Auf der Seite LDAP im Bereich Authentifizierung des Menüs Admin können Sie Looker so konfigurieren, dass Nutzer mit Lightweight Directory Access Protocol (LDAP) authentifiziert werden. Auf dieser Seite wird dieser Prozess beschrieben. Außerdem finden Sie hier eine Anleitung zum Verknüpfen von LDAP-Gruppen mit Looker-Rollen und -Berechtigungen.
Voraussetzungen
Die Seite LDAP wird in Looker im Abschnitt Authentifizierung des Menüs Admin nur angezeigt, wenn die folgenden Bedingungen erfüllt sind:
- Ihre Looker-Instanz ist keine Looker (Google Cloud Core)-Instanz.
- Sie haben die Administratorrolle.
- Ihre Looker-Instanz ist für die Verwendung von LDAP aktiviert.
Wenn diese Bedingungen erfüllt sind und Sie die Seite LDAP nicht sehen, stellen Sie eine Supportanfrage, um LDAP für Ihre Instanz zu aktivieren.
Hinweise
Beachten Sie beim Einrichten der LDAP-Authentifizierung in Ihrer Looker-Instanz Folgendes:
- Für die Looker-Authentifizierung wird die einfache LDAP-Authentifizierung verwendet. Die anonyme Authentifizierung wird nicht unterstützt.
- Sie müssen ein einzelnes LDAP-Nutzerkonto erstellen, das Leseberechtigungen für Nutzereinträge und alle Gruppeneinträge hat, die von Looker verwendet werden.
- Looker liest nur aus dem LDAP-Verzeichnis (keine Schreibvorgänge).
- Looker kann bestehende Konten anhand von E-Mail-Adressen zu LDAP migrieren.
- Die Verwendung der Looker API hat keine Auswirkungen auf die LDAP-Authentifizierung.
- Wenn Ihr LDAP-Server den IP-Traffic einschränkt, müssen Sie die IP-Adressen von Looker der IP-Zulassungsliste oder den Regeln für eingehenden Traffic Ihres LDAP-Servers hinzufügen.
- LDAP überschreibt die 2‑Faktor-Authentifizierung. Wenn Sie die 2‑Faktor-Authentifizierung bereits aktiviert haben, sehen Ihre Nutzer die Anmeldebildschirme für die 2‑Faktor-Authentifizierung nicht mehr, nachdem Sie LDAP aktiviert haben.
Vorsicht beim Deaktivieren der LDAP-Authentifizierung
Wenn Sie in Looker mit LDAP angemeldet sind und die LDAP-Authentifizierung deaktivieren möchten, müssen Sie beide der folgenden Schritte ausführen:
- Achten Sie darauf, dass Sie andere Anmeldedaten haben, mit denen Sie sich anmelden können.
- Aktivieren Sie auf der Seite „LDAP-Konfiguration“ die Option Alternative Anmeldung.
Andernfalls sperren Sie sich und andere Nutzer möglicherweise aus Looker aus.
Erste Schritte
Rufen Sie in Looker im Bereich Admin die Seite LDAP Authentication (LDAP-Authentifizierung) auf, um die folgenden Konfigurationsoptionen zu sehen.
Verbindung einrichten
Looker unterstützt den Transport und die Verschlüsselung mit LDAP im Klartext und LDAP über TLS. LDAP über TLS wird dringend empfohlen. StartTLS und andere Verschlüsselungsschemas werden nicht unterstützt.
- Geben Sie die Informationen zu Host und Port ein.
- Klicken Sie das Kästchen neben TLS an, wenn Sie LDAP über TLS verwenden.
- Wenn Sie LDAP über TLS verwenden, erzwingt Looker standardmäßig die Peer-Zertifikatsprüfung. Wenn Sie die Überprüfung des Peer-Zertifikats deaktivieren möchten, setzen Sie ein Häkchen bei Nicht überprüfen.
- Klicken Sie auf Test Connection. Wenn Fehler angezeigt werden, korrigieren Sie sie, bevor Sie fortfahren.
Verbindungsauthentifizierung
Für Looker ist Zugriff auf ein LDAP-Konto erforderlich, das durch ein Passwort geschützt ist. Das LDAP-Konto sollte Lesezugriff auf Personen- und Rolleneinträge haben. Für das Looker-LDAP-Konto ist kein Schreibzugriff (und auch kein Zugriff auf andere Aspekte des Verzeichnisses) erforderlich. Es spielt keine Rolle, in welchem Namespace das Konto erstellt wird.
