Version 4.0.23.6 (la plus récente)
Créez une configuration de test SAML.
Demande
POST
/saml_test_configs
Type de données
Description
Demande
body
Développer la définition HTTPBody...
body
Configuration du test SAML
Développer la définition de SamlConfig...
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
activé
Activer/Désactiver l'authentification identique pour le serveur
certificat IDP
Certificat du fournisseur d'identité (fourni par le fournisseur d'identité)
URL_IDP
URL du fournisseur d'identité (fourni par le fournisseur d'identité)
émetteur_IdP
Émetteur du fournisseur d'identité (fourni par le fournisseur d'identité)
audience IDP
Audience du fournisseur d'identité (définie dans la configuration du fournisseur d'identité). Facultatif dans Looker. Définissez cette option uniquement si vous souhaitez que Looker valide la valeur d'audience renvoyée par le fournisseur d'identité.
dérive_horloge
Nombre de secondes de dérive d'horloge à autoriser lors de la validation des codes temporels des assertions.
Adresse e-mail de l'attribut user_attribute_map
Nom des attributs de l'enregistrement de l'utilisateur utilisés pour indiquer le champ d'adresse e-mail
nom_premier_attribut_utilisateur
Nom des attributs de l'enregistrement de l'utilisateur utilisés pour indiquer le prénom.
nom_utilisateur_map_nom_utilisateur
Nom des attributs de l'enregistrement de l'utilisateur utilisés pour indiquer le nom de famille
nouveaux_types_migration_utilisateurs
Fusionnez la première connexion SAML au compte utilisateur existant à partir des adresses e-mail. Lorsqu'un utilisateur se connecte pour la première fois via SAML, cette option permet de connecter cet utilisateur à son compte existant en recherchant une adresse e-mail correspondante dans le compte en testant les types d'identifiants définis pour les utilisateurs existants. Dans le cas contraire, un compte utilisateur est créé. Si elle est fournie, cette liste doit être une chaîne de type "email,ldap,google" séparés par une virgule
autre_adresse_e-mail_autorisée
Autorisez une connexion par e-mail secondaire via "/login/email" pour les administrateurs et les utilisateurs spécifiés disposant de l'autorisation "login_special_email". Cette option est utile en tant que solution de secours lors de la configuration de LDAP, si des problèmes de configuration LDAP surviennent plus tard ou si vous devez aider des utilisateurs qui ne figurent pas dans votre annuaire LDAP. Les connexions à des adresses e-mail et des mots de passe Looker sont toujours désactivées pour les utilisateurs standards lorsque LDAP est activé.
slug de test
lock
Slug pour identifier les configurations créées afin d'exécuter un test de configuration Saml
modifié_à
lock
Date de la dernière modification de cette configuration
modifié_par
lock
ID utilisateur de la dernière modification de cette configuration
rôles_utilisateur_par_défaut
groupes_nouveaux_utilisateurs par défaut
id_nouveau_rôle_par_utilisateur_par_défaut
id_groupes_nouveaux_utilisateurs_par_défaut
Définir des rôles à partir de groupes
Définir des rôles utilisateur dans Looker en fonction des groupes de Saml
attribut_groupes
Nom des attributs d'enregistrement de l'utilisateur utilisés pour indiquer des groupes. Utilisé lorsque "groups_finder_type" est défini sur "grouped_attribute_values".
groupes
groupes_avec_identifiants_rôles
Authentification requise
Les utilisateurs ne pourront pas se connecter du tout, sauf si un rôle leur est attribué dans Saml s'il est défini sur "true"
attributs_utilisateur
attributs_utilisateur_avec_identifiants
type_recherche_groupes
Identifiant d'une stratégie permettant à Looker de trouver des groupes dans la réponse SAML. ['grouped_attribute_values', 'individual_attributes']
valeur_membre_groupe
Valeur de l'attribut de groupe utilisé pour indiquer l'appartenance. Utilisé lorsque "groups_finder_type" est défini sur "individual_attributes"
page_connexion_contournée
Ignorer la page de connexion lorsque l'authentification de l'utilisateur est requise. Rediriger vers l'IdP immédiatement.
autoriser_normal_group_membership
Autoriser les utilisateurs avec authentification SAML à devenir membres de groupes Looker non renvoyées. Si la valeur est "false", l'utilisateur est supprimé des groupes non renvoyés à la connexion.
allow_roles_from_normal_groups (groupes de rôles autorisés)
Les utilisateurs OAuth authentifiés héritent des rôles de groupes Looker non renvoyées.
allow_direct_roles (rôles directs)
Autorise l'attribution directe de rôles aux utilisateurs avec authentification SAML.
url
lock
Lien pour obtenir cet élément
Réponse
200: Configuration de test SAML
Type de données
Description
(objet)
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
activé
Activer/Désactiver l'authentification identique pour le serveur
certificat IDP
Certificat du fournisseur d'identité (fourni par le fournisseur d'identité)
URL_IDP
URL du fournisseur d'identité (fourni par le fournisseur d'identité)
émetteur_IdP
Émetteur du fournisseur d'identité (fourni par le fournisseur d'identité)
audience IDP
Audience du fournisseur d'identité (définie dans la configuration du fournisseur d'identité). Facultatif dans Looker. Définissez cette option uniquement si vous souhaitez que Looker valide la valeur d'audience renvoyée par le fournisseur d'identité.
dérive_horloge
Nombre de secondes de dérive d'horloge à autoriser lors de la validation des codes temporels des assertions.
