Administratoreinstellungen – LDAP-Authentifizierung

Auf der Seite LDAP im Bereich Authentifizierung des Menüs Verwaltung können Sie Looker so konfigurieren, dass Nutzer mit Lightweight Directory Access Protocol (LDAP) authentifiziert werden. Auf dieser Seite wird dieser Vorgang beschrieben und es gibt eine Anleitung zum Verknüpfen von LDAP-Gruppen mit Looker-Rollen und ‑Berechtigungen.

Voraussetzungen

Die Seite LDAP wird in Looker nur im Abschnitt Authentifizierung des Menüs Verwaltung angezeigt, wenn die folgenden Bedingungen erfüllt sind:

  • Ihre Looker-Instanz ist keine Looker (Google Cloud Core)-Instanz.
  • Sie haben die Rolle „Administrator“.
  • Die Verwendung von LDAP ist für Ihre Looker-Instanz aktiviert.

Wenn diese Bedingungen erfüllt sind und die Seite LDAP nicht angezeigt wird, stellen Sie eine Supportanfrage, um LDAP in Ihrer Instanz zu aktivieren.

Hinweise

Beachten Sie beim Einrichten der LDAP-Authentifizierung in Ihrer Looker-Instanz Folgendes:

  • Für die Looker-Authentifizierung wird die einfache Authentifizierung von LDAP verwendet. Die anonyme Authentifizierung wird nicht unterstützt.
  • Sie müssen ein einzelnes LDAP-Nutzerkonto mit Leseberechtigungen für Nutzereinträge und alle Gruppeneinträge erstellen, die von Looker verwendet werden.
  • Looker liest nur aus dem LDAP-Verzeichnis (keine Schreibvorgänge).
  • Looker kann vorhandene Konten mithilfe von E-Mail-Adressen zu LDAP migrieren.
  • Die Verwendung der Looker API interagiert nicht mit der LDAP-Authentifizierung.
  • Wenn Ihr LDAP-Server den IP-Datenverkehr einschränkt, müssen Sie die IP-Adressen von Looker der entsprechenden Allowlist Ihres LDAP-Servers oder den Regeln für eingehenden Datenverkehr hinzufügen.
  • LDAP überschreibt die 2-Faktor-Authentifizierung. Wenn Sie die Bestätigung in zwei Schritten bereits aktiviert haben, werden Ihren Nutzern nach der Aktivierung von LDAP keine Anmeldebildschirme für die Bestätigung in zwei Schritten angezeigt.

Vorsicht beim Deaktivieren der LDAP-Authentifizierung

Wenn Sie mit LDAP in Looker angemeldet sind und die LDAP-Authentifizierung deaktivieren möchten, müssen Sie zuerst beide der folgenden Schritte ausführen:

  • Sie benötigen andere Anmeldedaten, um sich anzumelden.
  • Aktivieren Sie auf der Seite „LDAP-Konfiguration“ die Option Alternative Anmeldung.

Andernfalls könnten Sie sich und andere Nutzer von Looker ausschließen.

Erste Schritte

Rufen Sie in Looker im Bereich Verwaltung die Seite LDAP-Authentifizierung auf, um die folgenden Konfigurationsoptionen zu sehen.

Verbindung einrichten

Looker unterstützt den Transport und die Verschlüsselung mit unverschlüsseltem LDAP und LDAP über TLS. LDAP über TLS wird dringend empfohlen. StartTLS und andere Verschlüsselungsschemata werden nicht unterstützt.

  1. Geben Sie die Informationen zum Host und Port ein.
  2. Klicken Sie das Kästchen neben TLS an, wenn Sie LDAP über TLS verwenden.
  3. Wenn Sie LDAP über TLS verwenden, erzwingt Looker standardmäßig die Peer-Zertifikatsüberprüfung. Wenn Sie die Peer-Zertifikatsüberprüfung deaktivieren möchten, setzen Sie ein Häkchen bei Keine Überprüfung.
  4. Klicken Sie auf Test Connection. Falls Fehler auftreten, korrigieren Sie sie, bevor Sie fortfahren.

