Setelan admin - Autentikasi OpenID Connect

Perusahaan menggunakan penyedia OpenID Connect (OP) yang berbeda untuk berkoordinasi dengan OpenID Connect (misalnya, Okta atau OneLogin). Istilah yang digunakan dalam petunjuk penyiapan berikut dan di UI Looker mungkin tidak langsung cocok dengan yang digunakan oleh OP Anda.

Halaman OpenID Connect di bagian Autentikasi pada menu Admin memungkinkan Anda mengonfigurasi Looker untuk mengautentikasi pengguna menggunakan protokol OpenID Connect. Halaman ini menjelaskan proses tersebut dan menyertakan petunjuk untuk menautkan grup OpenID Connect ke peran dan izin Looker.

Pertimbangan perencanaan

  • Sebaiknya gunakan opsi Login Alternatif untuk Pengguna yang Ditentukan agar admin Looker dapat mengakses Looker tanpa OpenID Connect.
  • Jangan menonaktifkan autentikasi OpenID Connect saat Anda login ke Looker menggunakan OpenID Connect, kecuali Anda telah menyiapkan login akun alternatif. Jika tidak, Anda dapat kehilangan akses ke aplikasi.
  • Looker dapat memigrasikan akun yang ada ke OpenID Connect menggunakan alamat email yang berasal dari penyiapan email/sandi saat ini, LDAP, SAML, atau Google Auth. Anda akan dapat mengonfigurasinya dalam proses penyiapan.
  • Looker hanya mendukung autentikasi OpenID Connect menggunakan Alur Kode Otorisasi OpenID Connect. Alur kode lain tidak didukung.
  • Spesifikasi OpenID Connect mencakup mekanisme Discovery opsional. Looker tidak mendukung mekanisme ini. Jadi, Anda harus memberikan URL eksplisit di bagian Setelan Auth OpenID Connect seperti dijelaskan di bawah.

Menyiapkan OpenID Connect

Untuk menyiapkan koneksi antara Looker dan OpenID Connect, lakukan tugas berikut:

  1. Berikan URL Looker Anda ke OpenID Connect Provider (OP).
  2. Dapatkan informasi yang diperlukan dari Operasional Anda.

Menyiapkan Looker di OP Anda

OpenID Connect Provider (OP) Anda akan memerlukan URL instance Looker Anda. OP Anda dapat menyebutnya sebagai Redirect URI atau Login Redirect URI, di antara nama lainnya. Di situs OP Anda, berikan URL tempat Anda biasanya mengakses instance Looker di browser kepada OP Anda, diikuti dengan /openidconnect. Contohnya, https://instance_name.looker.com/openidconnect

Mendapatkan informasi dari OP Anda

Guna mengonfigurasi Looker untuk autentikasi OpenID Connect, Anda memerlukan informasi berikut dari OP Anda:

  • ID klien dan rahasia klien. URI ini biasanya disediakan oleh OP di situs mereka saat Anda mengonfigurasi URI Pengalihan seperti yang dijelaskan di atas.
  • Selama proses autentikasi OpenID Connect, Looker akan terhubung ke tiga endpoint berbeda, endpoint Authentication, endpoint Token ID, dan endpoint Informasi Pengguna. Anda akan memerlukan URL yang digunakan OP Anda untuk setiap endpoint ini.
  • Setiap OP akan memberikan informasi pengguna dalam kumpulan yang disebut cakupan. Anda perlu mengetahui nama cakupan yang digunakan OP Anda. OpenID Connect memerlukan cakupan openid, tetapi OP Anda kemungkinan akan menyertakan cakupan lain, seperti email, profile, dan groups.
  • Di OpenID Connect, atribut yang menyimpan data pengguna disebut klaim. Anda perlu mengetahui klaim mana yang diteruskan OP ke Looker untuk memberikan informasi pengguna yang Anda inginkan di instance Looker. Looker memerlukan klaim yang berisi informasi email dan nama, tetapi jika Anda memiliki atribut pengguna lainnya, seperti zona waktu atau departemen, Looker juga perlu mengidentifikasi klaim yang berisi informasi tersebut. Klaim dapat disertakan dalam respons dari endpoint Informasi Pengguna atau endpoint Token ID. Looker dapat memetakan klaim yang ditampilkan oleh salah satu endpoint ke atribut pengguna Looker.

Banyak OP memberikan informasi tentang cara mengonfigurasi OpenID Connect dalam bentuk dokumen penemuan, sehingga Anda dapat mengumpulkan sebagian atau semua informasi yang diperlukan untuk mengonfigurasi Looker untuk OpenID Connect. Jika tidak memiliki akses ke dokumen penemuan, Anda perlu memperoleh informasi yang diperlukan dari OP atau tim autentikasi internal.

