenen Typen von vorhandenen Nutzern ermittelt. Andernfalls wird für den Nutzer ein neues Nutzerkonto erstellt. Diese Liste (wenn angegeben) muss eine durch Kommas getrennte Liste von Strings wie "email,ldap,google" sein
alternative_email_anmeldung_erlaubt
boolean
Alternative E-Mail-basierte Anmeldung über „/login/email“ für Administratoren und für bestimmte Nutzer mit der Berechtigung „login_special_email“ zulassen. Diese Option eignet sich als Fallback, wenn LDAP-Konfigurationsprobleme später auftreten oder Sie einige Nutzer unterstützen müssen, die sich nicht in Ihrem LDAP-Verzeichnis befinden. E-Mail-/Passwort-Log-ins von Looker sind für normale Nutzer immer deaktiviert, wenn LDAP aktiviert ist.
Test – Slug
String
Slug, um Konfigurationen zu ermitteln, die zum Ausführen eines Saml-Konfigurationstests erstellt werden
Geändert am
String
Wann diese Konfiguration zuletzt geändert wurde
Geändert von
String
Nutzer-ID des Nutzers, der diese Konfiguration zuletzt geändert hat
Standardnutzerrollen
Rolle[]
Rollendefinition maximieren...
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
integer
Eindeutige ID
name
String
Name der Rolle
Berechtigungssatz
(Lesezugriff)
PermissionSet-Definition maximieren...
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
vollständiger_Zugriff
boolean
Integration
boolean
id
integer
Eindeutige ID
name
String
Name des PermissionSets
Berechtigungen
String[]
URL
String
Link zum Abrufen dieses Artikels
Berechtigungs-Set-ID
integer
(Nur Schreibzugriff) ID der festgelegten Berechtigung
Modellsatz
(Nur Lesezugriff) Modellsatz
ModelSet-Definition maximieren...
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
vollständiger_Zugriff
boolean
Integration
boolean
id
integer
Eindeutige ID
Modelle
String[]
name
String
Name des ModelSets
URL
String
Link zum Abrufen dieses Artikels
Modell-ID
integer
(Nur Schreibzugriff) ID des Modellsatzes
URL
String
Link zum Abrufen dieses Artikels
Nutzer-URL
String
Link zum Abrufen der Liste der Nutzer mit dieser Rolle
default_new_user_groups
Gruppe[]
Gruppendefinition maximieren...
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
can_add_to_content_metadata
boolean
Gruppe kann in Zugriffssteuerungen für Inhalte verwendet werden
enthält_aktueller_Nutzer
boolean
Der aktuell angemeldete Nutzer ist Gruppenmitglied
Externe_Gruppen-ID
String
Externe ID-Gruppe, wenn eingebettete Gruppe
extern_verwaltet
boolean
Gruppenmitgliedschaft außerhalb von Looker verwaltet
id
integer
Eindeutige ID
Include_by_Default
boolean
Dieser Gruppe werden standardmäßig neue Nutzer hinzugefügt
name
String
Name der Gruppe
Nutzeranzahl
integer
Anzahl der in dieser Gruppe enthaltenen Nutzer
default_new_user_role_ids (Standard-neue_Nutzer-IDs)
Ganzzahl[]
Standard-Nutzer-IDs_neuer_Nutzer
Ganzzahl[]
set_roles_from_groups
boolean
Nutzerrollen in Looker basierend auf Gruppen aus Saml festlegen
Gruppenattribut
String
Name der Attribute von Nutzerdatensätzen, die zur Angabe von Gruppen verwendet werden. Wird verwendet, wenn „groups_finder_type“ auf „grouped_attribute_values“ festgelegt ist
Gruppen
SamlGroupRead-Definition maximieren...
id
integer
Eindeutige ID
Looker-Gruppen-ID
integer
Eindeutige ID der Gruppe in Looker
Looker-Gruppenname
String
Name der Gruppe in Looker
name
String
Name der Gruppe in Saml
Rollen
Rolle[]
Rollendefinition maximieren...
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
integer
Eindeutige ID
name
String
Name der Rolle
Berechtigungssatz
(Lesezugriff)
Berechtigungs-Set-ID
integer
(Nur Schreibzugriff) ID der festgelegten Berechtigung
Modellsatz
(Nur Lesezugriff) Modellsatz
Modell-ID
integer
(Nur Schreibzugriff) ID des Modellsatzes
URL
String
Link zum Abrufen dieses Artikels
Nutzer-URL
String
Link zum Abrufen der Liste der Nutzer mit dieser Rolle
URL
String
