Version 3.1.23.4
Erstellen Sie eine SAML-Testkonfiguration.
Anfrage
POST
/saml_test_configs
Datentyp
Beschreibung
Anfrage
body
HTTPBody-Definition maximieren...
body
SAML-Testkonfiguration
SamlConfig-Definition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
aktiviert
Saml-Authentifizierung für den Server aktivieren/deaktivieren
IdP-Zertifikat
Zertifikat des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-URL
URL des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Problem
Aussteller des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Zielgruppe
Zielgruppe des Identitätsanbieters (in der IdP-Konfiguration festgelegt). Optional in Looker. Legen Sie dies nur fest, wenn Looker den vom IdP zurückgegebenen Zielgruppenwert prüfen soll.
Zulässige_Uhrentriegelung
Anzahl der Sekundenabweichungen, die beim Validieren von Assertions zulässig sind.
user_attribute_map_email
Name der Attribute des Nutzerdatensatzes, die zum Angeben des Felds der E-Mail-Adresse verwendet werden
user_attribute_map_first_name
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Vornamens verwendet werden
nutzerattribut_map_last_name
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Nachnamens verwendet werden
neue_nutzertypen_migration
Vorhandene SAML-Anmeldung mit dem bestehenden Nutzerkonto durch E-Mail-Adressen zusammenführen. Wenn sich ein Nutzer das erste Mal über SAML anmeldet, wird er durch diese Option mit seinem bestehenden Konto verbunden. Dazu wird das Konto mit einer passenden E-Mail-Adresse durch Testen der angegebenen Typen von vorhandenen Nutzern ermittelt. Andernfalls wird für den Nutzer ein neues Nutzerkonto erstellt. Diese Liste (wenn angegeben) muss eine durch Kommas getrennte Liste von Strings wie "email,ldap,google" sein
alternative_email_anmeldung_erlaubt
Alternative E-Mail-basierte Anmeldung über „/login/email“ für Administratoren und für bestimmte Nutzer mit der Berechtigung „login_special_email“ zulassen. Diese Option eignet sich als Fallback, wenn LDAP-Konfigurationsprobleme später auftreten oder Sie einige Nutzer unterstützen müssen, die sich nicht in Ihrem LDAP-Verzeichnis befinden. E-Mail-/Passwort-Log-ins von Looker sind für normale Nutzer immer deaktiviert, wenn LDAP aktiviert ist.
Test – Slug
lock
Slug, um Konfigurationen zu ermitteln, die zum Ausführen eines Saml-Konfigurationstests erstellt werden
Geändert am
lock
Wann diese Konfiguration zuletzt geändert wurde
Geändert von
lock
Nutzer-ID des Nutzers, der diese Konfiguration zuletzt geändert hat
Standardnutzerrollen
default_new_user_groups
default_new_user_role_ids (Standard-neue_Nutzer-IDs)
Standard-Nutzer-IDs_neuer_Nutzer
set_roles_from_groups
Nutzerrollen in Looker basierend auf Gruppen aus Saml festlegen
Gruppenattribut
Name der Attribute von Nutzerdatensätzen, die zur Angabe von Gruppen verwendet werden. Wird verwendet, wenn „groups_finder_type“ auf „grouped_attribute_values“ festgelegt ist
Gruppen
Gruppen_mit_Rollen_IDs
auth_requires_Rolle
Nutzer dürfen sich nur anmelden, wenn eine Rolle für sie in Saml gefunden wird, wenn auf "true" festgelegt.
user_attributes
user_attributes_with_ids
Gruppensuchtyp
Kennung für eine Strategie, wie Looker Gruppen in der SAML-Antwort findet. Eines von ['grouped_attribute_values', 'individual_attributes']
groups_member_Wert
Wert für das Gruppenattribut zur Angabe der Mitgliedschaft. Wird verwendet, wenn „groups_finder_type“ auf „individual_attributes“ festgelegt ist
Umgehung_Anmeldeseite
Die Anmeldeseite umgehen, wenn eine Nutzerauthentifizierung erforderlich ist. Stattdessen direkt zum Identitätsanbieter weiterleiten.
allow_normal_group_membership
Zulassen, dass von SAML authentifizierten Nutzern Mitglieder in nicht reflektierten Looker-Gruppen aufgenommen werden. Wird „false“ gesetzt, wird der Nutzer bei der Anmeldung aus nicht widergespiegelten Gruppen entfernt.
allow_roles_from_normal_groups
Nutzer mit SAML-Autorisierung übernehmen Rollen von nicht reflektierten Looker-Gruppen.
allow_direct_roles
Dadurch können Rollen direkt Nutzern der SAML-Autorisierung zugewiesen werden.