Adresse e-mail de l'attribut user_attribute_map
Nom des attributs de l'enregistrement de l'utilisateur utilisés pour indiquer le champ d'adresse e-mail
nom_premier_attribut_utilisateur
Nom des attributs de l'enregistrement de l'utilisateur utilisés pour indiquer le prénom.
nom_utilisateur_map_nom_utilisateur
Nom des attributs de l'enregistrement de l'utilisateur utilisés pour indiquer le nom de famille
nouveaux_types_migration_utilisateurs
Fusionnez la première connexion SAML au compte utilisateur existant à partir des adresses e-mail. Lorsqu'un utilisateur se connecte pour la première fois via SAML, cette option permet de connecter cet utilisateur à son compte existant en recherchant une adresse e-mail correspondante dans le compte en testant les types d'identifiants définis pour les utilisateurs existants. Dans le cas contraire, un compte utilisateur est créé. Si elle est fournie, cette liste doit être une chaîne de type "email,ldap,google" séparés par une virgule
autre_adresse_e-mail_autorisée
Autorisez une connexion par e-mail secondaire via "/login/email" pour les administrateurs et les utilisateurs spécifiés disposant de l'autorisation "login_special_email". Cette option est utile en tant que solution de secours lors de la configuration de LDAP, si des problèmes de configuration LDAP surviennent plus tard ou si vous devez aider des utilisateurs qui ne figurent pas dans votre annuaire LDAP. Les connexions à des adresses e-mail et des mots de passe Looker sont toujours désactivées pour les utilisateurs standards lorsque LDAP est activé.
slug de test
lock
Slug pour identifier les configurations créées afin d'exécuter un test de configuration Saml
modifié_à
lock
Date de la dernière modification de cette configuration
modifié_par
lock
ID utilisateur de la dernière modification de cette configuration
rôles_utilisateur_par_défaut
Développer la définition du rôle...
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
id
lock
Identifiant unique
name
Nom du rôle
Autorisation définie
lock
(Lecture seule) Autorisation définie
Développer la définition de l'ensemble d'autorisations...
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
accès complet
lock
intégré
lock
id
lock
Identifiant unique
name
Nom du jeu d'autorisations
autorisations
url
lock
Lien pour obtenir cet élément
id_autorisation
(Écriture seule) ID de l'autorisation
ensemble_modèles
lock
(Lecture seule) Ensemble de modèles
Développer la définition de l'ensemble de modèles...
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
accès complet
lock
intégré
lock
id
lock
Identifiant unique
modèles
name
Nom de l'ensemble de modèles
url
lock
Lien pour obtenir cet élément
id_ensemble_modèle
(Écriture seule) ID de l'ensemble de modèles
url
lock
Lien pour obtenir cet élément
URL des utilisateurs
lock
Lien pour obtenir la liste des utilisateurs disposant de ce rôle
groupes_nouveaux_utilisateurs par défaut
Développer la définition du groupe...
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
métadonnées_ajout_à_contenu
Le groupe peut être utilisé dans les contrôles d'accès au contenu
contient_utilisateur_actuel
lock
L'utilisateur actuellement connecté est membre du groupe
id_groupe_externe
lock
Groupe d'ID externe si le groupe d'intégration
géré en externe
lock
Appartenance à un groupe contrôlé en dehors de Looker
id
lock
Identifiant unique
inclure_par_défaut
lock
Les nouveaux utilisateurs sont ajoutés à ce groupe par défaut
name
Nom du groupe
nombre_utilisateurs
lock
Nombre d'utilisateurs inclus dans ce groupe
id_nouveau_rôle_par_utilisateur_par_défaut
id_groupes_nouveaux_utilisateurs_par_défaut
Définir des rôles à partir de groupes
Définir des rôles utilisateur dans Looker en fonction des groupes de Saml
attribut_groupes
Nom des attributs d'enregistrement de l'utilisateur utilisés pour indiquer des groupes. Utilisé lorsque "groups_finder_type" est défini sur "grouped_attribute_values".
groupes
Développer la définition de SamlGroupRead...
id
lock
Identifiant unique
id_groupe_Looker
lock
ID unique du groupe dans Looker
nom_groupe_Looker
lock
Nom du groupe dans Looker
name
lock
Nom du groupe en Saml
rôles
Développer la définition du rôle...