Verbindungsauthentifizierung

Looker benötigt Zugriff auf ein passwortgeschütztes LDAP-Konto. Das LDAP-Konto sollte Lesezugriff auf Personeneinträge und auf eine neue Gruppe von Rolleneinträgen haben. Das Looker-LDAP-Konto benötigt keinen Schreibzugriff (und auch keinen Zugriff auf andere Aspekte des Verzeichnisses). Es spielt keine Rolle, in welchem Namespace das Konto erstellt wird.

  1. Geben Sie das Passwort ein.
  2. [Optional] Setzen Sie ein Häkchen in das Kästchen Force No Paging (Kein Paginieren erzwingen), wenn Ihr LDAP-Anbieter keine paginierten Ergebnisse bereitstellt. In einigen Fällen kann dies hilfreich sein, wenn Sie bei der Suche nach Nutzern keine Übereinstimmungen erhalten. Es ist jedoch nicht die einzige Lösung für dieses Problem.
  3. Klicken Sie auf die Schaltfläche Authentifizierung testen. Wenn Fehler auftreten, prüfen Sie, ob Ihre Authentifizierungsinformationen korrekt sind. Wenn Ihre Anmeldedaten gültig sind, die Fehler aber weiterhin auftreten, wenden Sie sich an den LDAP-Administrator Ihres Unternehmens.

Einstellungen für die Nutzerbindung

In den Details in diesem Abschnitt wird angegeben, wie Looker Nutzer in Ihrem Verzeichnis findet, für die Authentifizierung bindet und Nutzerinformationen extrahiert.

  1. Legen Sie die Basis-DN fest, die die Basis des Suchbaums für alle Nutzer ist.
  2. [Optional] Geben Sie eine Nutzerobjektklasse an, die festlegt, welche Arten von Ergebnissen in Looker gefunden und zurückgegeben werden. Dies ist nützlich, wenn die Basis-DN eine Mischung aus Objekttypen (Personen, Gruppen, Drucker usw.) enthält und Sie nur Einträge eines bestimmten Typs zurückgeben möchten.
  3. Legen Sie die Anmeldeattribute fest, mit denen sich Ihre Nutzer anmelden. Sie müssen für jeden Nutzer eindeutig sein und den Nutzern als ihre ID in Ihrem System bekannt sein. Sie können beispielsweise eine Nutzer-ID oder eine vollständige E-Mail-Adresse auswählen. Wenn Sie mehrere Attribute hinzufügen, sucht Looker in beiden nach dem entsprechenden Nutzer. Verwenden Sie keine Formate, die zu doppelten Konten führen können, z. B. Vor- und Nachname.
  4. Geben Sie die Attribute Email Attr, First Name Attr und Last Name Attr an. Anhand dieser Informationen kann Looker diese Felder zuordnen und ihre Informationen während der Anmeldung extrahieren.
  5. Legen Sie das ID-Attribut fest. Damit wird ein Feld angegeben, das in Looker als eindeutige ID für Nutzer verwendet wird. In der Regel ist dies eines der Anmeldefelder.
  6. Optional können Sie einen optionalen benutzerdefinierten Filter eingeben. Damit können Sie beliebige LDAP-Filter angeben, die bei der Suche nach einem Nutzer angewendet werden, der während der LDAP-Authentifizierung gebunden werden soll. Das ist nützlich, wenn Sie Nutzerdatensätze herausfiltern möchten, z. B. deaktivierte Nutzer oder Nutzer, die zu einer anderen Organisation gehören.

Beispiel

In diesem Beispiel für einen ldiff-Nutzereintrag wird gezeigt, wie die entsprechenden Looker-Einstellungen festgelegt werden:

Ldiff-Nutzereintrag

dn: cn=mward,ou=People,dc=example,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
cn: mward
userpassword: normal
givenname: Marcus
telephonenumber: +1 408 555 5688
sn: Ward
mail: mward@example.com
ou: People

Entsprechende Looker-Einstellungen

Base DN: ou=People,dc=looker,dc=com
User Object Class: person
Login Attrs: cn
Email Attr: mail
First Name Attr: givenname
Last Name Attr: sn
ID Attr: cn

LDAP-Nutzerattribute mit Looker-Nutzerattributen verknüpfen

Optional können Sie die Daten in Ihren LDAP-Nutzerattributen verwenden, um Werte in den Nutzerattributen in Looker automatisch auszufüllen, wenn sich ein Nutzer anmeldet. Wenn Sie beispielsweise LDAP für nutzerspezifische Verbindungen zu Ihrer Datenbank konfiguriert haben, können Sie Ihre LDAP-Nutzerattribute mit Looker-Nutzerattributen verknüpfen, um Ihre Datenbankverbindungen in Looker nutzerspezifisch zu machen.

