Version 3.1.23.6
Datentyp
Beschreibung
(Objekt)
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
alternative_email_anmeldung_erlaubt
Alternative E-Mail-basierte Anmeldung über „/login/email“ für Administratoren und für bestimmte Nutzer mit der Berechtigung „login_special_email“ zulassen. Diese Option eignet sich als Fallback, wenn LDAP-Konfigurationsprobleme später auftreten oder Sie einige Nutzer unterstützen müssen, die sich nicht in Ihrem LDAP-Verzeichnis befinden. E-Mail-/Passwort-Log-ins von Looker sind für normale Nutzer immer deaktiviert, wenn LDAP aktiviert ist.
auth_password
(Nur Schreibzugriff) Passwort für das LDAP-Konto, das für den Zugriff auf den LDAP-Server verwendet wird
auth_requires_Rolle
Nutzer dürfen sich nur anmelden, wenn eine Rolle für sie in LDAP gefunden wird, wenn auf „true“ festgelegt ist.
auth_username
Eindeutiger Name des LDAP-Kontos, mit dem auf den LDAP-Server zugegriffen wird
Verbindungshost
Hostname des LDAP-Servers
Verbindungsport
LDAP-Hostport
connection_tls (Verbindungstl.)
Transport Layer Security verwenden
Verbindung_tls_no_verify
Peer bei Verwendung von TLS nicht überprüfen
Standard-Nutzer-IDs_neuer_Nutzer
default_new_user_groups
Gruppendefinition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
can_add_to_content_metadata
Gruppe kann in Zugriffssteuerungen für Inhalte verwendet werden
enthält_aktueller_Nutzer
lock
Der aktuell angemeldete Nutzer ist Gruppenmitglied
Externe_Gruppen-ID
lock
Externe ID-Gruppe, wenn eingebettete Gruppe
extern_verwaltet
lock
Gruppenmitgliedschaft außerhalb von Looker verwaltet
id
lock
Eindeutige ID
Include_by_Default
lock
Dieser Gruppe werden standardmäßig neue Nutzer hinzugefügt
name
Name der Gruppe
Nutzeranzahl
lock
Anzahl der in dieser Gruppe enthaltenen Nutzer
default_new_user_role_ids (Standard-neue_Nutzer-IDs)
Standardnutzerrollen
Rollendefinition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
lock
Eindeutige ID
name
Name der Rolle
Berechtigungssatz
lock
(Lesezugriff)
PermissionSet-Definition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
vollständiger_Zugriff
lock
Integration
lock
id
lock
Eindeutige ID
name
Name des PermissionSets
Berechtigungen
URL
lock
Link zum Abrufen dieses Artikels
Berechtigungs-Set-ID
(Nur Schreibzugriff) ID der festgelegten Berechtigung
Modellsatz
lock
(Nur Lesezugriff) Modellsatz
ModelSet-Definition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
vollständiger_Zugriff
lock
Integration
lock
id
lock
Eindeutige ID
Modelle
name
Name des ModelSets
URL
lock
Link zum Abrufen dieses Artikels
Modell-ID
(Nur Schreibzugriff) ID des Modellsatzes
URL
lock
Link zum Abrufen dieses Artikels
Nutzer-URL
lock
Link zum Abrufen der Liste der Nutzer mit dieser Rolle
aktiviert
LDAP-Authentifizierung für den Server aktivieren/deaktivieren
Seite „no_no_page“ erzwingen
Versuchen Sie nicht, Paginierung in LDAP-Suchergebnissen (RFC 2696) durchzuführen, auch wenn der LDAP-Server angibt, dies zu unterstützen.
Gruppen
LDAPGroupRead-Definition maximieren...
id
lock
Eindeutige ID
Looker-Gruppen-ID
lock
Eindeutige ID der Gruppe in Looker
Looker-Gruppenname
lock
Name der Gruppe in Looker
name
lock
Name der Gruppe in LDAP
Rollen
Rollendefinition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
lock
Eindeutige ID
name
Name der Rolle
Berechtigungssatz
lock
(Lesezugriff)
Berechtigungs-Set-ID
(Nur Schreibzugriff) ID der festgelegten Berechtigung
Modellsatz
lock
(Nur Lesezugriff) Modellsatz
Modell-ID
(Nur Schreibzugriff) ID des Modellsatzes
URL
lock
Link zum Abrufen dieses Artikels
Nutzer-URL
lock
Link zum Abrufen der Liste der Nutzer mit dieser Rolle
URL
lock
Link zur LDAP-Konfiguration
Gruppen_Base_DN
Basis-dn für die Suche nach Gruppen in LDAP-Suchanfragen
Gruppensuchtyp
ID für eine Strategie zur Suche nach Gruppen auf dem LDAP-Server
Google Groups-Mitgliedsattribut
LDAP-Gruppenattribut, das die Mitglieder der Gruppen angibt. am häufigsten „Mitglied“
groups_objectclasses
Optionale, durch Kommas getrennte Liste der unterstützten LDAP-Objektklasse für Gruppen bei Gruppensuche
groups_user_attribute
LDAP-Gruppenattribut, das den Nutzer in einer Gruppe angibt. Am häufigsten „nicht“
Gruppen_mit_Rollen_IDs
LDAPGroupWrite-Definition maximieren...