- Geben Sie das Passwort ein.
- Optional: Wählen Sie das Kästchen Kein Paging erzwingen aus, wenn Ihr LDAP-Anbieter keine paginierten Ergebnisse liefert. In einigen Fällen kann dies hilfreich sein, wenn Sie bei der Suche nach Nutzern keine Übereinstimmungen erhalten. Es ist jedoch nicht die einzige Lösung für ein solches Problem.
- Klicken Sie auf die Schaltfläche Test Authentication (Authentifizierung testen). Wenn Fehler angezeigt werden, prüfen Sie, ob Ihre Authentifizierungsinformationen korrekt sind. Wenn Ihre Anmeldedaten gültig sind, aber weiterhin Fehler auftreten, wenden Sie sich an den LDAP-Administrator Ihres Unternehmens.
Einstellungen für die Nutzerbindung
In diesem Abschnitt wird beschrieben, wie Looker Nutzer in Ihrem Verzeichnis findet, die Bindung für die Authentifizierung erfolgt und Nutzerinformationen extrahiert werden.
- Legen Sie die Basis-DN fest, die die Basis des Suchbaums für alle Nutzer ist.
- Optional: Geben Sie eine User Object Class an, die steuert, welche Arten von Ergebnissen Looker findet und zurückgibt. Das ist nützlich, wenn die Basis-DN eine Mischung aus Objekttypen (Personen, Gruppen, Drucker usw.) ist und Sie nur Einträge eines Typs zurückgeben möchten.
- Legen Sie die Login Attrs(Anmeldeattribute) fest, mit denen sich Ihre Nutzer anmelden. Sie müssen für jeden Nutzer eindeutig sein und etwas, das Ihre Nutzer als ihre ID in Ihrem System kennen. Sie können beispielsweise eine Nutzer-ID oder eine vollständige E-Mail-Adresse auswählen. Wenn Sie mehr als ein Attribut hinzufügen, wird in Looker in beiden Attributen nach dem entsprechenden Nutzer gesucht. Vermeiden Sie Formate, die zu doppelten Konten führen könnten, z. B. Vor- und Nachname.
- Geben Sie das E-Mail-Attribut, das Attribut für den Vornamen und das Attribut für den Nachnamen an. Anhand dieser Informationen kann Looker die Felder zuordnen und die Informationen während der Anmeldung extrahieren.
- Legen Sie das Attribut ID Attr fest. Es gibt ein Feld an, das in Looker als eindeutige ID für Nutzer verwendet wird. Das ist in der Regel eines der Anmeldefelder.
- Optional können Sie einen Optional Custom Filter (Optionaler benutzerdefinierter Filter) eingeben. Damit können Sie beliebige LDAP-Filter angeben, die bei der Suche nach einem Nutzer angewendet werden, der während der LDAP-Authentifizierung gebunden werden soll. Das ist nützlich, wenn Sie bestimmte Gruppen von Nutzerdatensätzen herausfiltern möchten, z. B. deaktivierte Nutzer oder Nutzer, die sich in einer anderen Organisation befinden.
Beispiel
In diesem Beispiel für einen ldiff-Nutzereintrag wird gezeigt, wie entsprechende Looker-Einstellungen festgelegt werden:
Ldiff User Entry
dn: cn=mward,ou=People,dc=example,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
cn: mward
userpassword: normal
givenname: Marcus
telephonenumber: +1 408 555 5688
sn: Ward
mail: mward@example.com
ou: People
Entsprechende Looker-Einstellungen
Base DN: ou=People,dc=looker,dc=com
User Object Class: person
Login Attrs: cn
Email Attr: mail
First Name Attr: givenname
Last Name Attr: sn
ID Attr: cn
LDAP-Nutzerattribute mit Looker-Nutzerattributen verknüpfen
Optional können Sie die Daten in Ihren LDAP-Nutzerattributen verwenden, um beim Anmelden eines Nutzers automatisch Werte in Looker-Nutzerattributen einzufügen. Wenn Sie beispielsweise LDAP so konfiguriert haben, dass nutzerspezifische Verbindungen zu Ihrer Datenbank hergestellt werden, können Sie Ihre LDAP-Nutzerattribute mit Looker-Nutzerattributen kombinieren, um nutzerspezifische Datenbankverbindungen in Looker zu erstellen.