Das LDAP-Attribut muss ein Nutzerattribut und kein Gruppenattribut sein.

So ordnen Sie LDAP-Nutzerattribute den entsprechenden Looker-Nutzerattributen zu:

  1. Geben Sie im Feld LDAP-Nutzerattribut den Namen des LDAP-Nutzerattributs und im Feld Looker-Nutzerattribute den Namen des Looker-Nutzerattributs ein, mit dem es verknüpft werden soll.
  2. Aktivieren Sie die Option Erforderlich, wenn ein LDAP-Attributwert erforderlich ist, damit sich ein Nutzer anmelden kann.
  3. Klicken Sie auf + und wiederholen Sie diese Schritte, um weitere Attributpaare hinzuzufügen.

Informationen zu Testnutzern

  1. Geben Sie die Anmeldedaten eines Testnutzers ein und klicken Sie auf die Schaltfläche Nutzerauthentifizierung testen. Looker versucht, eine vollständige LDAP-Authentifizierungssequenz auszuführen und zeigt das Ergebnis an. Bei Erfolg gibt Looker die Nutzerinformationen aus dem Verzeichnis sowie einige Ablaufinformationen zur Authentifizierung aus, die bei der Behebung von Konfigurationsproblemen helfen können.
  2. Prüfen Sie, ob die Authentifizierung erfolgreich war und ob alle Felder korrekt zugeordnet sind. Prüfen Sie beispielsweise, ob das Feld first_name keinen Wert enthält, der zu last_name gehört.

Gruppen und Rollen

Sie können Looker so konfigurieren, dass Gruppen erstellt werden, die Ihre extern verwalteten LDAP-Gruppen spiegeln. Anschließend können Sie Nutzern Looker-Rollen basierend auf ihren gespiegelten LDAP-Gruppen zuweisen. Wenn Sie Änderungen an der LDAP-Gruppenmitgliedschaft vornehmen, werden diese Änderungen automatisch in die Looker-Gruppenkonfiguration übernommen.

Wenn Sie LDAP-Gruppen spiegeln, können Sie Ihr extern definiertes LDAP-Verzeichnis zum Verwalten von Looker-Gruppen und ‑Nutzern verwenden. So können Sie die Gruppenmitgliedschaft für mehrere SaaS-Tools (Software as a Service) wie Looker an einem Ort verwalten.

Wenn Sie LDAP-Gruppen spiegeln aktivieren, erstellt Looker für jede LDAP-Gruppe, die in das System aufgenommen wird, eine Looker-Gruppe. Diese Looker-Gruppen finden Sie in Looker auf der Seite Gruppen im Bereich Verwaltung. Gruppen können verwendet werden, um Gruppenmitgliedern Rollen zuzuweisen, Zugriffssteuerungen für Inhalte festzulegen und Nutzerattribute zuzuweisen.

Standardgruppen und ‑rollen

Standardmäßig ist die Option LDAP-Gruppen spiegeln deaktiviert. In diesem Fall können Sie eine Standardgruppe für neue LDAP-Nutzer festlegen. Geben Sie in den Feldern Gruppen für neue Nutzer und Rollen für neue Nutzer die Namen aller Looker-Gruppen oder -Rollen ein, die Sie neuen Looker-Nutzern zuweisen möchten, wenn sie sich zum ersten Mal in Looker anmelden.

Diese Gruppen und Rollen werden neuen Nutzern bei der ersten Anmeldung zugewiesen. Die Gruppen und Rollen werden nicht auf bereits vorhandene Nutzer angewendet und auch nicht noch einmal angewendet, wenn sie nach der Erstanmeldung der Nutzer entfernt werden.

Wenn Sie später gespiegelte LDAP-Gruppen aktivieren, werden diese Standardrollen bei der nächsten Anmeldung der Nutzer entfernt und durch Rollen ersetzt, die im Abschnitt LDAP-Gruppen spiegeln zugewiesen wurden. Diese Standardoptionen sind dann nicht mehr verfügbar oder zugewiesen und werden vollständig durch die Konfiguration der gespiegelten Gruppen ersetzt.