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
id
lock
Identifiant unique
name
Nom du rôle
Autorisation définie
lock
(Lecture seule) Autorisation définie
id_autorisation
(Écriture seule) ID de l'autorisation
ensemble_modèles
lock
(Lecture seule) Ensemble de modèles
id_ensemble_modèle
(Écriture seule) ID de l'ensemble de modèles
url
lock
Lien pour obtenir cet élément
URL des utilisateurs
lock
Lien pour obtenir la liste des utilisateurs disposant de ce rôle
url
lock
Lien vers la configuration SAML
groupes_avec_identifiants_rôles
Développer la définition de SamlGroupWrite...
id
Identifiant unique
id_groupe_Looker
lock
ID unique du groupe dans Looker
nom_groupe_Looker
Nom du groupe dans Looker
name
Nom du groupe en Saml
id_rôles
url
lock
Lien vers la configuration SAML
Authentification requise
Les utilisateurs ne pourront pas se connecter du tout, sauf si un rôle leur est attribué dans Saml s'il est défini sur "true"
attributs_utilisateur
Développer la définition de l'attribut SamlUserAttributeRead...
name
lock
Nom de l'attribut utilisateur en Saml
required
lock
Doit être dans la même assertion pour que la connexion aboutisse
attributs_utilisateur
Développer la définition de l'attribut utilisateur
peut
lock
Opérations que l'utilisateur actuel peut effectuer sur cet objet
id
lock
Identifiant unique
name
Nom de l'attribut utilisateur
label
Libellé lisible pour l'attribut utilisateur
type
Type d'attribut utilisateur ("chaîne", "nombre", "datetime", "yesno", "code postal")
default_value
Valeur par défaut lorsqu'aucune valeur n'est définie pour l'utilisateur
Is_system
lock
L'attribut est un paramètre système par défaut
est_permanent
lock
L'attribut est définitif et ne peut pas être supprimé
valeur_est_masquée
Si la valeur est "true", les utilisateurs ne pourront pas afficher les valeurs de cet attribut
visionnage_utilisateur
Les utilisateurs qui ne sont pas administrateurs peuvent voir les valeurs de leurs attributs et les utiliser dans les filtres
Modification par l'utilisateur
Les utilisateurs peuvent modifier la valeur de cet attribut pour eux-mêmes
domaine_valeur_masquée_liste_blanche
Destinations vers lesquelles un attribut masqué peut être envoyé. Une fois défini, ce paramètre ne peut plus être modifié.
url
lock
Lien vers la configuration SAML
attributs_utilisateur_avec_identifiants
Développer la définition de l'attribut SamlUserAttributeWrite
name
Nom de l'attribut utilisateur en Saml
required
Doit être dans la même assertion pour que la connexion aboutisse
id_attribut_utilisateur
url
lock
Lien vers la configuration SAML
type_recherche_groupes
Identifiant d'une stratégie permettant à Looker de trouver des groupes dans la réponse SAML. ['grouped_attribute_values', 'individual_attributes']
valeur_membre_groupe
Valeur de l'attribut de groupe utilisé pour indiquer l'appartenance. Utilisé lorsque "groups_finder_type" est défini sur "individual_attributes"
page_connexion_contournée
Ignorer la page de connexion lorsque l'authentification de l'utilisateur est requise. Rediriger vers l'IdP immédiatement.
autoriser_normal_group_membership
Autoriser les utilisateurs avec authentification SAML à devenir membres de groupes Looker non renvoyées. Si la valeur est "false", l'utilisateur est supprimé des groupes non renvoyés à la connexion.
allow_roles_from_normal_groups (groupes de rôles autorisés)
Les utilisateurs OAuth authentifiés héritent des rôles de groupes Looker non renvoyées.
allow_direct_roles (rôles directs)
Autorise l'attribution directe de rôles aux utilisateurs avec authentification SAML.
url
lock
Lien pour obtenir cet élément
400 Bad Request
Type de données
Description
(objet)
Message
lock
Infos sur l'erreur
documentation_url
lock
Lien vers la documentation
403: Autorisation refusée
Type de données
Description
(objet)
Message
lock
Infos sur l'erreur
documentation_url
lock
Lien vers la documentation
404: introuvable
Type de données
Description
(objet)
Message
lock
Infos sur l'erreur
documentation_url
lock
Lien vers la documentation
422: Erreur de validation
Type de données
Description
(objet)
Message
lock
Infos sur l'erreur
erreurs
Développer la définition de ValidationErrorDetail...
champ
lock
Champ comportant une erreur
code
lock
Code d'erreur
Message
lock
Message d'information sur l'erreur
documentation_url
lock
Lien vers la documentation
documentation_url
lock
Lien vers la documentation