Das LDAP-Attribut muss ein Nutzerattribut und kein Gruppenattribut sein.
So ordnen Sie LDAP-Nutzerattribute den entsprechenden Looker-Nutzerattributen zu:
- Geben Sie im Feld LDAP User Attribute (LDAP-Nutzerattribut) den Namen des LDAP-Nutzerattributs und im Feld Looker User Attributes (Looker-Nutzerattribute) den Namen des Looker-Nutzerattributs ein, das Sie damit verknüpfen möchten.
- Aktivieren Sie Erforderlich, wenn ein LDAP-Attributwert erforderlich sein soll, damit sich ein Nutzer anmelden kann.
- Klicken Sie auf + und wiederholen Sie diese Schritte, um weitere Attributpaare hinzuzufügen.
Informationen zu Testnutzern
- Geben Sie die Anmeldedaten eines Testnutzers ein und klicken Sie auf die Schaltfläche Test User Authentication (Testnutzerauthentifizierung). Looker versucht, eine vollständige LDAP-Authentifizierungssequenz durchzuführen, und zeigt das Ergebnis an. Bei Erfolg gibt Looker die Nutzerinformationen aus dem Verzeichnis sowie einige Ablaufverfolgungsdaten zum Authentifizierungsprozess aus, die bei der Behebung von Konfigurationsproblemen hilfreich sein können.
- Prüfen Sie, ob die Authentifizierung erfolgreich ist und alle Felder richtig zugeordnet sind. Prüfen Sie beispielsweise, ob das Feld
first_name
keinen Wert enthält, der zulast_name
gehört.
Gruppen und Rollen
Sie können Looker so konfigurieren, dass Gruppen erstellt werden, die Ihre extern verwalteten LDAP-Gruppen widerspiegeln. Anschließend können Sie Nutzern Looker-Rollen basierend auf ihren gespiegelten LDAP-Gruppen zuweisen. Wenn Sie Änderungen an Ihrer LDAP-Gruppenmitgliedschaft vornehmen, werden diese Änderungen automatisch in die Looker-Gruppenkonfiguration übernommen.
Durch das Spiegeln von LDAP-Gruppen können Sie Ihr extern definiertes LDAP-Verzeichnis verwenden, um Looker-Gruppen und -Nutzer zu verwalten. So können Sie Ihre Gruppenmitgliedschaft für mehrere SaaS-Tools (Software-as-a-Service) wie Looker an einem Ort verwalten.
Wenn Sie LDAP-Gruppen spiegeln aktivieren, erstellt Looker für jede LDAP-Gruppe, die in das System eingeführt wird, eine Looker-Gruppe. Diese Looker-Gruppen können im Abschnitt Admin von Looker auf der Seite Gruppen aufgerufen werden. Gruppen können verwendet werden, um Gruppenmitgliedern Rollen zuzuweisen, Zugriffssteuerungen für Inhalte festzulegen und Nutzerattribute zuzuweisen.
Standardgruppen und ‑rollen
Standardmäßig ist der Schalter LDAP-Gruppen spiegeln deaktiviert. In diesem Fall können Sie eine Standardgruppe für neue LDAP-Nutzer festlegen. Geben Sie in den Feldern Neue Nutzergruppen und Neue Nutzerrollen die Namen der Looker-Gruppen oder -Rollen ein, denen Sie neue Looker-Nutzer bei der ersten Anmeldung in Looker zuweisen möchten.
Diese Gruppen und Rollen werden neuen Nutzern bei der ersten Anmeldung zugewiesen. Die Gruppen und Rollen werden nicht auf bereits vorhandene Nutzer angewendet und sie werden nicht erneut angewendet, wenn sie nach der ersten Anmeldung der Nutzer entfernt werden.
Wenn Sie später gespiegelte LDAP-Gruppen aktivieren, werden diese Standardeinstellungen bei der nächsten Anmeldung der Nutzer entfernt und durch Rollen ersetzt, die im Abschnitt LDAP-Gruppen spiegeln zugewiesen sind. Diese Standardoptionen sind nicht mehr verfügbar oder zugewiesen und werden vollständig durch die Konfiguration der gespiegelten Gruppen ersetzt.