id
Eindeutige ID
Looker-Gruppen-ID
lock
Eindeutige ID der Gruppe in Looker
Looker-Gruppenname
Name der Gruppe in Looker
name
Name der Gruppe in LDAP
Rollen-IDs
URL
lock
Link zur LDAP-Konfiguration
has_auth_password
lock
(Lesezugriff) Wurde das Passwort für das LDAP-Konto festgelegt, das für den Zugriff auf den LDAP-Server verwendet wird
von neuen_nutzern_nach_e-mails zusammenführen
Führen Sie die erstmalige LDAP-Anmeldung mit dem bestehenden Nutzerkonto durch E-Mail-Adressen zusammen. Wenn sich ein Nutzer das erste Mal über LDAP anmeldet, wird er durch diese Option mit seinem Konto mit einer passenden E-Mail-Adresse verbunden. Andernfalls wird für den Nutzer ein neues Nutzerkonto erstellt.
Geändert am
lock
Wann diese Konfiguration zuletzt geändert wurde
Geändert von
lock
Nutzer-ID des Nutzers, der diese Konfiguration zuletzt geändert hat
set_roles_from_groups
Nutzerrollen in Looker basierend auf Gruppen aus LDAP festlegen
test_ldap_password
(Nur Schreibzugriff) LDAP-Nutzerpasswort testen. Nur für LDAP-Tests.
Test-LDAP-Nutzer
(Nur Schreibzugriff) LDAP-Nutzer-Log-in-ID testen. Nur für LDAP-Tests.
user_attribute_map_email
Name der Attribute des Nutzerdatensatzes, die zum Angeben des Felds der E-Mail-Adresse verwendet werden
user_attribute_map_first_name
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Vornamens verwendet werden
nutzerattribut_map_last_name
Name der Attribute von Nutzerdatensätzen, die zum Angeben des Nachnamens verwendet werden
user_attribute_map_ldap_id
Name der Attribute des Nutzerdatensatzes, die zur Angabe einer eindeutigen Datensatz-ID verwendet werden
user_attributes
LDAPUserAttributeRead-Definition maximieren...
name
lock
Name des Nutzerattributs in LDAP
erforderlich
lock
Erforderlich für die Anmeldung in der LDAP-Assertion, um erfolgreich zu sein
user_attributes
UserAttribute-Definition maximieren...
kann
lock
Vorgänge, die der aktuelle Nutzer für dieses Objekt ausführen kann
id
lock
Eindeutige ID
name
Name des Nutzerattributs
Label
Human-Label für Nutzerattribut
Typ
Typ des Nutzerattributs ("string", "number", "date", "yesno", "zipcode")
default_value
Standardwert, wenn für den Nutzer kein Wert festgelegt wurde
Ist_System
lock
Attribut ist ein Systemstandard
ist_dauerhaft
lock
Das Attribut ist dauerhaft und kann nicht gelöscht werden
Wert_ist_ausgeblendet
Bei Einstellung auf „true“ sehen Nutzer keine Werte für dieses Attribut
nutzer_kann_Aufruf
Nutzer, die keine Administratoren sind, können die Werte ihrer Attribute sehen und in Filtern verwenden
Nutzer_kann_bearbeiten
Nutzer können den Wert dieses Attributs für sich selbst ändern
versteckte_domain_Whitelist
Ziele, an die ein verborgenes Attribut gesendet werden kann. Nach dem Festlegen kann das Tag nicht mehr bearbeitet werden.
URL
lock
Link zur LDAP-Konfiguration
user_attributes_with_ids
LDAPUserAttributeWrite-Definition maximieren...
name
Name des Nutzerattributs in LDAP
erforderlich
Erforderlich für die Anmeldung in der LDAP-Assertion, um erfolgreich zu sein
user_attribute_ids
URL
lock
Link zur LDAP-Konfiguration
nutzer_bind_basis_dn
Einzigartiger Name des LDAP-Knotens, der als Basis für die Suche von Nutzern verwendet wird
benutzerdefinierter_Filter
Optional: Benutzerdefinierte RFC-2254-Filterklausel zur Verwendung bei der Suche nach Nutzern während der Anmeldung. Kombiniert über „und“ mit den anderen generierten Filterklauseln.
user_id_attribute_names
Name(n) von Nutzereintragsattributen, die zum Abgleich der Nutzer-ID des Nutzers verwendet werden (kommagetrennte Liste)
user_objectclass
Optional: Name der Objektklasse des Nutzerdatensatzes, mit der der Nutzer während der Anmelde-ID gefunden wird
allow_normal_group_membership
Erlauben Sie Nutzern mit LDAP-Authentifizierung, Mitglied von nicht wiedergegebenen Looker-Gruppen zu sein. Wird „false“ gesetzt, wird der Nutzer bei der Anmeldung aus nicht widergespiegelten Gruppen entfernt.
allow_roles_from_normal_groups
Nutzer mit LDAP-Authentifizierung können Rollen von nicht reflektierten Looker-Gruppen übernehmen.
allow_direct_roles
Ermöglicht es, Rollen direkt Nutzern der LDAP-Authentifizierung zuzuweisen.
URL
lock
Link zum Abrufen dieses Artikels
Ähnliche Methoden
- Auth/ldap_config
- Auth/update_ldap_config
- Auth/test_ldap_config_connection
- Auth/test_ldap_config_auth
- Auth/test_ldap_config_user_info.
- Auth/test_ldap_config_user_auth