URL
lock
Link zum Abrufen dieses Artikels
Antwort
200: SAML-Testkonfiguration
Datentyp
Beschreibung
(Objekt)
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
aktiviert
Saml-Authentifizierung für den Server aktivieren/deaktivieren
IdP-Zertifikat
Zertifikat des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-URL
URL des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Problem
Aussteller des Identitätsanbieters (vom Identitätsanbieter bereitgestellt)
IdP-Zielgruppe
Zielgruppe des Identitätsanbieters (in der IdP-Konfiguration festgelegt). Optional in Looker. Legen Sie dies nur fest, wenn Looker den vom IdP zurückgegebenen Zielgruppenwert prüfen soll.
Zulässige_Uhrentriegelung
Anzahl der Sekundenabweichungen, die beim Validieren von Assertions zulässig sind.
user_attribute_map_email
Name der Attribute des Nutzerdatensatzes, die zum Angeben des Felds der E-Mail-Adresse verwendet werden
user_attribute_map_first_name
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Vornamens verwendet werden
nutzerattribut_map_last_name
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Nachnamens verwendet werden
neue_nutzertypen_migration
Vorhandene SAML-Anmeldung mit dem bestehenden Nutzerkonto durch E-Mail-Adressen zusammenführen. Wenn sich ein Nutzer das erste Mal über SAML anmeldet, wird er durch diese Option mit seinem bestehenden Konto verbunden. Dazu wird das Konto mit einer passenden E-Mail-Adresse durch Testen der angegebenen Typen von vorhandenen Nutzern ermittelt. Andernfalls wird für den Nutzer ein neues Nutzerkonto erstellt. Diese Liste (wenn angegeben) muss eine durch Kommas getrennte Liste von Strings wie "email,ldap,google" sein
alternative_email_anmeldung_erlaubt
Alternative E-Mail-basierte Anmeldung über „/login/email“ für Administratoren und für bestimmte Nutzer mit der Berechtigung „login_special_email“ zulassen. Diese Option eignet sich als Fallback, wenn LDAP-Konfigurationsprobleme später auftreten oder Sie einige Nutzer unterstützen müssen, die sich nicht in Ihrem LDAP-Verzeichnis befinden. E-Mail-/Passwort-Log-ins von Looker sind für normale Nutzer immer deaktiviert, wenn LDAP aktiviert ist.
Test – Slug
lock
Slug, um Konfigurationen zu ermitteln, die zum Ausführen eines Saml-Konfigurationstests erstellt werden
Geändert am
lock
Wann diese Konfiguration zuletzt geändert wurde
Geändert von
lock
Nutzer-ID des Nutzers, der diese Konfiguration zuletzt geändert hat
Standardnutzerrollen
Rollendefinition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
lock
Eindeutige ID
name
Name der Rolle
Berechtigungssatz
lock
(Lesezugriff)
PermissionSet-Definition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
vollständiger_Zugriff
lock
Integration
lock
id
lock
Eindeutige ID
name
Name des PermissionSets
Berechtigungen
URL
lock
Link zum Abrufen dieses Artikels
Berechtigungs-Set-ID
(Nur Schreibzugriff) ID der festgelegten Berechtigung
Modellsatz
lock
(Nur Lesezugriff) Modellsatz
ModelSet-Definition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
vollständiger_Zugriff
lock
Integration
lock
id
lock
Eindeutige ID
Modelle
name
Name des ModelSets
URL
lock
Link zum Abrufen dieses Artikels
Modell-ID
(Nur Schreibzugriff) ID des Modellsatzes
URL
lock
Link zum Abrufen dieses Artikels
Nutzer-URL
lock
Link zum Abrufen der Liste der Nutzer mit dieser Rolle
default_new_user_groups
Gruppendefinition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
can_add_to_content_metadata
Gruppe kann in Zugriffssteuerungen für Inhalte verwendet werden
enthält_aktueller_Nutzer
lock
Der aktuell angemeldete Nutzer ist Gruppenmitglied
Externe_Gruppen-ID
lock
Externe ID-Gruppe, wenn eingebettete Gruppe
extern_verwaltet
lock
Gruppenmitgliedschaft außerhalb von Looker verwaltet
id
lock
Eindeutige ID
Include_by_Default
lock
Dieser Gruppe werden standardmäßig neue Nutzer hinzugefügt
name
Name der Gruppe
Nutzeranzahl
lock
Anzahl der in dieser Gruppe enthaltenen Nutzer
default_new_user_role_ids (Standard-neue_Nutzer-IDs)
Standard-Nutzer-IDs_neuer_Nutzer
set_roles_from_groups
Nutzerrollen in Looker basierend auf Gruppen aus Saml festlegen
Gruppenattribut
Name der Attribute von Nutzerdatensätzen, die zur Angabe von Gruppen verwendet werden. Wird verwendet, wenn „groups_finder_type“ auf „grouped_attribute_values“ festgelegt ist
Gruppen
SamlGroupRead-Definition maximieren...