LDAP-Gruppen spiegeln aktivieren
Wenn Sie Ihre LDAP-Gruppen in Looker spiegeln möchten, aktivieren Sie den Schalter LDAP-Gruppen spiegeln. In Looker werden diese Einstellungen angezeigt:
Strategie für die Gruppensuche: Wählen Sie eine Option aus dem Drop-down-Menü aus, um Looker mitzuteilen, wie die Gruppen eines Nutzers gefunden werden sollen:
Gruppen haben Mitgliedsattribute: Dies ist die häufigere Option. Bei der Suche nach einem Gruppenmitglied gibt Looker nur die Gruppen zurück, denen ein Nutzer direkt zugewiesen ist. Wenn ein Nutzer beispielsweise Mitglied der Gruppe „Database-Admin“ ist und die Gruppe „Database-Admin“ Mitglied der Gruppe „Engineering“, erhält der Nutzer nur die Berechtigungen, die mit der Gruppe „Database-Admin“ verknüpft sind.
Gruppen haben Mitgliedsattribute (Tiefensuche): Mit dieser Option können Gruppen Mitglieder anderer Gruppen sein. Dies wird manchmal auch als verschachtelte LDAP-Gruppen bezeichnet. Ein Nutzer kann also die Berechtigungen mehrerer Gruppen haben. Wenn ein Nutzer beispielsweise Mitglied der Gruppe „Database-Admin“ ist und die Gruppe „Database-Admin“ Mitglied der Gruppe „Engineering“, erhält der Nutzer die Berechtigungen, die beiden Gruppen zugeordnet sind. Einige LDAP-Server (insbesondere Microsoft Active Directory) unterstützen die automatische Ausführung dieser Art von detaillierter Suche, auch wenn der Aufrufer eine oberflächliche Suche durchführt. Das ist möglicherweise eine weitere Methode, mit der Sie eine detaillierte Suche durchführen können.
Base-DN: Damit können Sie die Suche eingrenzen. Er kann mit dem Base-DN übereinstimmen, der im Abschnitt Einstellungen für die Nutzerbindung auf dieser Dokumentationsseite angegeben ist.
Gruppenobjektklasse(n): Diese Einstellung ist optional. Wie im Abschnitt Einstellungen für die Nutzerbindung beschrieben, können die von Looker zurückgegebenen Ergebnisse so auf einen bestimmten Objekttyp oder eine bestimmte Gruppe von Typen beschränkt werden.
Gruppenmitglied-Attr.: Das Attribut, das für jede Gruppe die Objekte (in diesem Fall wahrscheinlich die Personen) bestimmt, die Mitglied sind.
Group User Attr (Gruppennutzerattribut): Der Name des LDAP-Nutzerattributs, dessen Wert in den Gruppeneinträgen gesucht wird, um festzustellen, ob ein Nutzer Teil der Gruppe ist. Der Standardwert ist dn
. Wenn Sie das Feld also leer lassen, ist das dasselbe, als wenn Sie dn
eingeben. In diesem Fall wird bei der LDAP-Suche nach Gruppeneinträgen der vollständige Distinguished Name verwendet. Das ist die exakte, groß- und kleinschreibungsabhängige Zeichenfolge, die in der LDAP-Suche selbst vorhanden wäre.
Bevorzugter Gruppenname/Bevorzugte Rollen/Gruppen-DN: Mit dieser Gruppe von Feldern können Sie einen benutzerdefinierten Gruppennamen und eine oder mehrere Rollen zuweisen, die der entsprechenden LDAP-Gruppe in Looker zugewiesen werden.
Geben Sie den DN der LDAP-Gruppe in das Feld Gruppen-DN ein. Dazu sollte der vollständige Distinguished Name gehören, also der exakte String, bei dem die Groß-/Kleinschreibung beachtet wird und der in der LDAP-Suche selbst vorhanden wäre. LDAP-Nutzer, die in der LDAP-Gruppe enthalten sind, werden der gespiegelten Gruppe in Looker hinzugefügt.
Geben Sie im Feld Benutzerdefinierter Name einen benutzerdefinierten Namen für die gespiegelte Gruppe ein. Dies ist der Name, der im Bereich Admin von Looker auf der Seite Gruppen angezeigt wird.
Wählen Sie im Feld rechts neben Benutzerdefinierter Name eine oder mehrere Looker-Rollen aus, die jedem Nutzer in der Gruppe zugewiesen werden.
Klicken Sie auf
+
, um weitere Feldgruppen hinzuzufügen und zusätzliche gespiegelte Gruppen zu konfigurieren. Wenn Sie mehrere Gruppen konfiguriert haben und die Konfiguration für eine Gruppe entfernen möchten, klicken Sie neben den Feldern dieser Gruppe aufX
.