Spiegel-LDAP-Gruppen aktivieren

Wenn Sie Ihre LDAP-Gruppen in Looker spiegeln möchten, aktivieren Sie die Option LDAP-Gruppen spiegeln. In Looker werden folgende Einstellungen angezeigt:

Suchstrategie für Gruppen: Wählen Sie im Drop-down-Menü eine Option aus, um Looker anzuweisen, wie die Gruppen eines Nutzers gefunden werden sollen:

  • Gruppen haben Mitgliederattribute: Dies ist die gängigere Option. Bei der Suche nach einem Gruppenmitglied gibt Looker nur die Gruppen zurück, denen ein Nutzer direkt zugewiesen ist. Wenn ein Nutzer beispielsweise Mitglied der Gruppe „Datenbank-Administrator“ ist und diese Gruppe Mitglied der Gruppe „Entwicklung“ ist, erhält er nur die Berechtigungen, die mit der Gruppe „Datenbank-Administrator“ verknüpft sind.

  • Gruppen haben Mitgliederattribute (tiefe Suche): Mit dieser Option können Gruppen Mitglieder anderer Gruppen sein, was manchmal als verschachtelte LDAP-Gruppen bezeichnet wird. Das bedeutet, dass ein Nutzer die Berechtigungen mehrerer Gruppen haben kann. Wenn ein Nutzer beispielsweise Mitglied der Gruppe „Datenbank-Administrator“ ist und diese Gruppe Mitglied der Gruppe „Entwicklung“ ist, erhält der Nutzer die Berechtigungen, die mit beiden Gruppen verknüpft sind. Einige LDAP-Server (insbesondere Microsoft Active Directory) unterstützen die automatische Ausführung dieser Art von Deep Search, auch wenn der Aufrufer eine scheinbar einfache Suche durchführt. Das ist eine weitere Methode, mit der Sie eine Deep Search ausführen können.

Base DN: Mit dieser Option können Sie die Suche eingrenzen. Sie kann mit dem Base DN übereinstimmen, der im Abschnitt Einstellungen für die Nutzerbindung dieser Dokumentationsseite angegeben ist.

Gruppenobjektklasse(n): Diese Einstellung ist optional. Wie im Abschnitt Einstellungen für die Nutzerbindung erwähnt, können die von Looker zurückgegebenen Ergebnisse so auf einen bestimmten Objekttyp oder eine Gruppe von Objekttypen beschränkt werden.

Gruppenmitglied-Attribut: Das Attribut, das für jede Gruppe die Objekte (in diesem Fall wahrscheinlich die Personen) bestimmt, die Mitglied sind.

Group User Attr: Der Name des LDAP-Nutzerattributs, dessen Wert in den Gruppeneinträgen gesucht wird, um zu ermitteln, ob ein Nutzer zur Gruppe gehört. Standardmäßig ist dn festgelegt. Wenn Sie das Feld leer lassen, entspricht das der Einstellung dn. In diesem Fall verwendet LDAP den vollständigen Distinguished Name, also den genauen String, der in der LDAP-Suche selbst vorhanden ist, um nach Gruppeneinträgen zu suchen.

Preferred Group Name/Roles/Group DN (Bevorzugter Gruppenname/Rollen/Gruppen-DN): Mit diesen Feldern können Sie einen benutzerdefinierten Gruppennamen und eine oder mehrere Rollen zuweisen, die der entsprechenden LDAP-Gruppe in Looker zugewiesen sind.

  1. Geben Sie den DN der LDAP-Gruppe in das Feld DN der Gruppe ein. Dazu gehört der vollständige Distinguished Name, also der genaue String, der in der LDAP-Suche selbst vorhanden wäre. LDAP-Nutzer, die in der LDAP-Gruppe enthalten sind, werden der gespiegelten Gruppe in Looker hinzugefügt.

  2. Geben Sie im Feld Benutzerdefinierter Name einen benutzerdefinierten Namen für die gespiegelte Gruppe ein. Dieser Name wird im Looker-Bereich Verwaltung auf der Seite Gruppen angezeigt.

  3. Wählen Sie im Feld rechts neben dem Feld Benutzerdefinierter Name eine oder mehrere Looker-Rollen aus, die allen Nutzern in der Gruppe zugewiesen werden.