id
lock
Eindeutige ID
Looker-Gruppen-ID
lock
Eindeutige ID der Gruppe in Looker
Looker-Gruppenname
lock
Name der Gruppe in Looker
name
lock
Name der Gruppe in Saml
Rollen
Rollendefinition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
lock
Eindeutige ID
name
Name der Rolle
Berechtigungssatz
lock
(Lesezugriff)
Berechtigungs-Set-ID
(Nur Schreibzugriff) ID der festgelegten Berechtigung
Modellsatz
lock
(Nur Lesezugriff) Modellsatz
Modell-ID
(Nur Schreibzugriff) ID des Modellsatzes
URL
lock
Link zum Abrufen dieses Artikels
Nutzer-URL
lock
Link zum Abrufen der Liste der Nutzer mit dieser Rolle
URL
lock
Link zur SAML-Konfiguration
Gruppen_mit_Rollen_IDs
SamlGroupWrite-Definition maximieren...
id
Eindeutige ID
Looker-Gruppen-ID
lock
Eindeutige ID der Gruppe in Looker
Looker-Gruppenname
Name der Gruppe in Looker
name
Name der Gruppe in Saml
Rollen-IDs
URL
lock
Link zur SAML-Konfiguration
auth_requires_Rolle
Nutzer dürfen sich nur anmelden, wenn eine Rolle für sie in Saml gefunden wird, wenn auf "true" festgelegt.
user_attributes
SamlUserAttributeRead-Definition maximieren...
name
lock
Name des Nutzerattributs in Saml
erforderlich
lock
Erforderlich, um in Saml-Assertions angemeldet zu sein, damit eine Anmeldung erfolgreich sein kann
user_attributes
UserAttribute-Definition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
lock
Eindeutige ID
name
Name des Nutzerattributs
Label
Human-Label für Nutzerattribut
Typ
Typ des Nutzerattributs ("string", "number", "date", "yesno", "zipcode")
default_value
Standardwert, wenn für den Nutzer kein Wert festgelegt wurde
Ist_System
lock
Attribut ist ein Systemstandard
ist_dauerhaft
lock
Das Attribut ist dauerhaft und kann nicht gelöscht werden
Wert_ist_ausgeblendet
Bei Einstellung auf „true“ sehen Nutzer keine Werte für dieses Attribut
nutzer_kann_Aufruf
Nutzer, die keine Administratoren sind, können die Werte ihrer Attribute sehen und in Filtern verwenden
Nutzer_kann_bearbeiten
Nutzer können den Wert dieses Attributs für sich selbst ändern
versteckte_domain_Whitelist
Ziele, an die ein verborgenes Attribut gesendet werden kann. Nach dem Festlegen kann das Tag nicht mehr bearbeitet werden.
URL
lock
Link zur SAML-Konfiguration
user_attributes_with_ids
SamlUserAttributeWrite-Definition maximieren...
name
Name des Nutzerattributs in Saml
erforderlich
Erforderlich, um in Saml-Assertions angemeldet zu sein, damit eine Anmeldung erfolgreich sein kann
user_attribute_ids
URL
lock
Link zur SAML-Konfiguration
Gruppensuchtyp
Kennung für eine Strategie, wie Looker Gruppen in der SAML-Antwort findet. Eines von ['grouped_attribute_values', 'individual_attributes']
groups_member_Wert
Wert für das Gruppenattribut zur Angabe der Mitgliedschaft. Wird verwendet, wenn „groups_finder_type“ auf „individual_attributes“ festgelegt ist
Umgehung_Anmeldeseite
Die Anmeldeseite umgehen, wenn eine Nutzerauthentifizierung erforderlich ist. Stattdessen direkt zum Identitätsanbieter weiterleiten.
allow_normal_group_membership
Zulassen, dass von SAML authentifizierten Nutzern Mitglieder in nicht reflektierten Looker-Gruppen aufgenommen werden. Wird „false“ gesetzt, wird der Nutzer bei der Anmeldung aus nicht widergespiegelten Gruppen entfernt.
allow_roles_from_normal_groups
Nutzer mit SAML-Autorisierung übernehmen Rollen von nicht reflektierten Looker-Gruppen.
allow_direct_roles
Dadurch können Rollen direkt Nutzern der SAML-Autorisierung zugewiesen werden.
URL
lock
Link zum Abrufen dieses Artikels
400: Ungültige Anfrage
Datentyp
Beschreibung
(Objekt)
nachricht
lock
Fehlerdetails
Dokumentations-URL
lock
Link zur Dokumentation
403: Berechtigung verweigert
Datentyp
Beschreibung
(Objekt)
nachricht
lock
Fehlerdetails
Dokumentations-URL
lock
Link zur Dokumentation
404: Nicht gefunden
Datentyp
Beschreibung
(Objekt)
nachricht
lock
Fehlerdetails
Dokumentations-URL
lock
Link zur Dokumentation
422: Validierungsfehler
Datentyp
Beschreibung
(Objekt)
nachricht
lock
Fehlerdetails
Fehler
ValidationErrorDetail-Definition maximieren...
Feld
lock
Feld mit Fehler
Code
lock
Fehlercode
nachricht
lock
Fehlermeldung
Dokumentations-URL
lock
Link zur Dokumentation
Dokumentations-URL
lock
Link zur Dokumentation