Wenn Sie eine gespiegelte Gruppe bearbeiten, die zuvor auf diesem Bildschirm konfiguriert wurde, ändert sich die Konfiguration der Gruppe, die Gruppe selbst bleibt jedoch unverändert. Sie könnten beispielsweise den benutzerdefinierten Namen einer Gruppe ändern. Dadurch ändert sich die Darstellung der Gruppe auf der Seite Gruppen in Looker, aber nicht die zugewiesenen Rollen und Gruppenmitglieder. Wenn Sie die Group DN ändern, bleiben der Gruppenname und die Rollen erhalten. Die Mitglieder der Gruppe werden jedoch basierend auf den Nutzern neu zugewiesen, die Mitglieder der externen LDAP-Gruppe mit der neuen LDAP-Gruppen-DN sind.
Wenn Sie eine Gruppe auf dieser Seite löschen, wird sie nicht mehr in Looker gespiegelt und ihre Mitglieder haben nicht mehr die Rollen in Looker, die ihnen über diese Gruppe zugewiesen wurden.
Alle Änderungen, die an einer gespiegelten Gruppe vorgenommen werden, werden auf die Nutzer dieser Gruppe angewendet, wenn sie sich das nächste Mal in Looker anmelden.
Erweiterte Rollenverwaltung
Wenn Sie den Schalter LDAP-Gruppen spiegeln aktiviert haben, werden diese Einstellungen in Looker angezeigt. Mit den Optionen in diesem Abschnitt wird festgelegt, wie viel Flexibilität Looker-Administratoren bei der Konfiguration von Looker-Gruppen und ‑Nutzern haben, die aus Looker gespiegelt wurden.
Wenn Sie beispielsweise möchten, dass die Konfiguration Ihrer Looker-Gruppe und Ihrer Looker-Nutzer genau mit Ihrer LDAP-Konfiguration übereinstimmt, aktivieren Sie diese Optionen. Wenn die ersten drei Optionen aktiviert sind, können Looker-Administratoren die Mitgliedschaft von gespiegelten Gruppen nicht ändern und Rollen nur Nutzern über LDAP-gespiegelte Gruppen zuweisen.
Wenn Sie mehr Flexibilität benötigen, um Ihre Gruppen in Looker weiter anzupassen, deaktivieren Sie diese Optionen. Ihre Looker-Gruppen spiegeln weiterhin Ihre LDAP-Konfiguration wider. Sie können jedoch zusätzliche Gruppen- und Nutzerverwaltungsaufgaben in Looker ausführen, z. B. LDAP-Nutzer zu Looker-Gruppen hinzufügen oder LDAP-Nutzern direkt Looker-Rollen zuweisen.
Bei neuen Looker-Instanzen oder Looker-Instanzen, für die noch keine gespiegelten Gruppen konfiguriert wurden, sind diese Optionen standardmäßig deaktiviert.
Bei vorhandenen Looker-Instanzen, für die gespiegelte Gruppen konfiguriert sind, sind diese Optionen standardmäßig aktiviert.
Der Abschnitt Erweiterte Rollenverwaltung enthält die folgenden Optionen:
Verhindern, dass einzelne LDAP-Nutzer direkte Rollen erhalten: Wenn Sie diese Option aktivieren, können Looker-Administratoren LDAP-Nutzern keine Looker-Rollen direkt zuweisen. LDAP-Nutzer erhalten Rollen nur über ihre Gruppenmitgliedschaften. Wenn LDAP-Nutzer Mitgliedschaften in integrierten (nicht gespiegelten) Looker-Gruppen haben dürfen, können sie ihre Rollen weiterhin sowohl von gespiegelten LDAP-Gruppen als auch von integrierten Looker-Gruppen erben. LDAP-Nutzer, denen zuvor Rollen direkt zugewiesen wurden, verlieren diese Rollen bei der nächsten Anmeldung.
Wenn diese Option deaktiviert ist, können Looker-Administratoren LDAP-Nutzern direkt Looker-Rollen zuweisen, als wären sie direkt in Looker konfigurierte Nutzer.