  4. Klicken Sie auf +, um weitere Feldsätze hinzuzufügen und so weitere gespiegelte Gruppen zu konfigurieren. Wenn Sie mehrere Gruppen konfiguriert haben und die Konfiguration für eine Gruppe entfernen möchten, klicken Sie neben den Feldern der Gruppe auf X.

Wenn Sie eine gespiegelte Gruppe bearbeiten, die zuvor auf diesem Bildschirm konfiguriert wurde, ändert sich die Konfiguration der Gruppe, die Gruppe selbst bleibt jedoch unverändert. Sie können beispielsweise den benutzerdefinierten Namen einer Gruppe ändern. Dadurch wird die Darstellung der Gruppe auf der Seite Gruppen in Looker geändert, die zugewiesenen Rollen und Gruppenmitglieder bleiben jedoch unverändert. Wenn Sie die DN der Gruppe ändern, bleiben der Gruppenname und die Rollen erhalten. Die Mitglieder der Gruppe werden jedoch anhand der Nutzer neu zugewiesen, die Mitglieder der externen LDAP-Gruppe mit der neuen LDAP-Gruppen-DN sind.

Wenn Sie eine Gruppe auf dieser Seite löschen, wird sie nicht mehr in Looker gespiegelt und ihre Mitglieder haben keine Rollen mehr in Looker, die ihnen über diese Gruppe zugewiesen wurden.

Alle Änderungen, die an einer gespiegelten Gruppe vorgenommen werden, werden auf die Nutzer dieser Gruppe angewendet, wenn sie sich das nächste Mal in Looker anmelden.

Erweiterte Rollenverwaltung

Wenn Sie die Option LDAP-Gruppen spiegeln aktiviert haben, werden diese Einstellungen in Looker angezeigt. Mit den Optionen in diesem Abschnitt wird festgelegt, wie flexibel Looker-Administratoren Looker-Gruppen und Nutzer konfigurieren können, die aus Looker gespiegelt wurden.

Wenn Sie beispielsweise möchten, dass Ihre Looker-Gruppen- und Nutzerkonfiguration genau mit Ihrer LDAP-Konfiguration übereinstimmt, aktivieren Sie diese Optionen. Wenn alle drei Optionen aktiviert sind, können Looker-Administratoren die Mitgliedschaft in gespiegelten Gruppen nicht ändern und Nutzern nur über LDAP-gespiegelte Gruppen Rollen zuweisen.

Wenn Sie Ihre Gruppen in Looker flexibler anpassen möchten, deaktivieren Sie diese Optionen. Ihre Looker-Gruppen spiegeln weiterhin Ihre LDAP-Konfiguration wider. Sie können jedoch zusätzliche Gruppen- und Nutzerverwaltung in Looker vornehmen, z. B. LDAP-Nutzer zu Looker-Gruppen hinzufügen oder Looker-Rollen direkt LDAP-Nutzern zuweisen.

Bei neuen Looker-Instanzen oder Looker-Instanzen, für die zuvor keine gespiegelten Gruppen konfiguriert wurden, sind diese Optionen standardmäßig deaktiviert.

Bei bestehenden Looker-Instanzen, für die gespiegelte Gruppen konfiguriert wurden, sind diese Optionen standardmäßig aktiviert.

Der Abschnitt Erweiterte Rollenverwaltung enthält die folgenden Optionen:

Verhindern, dass einzelne LDAP-Nutzer direkte Rollen erhalten: Wenn Sie diese Option aktivieren, können Looker-Administratoren LDAP-Nutzern keine Looker-Rollen direkt zuweisen. LDAP-Nutzer erhalten Rollen nur über ihre Gruppenmitgliedschaften. Wenn LDAP-Nutzern die Mitgliedschaft in integrierten (nicht gespiegelten) Looker-Gruppen erlaubt ist, können sie ihre Rollen weiterhin sowohl von gespiegelten LDAP-Gruppen als auch von integrierten Looker-Gruppen erben. Bei allen LDAP-Nutzern, denen zuvor direkt Rollen zugewiesen wurden, werden diese Rollen bei der nächsten Anmeldung entfernt.

Wenn diese Option deaktiviert ist, können Looker-Administratoren LDAP-Nutzern Looker-Rollen direkt zuweisen, als wären sie Nutzer, die direkt in Looker konfiguriert wurden.