Link zur SAML-Konfiguration
Gruppen_mit_Rollen_IDs
SamlGroupWrite-Definition maximieren...
id
integer
Eindeutige ID
Looker-Gruppen-ID
integer
Eindeutige ID der Gruppe in Looker
Looker-Gruppenname
String
Name der Gruppe in Looker
name
String
Name der Gruppe in Saml
Rollen-IDs
Ganzzahl[]
URL
String
Link zur SAML-Konfiguration
auth_requires_Rolle
boolean
Nutzer dürfen sich nur anmelden, wenn eine Rolle für sie in Saml gefunden wird, wenn auf "true" festgelegt.
user_attributes
SamlUserAttributeRead-Definition maximieren...
name
String
Name des Nutzerattributs in Saml
erforderlich
boolean
Erforderlich, um in Saml-Assertions angemeldet zu sein, damit eine Anmeldung erfolgreich sein kann
user_attributes
UserAttribute-Definition maximieren...
kann
Objekt
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
integer
Eindeutige ID
name
String
Name des Nutzerattributs
Label
String
Human-Label für Nutzerattribut
Typ
String
Typ des Nutzerattributs ("string", "number", "date", "yesno", "zipcode")
default_value
String
Standardwert, wenn für den Nutzer kein Wert festgelegt wurde
Ist_System
boolean
Attribut ist ein Systemstandard
ist_dauerhaft
boolean
Das Attribut ist dauerhaft und kann nicht gelöscht werden
Wert_ist_ausgeblendet
boolean
Bei Einstellung auf „true“ sehen Nutzer keine Werte für dieses Attribut
nutzer_kann_Aufruf
boolean
Nutzer, die keine Administratoren sind, können die Werte ihrer Attribute sehen und in Filtern verwenden
Nutzer_kann_bearbeiten
boolean
Nutzer können den Wert dieses Attributs für sich selbst ändern
versteckte_domain_Whitelist
String
Ziele, an die ein verborgenes Attribut gesendet werden kann. Nach dem Festlegen kann das Tag nicht mehr bearbeitet werden.
URL
String
Link zur SAML-Konfiguration
user_attributes_with_ids
SamlUserAttributeWrite-Definition maximieren...
name
String
Name des Nutzerattributs in Saml
erforderlich
boolean
Erforderlich, um in Saml-Assertions angemeldet zu sein, damit eine Anmeldung erfolgreich sein kann
user_attribute_ids
Ganzzahl[]
URL
String
Link zur SAML-Konfiguration
Gruppensuchtyp
String
Kennung für eine Strategie, wie Looker Gruppen in der SAML-Antwort findet. Eines von ['grouped_attribute_values', 'individual_attributes']
groups_member_Wert
String
Wert für das Gruppenattribut zur Angabe der Mitgliedschaft. Wird verwendet, wenn „groups_finder_type“ auf „individual_attributes“ festgelegt ist
Umgehung_Anmeldeseite
boolean
Die Anmeldeseite umgehen, wenn eine Nutzerauthentifizierung erforderlich ist. Stattdessen direkt zum Identitätsanbieter weiterleiten.
allow_normal_group_membership
boolean
Zulassen, dass von SAML authentifizierten Nutzern Mitglieder in nicht reflektierten Looker-Gruppen aufgenommen werden. Wird „false“ gesetzt, wird der Nutzer bei der Anmeldung aus nicht widergespiegelten Gruppen entfernt.
allow_roles_from_normal_groups
boolean
Nutzer mit SAML-Autorisierung übernehmen Rollen von nicht reflektierten Looker-Gruppen.
allow_direct_roles
boolean
Dadurch können Rollen direkt Nutzern der SAML-Autorisierung zugewiesen werden.
URL
String
Link zum Abrufen dieses Artikels

400: Ungültige Anfrage

Datentyp
Beschreibung
(Objekt)
nachricht
String
Fehlerdetails
Dokumentations-URL
String
Link zur Dokumentation

403: Berechtigung verweigert

Datentyp
Beschreibung
(Objekt)
nachricht
String
Fehlerdetails
Dokumentations-URL
String
Link zur Dokumentation

404: Nicht gefunden

Datentyp
Beschreibung
(Objekt)
nachricht
String
Fehlerdetails
Dokumentations-URL
String
Link zur Dokumentation

422: Validierungsfehler

Datentyp
Beschreibung
nachricht
String
Fehlerdetails
ValidationErrorDetail-Definition maximieren...
Feld
String
Feld mit Fehler
Code
String
Fehlercode
nachricht
String
Fehlermeldung
Dokumentations-URL
String
Link zur Dokumentation
Dokumentations-URL
String
Link zur Dokumentation