Direkte Mitgliedschaft in nicht von LDAP verwalteten Gruppen verhindern: Wenn Sie diese Option aktivieren, können Looker-Administratoren LDAP-Nutzer nicht direkt zu integrierten Looker-Gruppen hinzufügen. Wenn gespiegelte LDAP-Gruppen Mitglieder von integrierten Looker-Gruppen sein dürfen, behalten LDAP-Nutzer möglicherweise die Mitgliedschaft in übergeordneten Looker-Gruppen bei. Alle LDAP-Nutzer, die zuvor integrierten Looker-Gruppen zugewiesen waren, werden bei der nächsten Anmeldung aus diesen Gruppen entfernt.
Wenn diese Option deaktiviert ist, können Looker-Administratoren LDAP-Nutzer direkt zu integrierten Looker-Gruppen hinzufügen.
Übernahme von Rollen aus nicht von LDAP verwalteten Gruppen verhindern: Wenn Sie diese Option aktivieren, können Mitglieder von gespiegelten LDAP-Gruppen keine Rollen von integrierten Looker-Gruppen übernehmen. Alle LDAP-Nutzer, die zuvor Rollen von einer übergeordneten Looker-Gruppe übernommen haben, verlieren diese Rollen bei der nächsten Anmeldung.
Wenn diese Option deaktiviert ist, erben gespiegelte LDAP-Gruppen oder LDAP-Nutzer, die als Mitglied einer integrierten Looker-Gruppe hinzugefügt werden, die Rollen, die der übergeordneten Looker-Gruppe zugewiesen sind.
Auth Requires Role (Authentifizierung erfordert Rolle): Wenn diese Option aktiviert ist, muss LDAP-Nutzern eine Rolle zugewiesen sein. LDAP-Nutzer, denen keine Rolle zugewiesen ist, können sich überhaupt nicht in Looker anmelden.
Wenn diese Option deaktiviert ist, können sich LDAP-Nutzer bei Looker authentifizieren, auch wenn ihnen keine Rolle zugewiesen ist. Ein Nutzer ohne zugewiesene Rolle kann keine Daten sehen und keine Aktionen in Looker ausführen, sich aber in Looker anmelden.
LDAP-Gruppen spiegeln deaktivieren
Wenn Sie die Spiegelung Ihrer LDAP-Gruppen in Looker beenden möchten, deaktivieren Sie den Schalter LDAP-Gruppen spiegeln. Wenn Sie den Schalter deaktivieren, passiert Folgendes:
- Alle gespiegelten LDAP-Gruppen ohne Nutzer werden sofort gelöscht.
- Alle gespiegelten LDAP-Gruppen, die Nutzer enthalten, werden als verwaist markiert. Wenn sich innerhalb von 31 Tagen keine Nutzer dieser Gruppe anmelden, wird die Gruppe gelöscht. Nutzer können nicht mehr zu verwaisten LDAP-Gruppen hinzugefügt oder daraus entfernt werden.
Migrations- und Integrationsoptionen
Alternative Anmeldung für Administratoren und bestimmte Nutzer
- Sie können eine alternative E‑Mail-basierte Anmeldung für Administratoren und Nutzer mit der Berechtigung
login_special_email
erlauben. Weitere Informationen zum Festlegen dieser Berechtigung Diese Option wird auf der Looker-Anmeldeseite angezeigt, wenn Sie sie aktiviert haben und der Nutzer die entsprechende Berechtigung hat. - Diese Option ist als Fallback bei der Einrichtung von LDAP nützlich, wenn später Probleme mit der LDAP-Konfiguration auftreten oder wenn Sie Nutzer unterstützen müssen, die nicht in Ihrem LDAP-Verzeichnis enthalten sind.
- Die Looker-Anmeldung per E‑Mail-Adresse und Passwort ist für normale Nutzer immer deaktiviert, wenn LDAP aktiviert ist.
Über E-Mail zusammenführen
- Mit dieser Option können LDAP-Nutzer, die sich zum ersten Mal anmelden, anhand ihrer E-Mail-Adresse mit ihren bestehenden Looker-Konten zusammengeführt werden.
- Wenn Looker keine passende E-Mail-Adresse findet, wird ein neues Konto für den Nutzer erstellt.
Speichern und Einstellungen anwenden
Wenn Sie alle Informationen eingegeben haben und alle Tests bestanden sind, setzen Sie ein Häkchen bei I have confirmed the configuration above and want to enable applying it globally (Ich habe die oben genannte Konfiguration bestätigt und möchte sie global anwenden) und klicken Sie auf Update Settings (Einstellungen aktualisieren), um die Änderungen zu speichern.