Direkte Mitgliedschaft in nicht LDAP-Gruppen verhindern: Wenn Sie diese Option aktivieren, können Looker-Administratoren LDAP-Nutzer nicht direkt zu integrierten Looker-Gruppen hinzufügen. Wenn gespiegelte LDAP-Gruppen Mitglieder von vordefinierten Looker-Gruppen sein dürfen, können LDAP-Nutzer die Mitgliedschaft in allen übergeordneten Looker-Gruppen beibehalten. Alle LDAP-Nutzer, die zuvor zu vordefinierten Looker-Gruppen zugewiesen waren, werden bei der nächsten Anmeldung aus diesen Gruppen entfernt.

Wenn diese Option deaktiviert ist, können Looker-Administratoren LDAP-Nutzer direkt zu integrierten Looker-Gruppen hinzufügen.

Übernahme von Rollen von nicht LDAP-Gruppen verhindern: Wenn Sie diese Option aktivieren, können Mitglieder von gespiegelten LDAP-Gruppen keine Rollen von integrierten Looker-Gruppen übernehmen. Alle LDAP-Nutzer, die zuvor Rollen von einer übergeordneten Looker-Gruppe übernommen haben, verlieren diese Rollen bei der nächsten Anmeldung.

Wenn diese Option deaktiviert ist, erben gespiegelte LDAP-Gruppen oder LDAP-Nutzer, die als Mitglied einer vordefinierten Looker-Gruppe hinzugefügt werden, die Rollen, die der übergeordneten Looker-Gruppe zugewiesen sind.

Auth requires role (Authentifizierung erfordert Rolle): Wenn diese Option aktiviert ist, müssen LDAP-Nutzern Rollen zugewiesen werden. LDAP-Nutzer, denen keine Rolle zugewiesen ist, können sich nicht in Looker anmelden.

Wenn diese Option deaktiviert ist, können sich LDAP-Nutzer auch dann in Looker authentifizieren, wenn ihnen keine Rolle zugewiesen ist. Nutzer ohne zugewiesene Rolle können keine Daten sehen oder Aktionen in Looker ausführen, sich aber in Looker anmelden.

Spiegel-LDAP-Gruppen deaktivieren

Wenn Sie das Spiegeln Ihrer LDAP-Gruppen in Looker beenden möchten, deaktivieren Sie den Schalter LDAP-Gruppen spiegeln. Alle leeren Spiegel-LDAP-Gruppen werden gelöscht.

Nicht leere Spiegel-LDAP-Gruppen können weiterhin für die Inhaltsverwaltung und die Rollenerstellung verwendet werden. Nutzer können jedoch nicht zu Spiegel-LDAP-Gruppen hinzugefügt oder daraus entfernt werden.

Migrations- und Integrationsoptionen

Alternative Anmeldung für Administratoren und bestimmte Nutzer

  • Erlauben Sie eine alternative E-Mail-basierte Anmeldung für Administratoren und Nutzer mit der Berechtigung login_special_email. Weitere Informationen zum Festlegen dieser Berechtigung finden Sie in der Dokumentation zu Rollen. Diese Option wird auf der Anmeldeseite von Looker angezeigt, wenn Sie sie aktiviert haben und der Nutzer die entsprechende Berechtigung hat.
  • Diese Option ist nützlich als Fallback bei der LDAP-Einrichtung, wenn später LDAP-Konfigurationsprobleme auftreten oder Sie einige Nutzer unterstützen müssen, die nicht in Ihrem LDAP-Verzeichnis enthalten sind.
  • Looker-Anmeldungen per E-Mail und Passwort sind für reguläre Nutzer immer deaktiviert, wenn LDAP aktiviert ist.

Per E-Mail zusammenführen

  • Mit dieser Option können neue LDAP-Nutzer basierend auf ihrer E-Mail-Adresse mit ihren bestehenden Looker-Konten zusammengeführt werden.
  • Wenn Looker keine übereinstimmende E-Mail-Adresse findet, wird für den Nutzer ein neues Konto erstellt.

Einstellungen speichern und anwenden

Wenn Sie mit der Eingabe Ihrer Informationen fertig sind und alle Tests bestanden haben, setzen Sie ein Häkchen bei Ich habe die oben genannte Konfiguration bestätigt und möchte sie global anwenden und klicken Sie auf Einstellungen aktualisieren, um sie zu speichern.