Bagian berikut adalah dari contoh dokumen discovery:

{
  "issuer": "https://accounts.google.com",
  "authorization_endpoint": "https://accounts.google.com/o/oauth2/v2/auth",
  "token_endpoint": "https://www.googleapis.com/oauth2/v4/token",
  "userinfo_endpoint": "https://www.googleapis.com/oauth2/v3/userinfo",
  "revocation_endpoint": "https://accounts.google.com/o/oauth2/revoke",
  "jwks_uri": "https://www.googleapis.com/oauth2/v3/certs",
  "response_types_supported": [
    "code",
    "token",
    "id_token",
    "code token"
    "code id_token",
    "token id_token",
    "code token id_token",
    "none"
  ],
  "subject_types_supported": [
    "public"
  ],
  "id_token_signing_alg_values_supported": [
    "RS256"
  ],
  "scopes_supported": [
    "openid",
    "email",
    "profile"
  ],
  "token_endpoint_auth_methods_supported": [
    "client_secret_post",
    "client_secret_basic"
  ],
  "claims_supported": [
    "aud",
    "email",
    "email_verified",
    "exp",
    "family_name",
    "given_name",
    "iat",
    "iss",
    "locale",
    "name",
    "picture",
    "sub"
  ],

Mengonfigurasi setelan autentikasi OpenID Connect

Gunakan informasi konfigurasi yang Anda peroleh dari dokumen penemuan OP, OP, atau tim autentikasi internal untuk memasukkan setelan koneksi di kolom berikut:

Identifier: ID klien yang unik untuk instance Looker Anda. Informasi ini harus disediakan oleh OP Anda.

Rahasia: Kunci rahasia klien yang unik untuk instance Looker Anda. Informasi ini harus disediakan oleh OP Anda.

Penerbit: URL aman yang mengidentifikasi OP Anda.

Audience: ID yang menunjukkan kepada OP Anda siapa kliennya. Nilai ini sering kali sama dengan nilai Identifier Anda, tetapi mungkin nilai yang berbeda.

URL Otorisasi: URL OP tempat urutan autentikasi dimulai. Sering disebut authorization_endpoint dalam dokumen discovery.

URL Token: URL tempat Looker mengambil token OAuth setelah Looker diberi otorisasi. Sering disebut token_endpoint dalam dokumen discovery.

URL Info Pengguna: URL tempat Looker akan mengambil informasi pengguna yang mendetail. Sering disebut userinfo_endpoint dalam dokumen discovery.

Cakupan: Daftar cakupan yang dipisahkan koma yang digunakan oleh OP untuk memberikan informasi pengguna ke Looker. Anda harus menyertakan cakupan openid dan semua cakupan yang menyertakan informasi yang diperlukan Looker, yang mencakup alamat email, nama pengguna, dan semua atribut pengguna yang dikonfigurasi di instance Looker Anda.

Mengonfigurasi setelan atribut pengguna

Di bagian ini, Anda akan memetakan klaim OP ke atribut pengguna Looker.

Di bagian Setelan Atribut Pengguna, masukkan nama klaim OP Anda yang berisi informasi yang sesuai untuk setiap kolom. Informasi ini memberi tahu Looker cara memetakan klaim tersebut ke informasi pengguna Looker pada saat login. Looker tidak terlalu spesifik tentang cara klaim dibuat. Namun, penting untuk memastikan informasi klaim yang dimasukkan di sini cocok dengan cara klaim didefinisikan dalam OP Anda.

Klaim standar

Looker memerlukan informasi nama pengguna dan email untuk autentikasi pengguna. Masukkan informasi klaim yang sesuai dari OP Anda di bagian ini:

Klaim Email: Klaim yang digunakan oleh OP Anda untuk alamat email pengguna, seperti email.

Klaim Nama Depan: Klaim yang digunakan oleh OP Anda untuk nama depan pengguna, seperti given_name.

Klaim Nama Belakang: Klaim yang digunakan oleh OP Anda untuk nama belakang pengguna, seperti family_name.

Perlu diperhatikan bahwa beberapa OP menggunakan klaim tunggal untuk nama, bukan memisahkan nama depan dan belakang. Jika ini yang terjadi pada OP Anda, masukkan klaim yang menyimpan nama di kedua kolom Klaim Nama Depan dan Klaim Nama Belakang. Untuk setiap pengguna, Looker akan menggunakan konten hingga ruang pertama sebagai Nama Depan dan semua yang sesudahnya sebagai Nama Belakang.

Penyambungan atribut

Secara opsional, Anda dapat menggunakan data di klaim OpenID Connect untuk mengisi nilai di atribut pengguna Looker secara otomatis saat pengguna login. Misalnya, jika telah mengonfigurasi OpenID Connect untuk membuat koneksi khusus pengguna ke database, Anda dapat menyambungkan klaim OpenID Connect dengan atribut pengguna Looker untuk membuat koneksi database bersifat spesifik per pengguna di Looker.

Untuk menyambungkan klaim dengan atribut pengguna Looker yang sesuai:

  1. Masukkan klaim seperti yang diidentifikasi oleh OP Anda di kolom Klaim dan atribut pengguna Looker yang ingin Anda pasangkan di kolom Atribut Pengguna Looker.
  2. Centang Wajib jika Anda ingin memblokir login oleh akun pengguna yang tidak memiliki nilai di kolom klaim tersebut.
  3. Klik + dan ulangi langkah-langkah ini untuk menambahkan lebih banyak pasangan klaim dan atribut.

Perlu diperhatikan bahwa beberapa OP dapat memiliki klaim "tumpang-tindih". Contoh:

"zoneinfo": "America/Los Angeles",
"phone_number": "555-1235",
"address": {
  "street_address": "1234 Main Street",
  "locality": "Anyton",
  "region": "IL",
  "postal_code": "60609",
  "country": "US"
},

Pada contoh di atas, klaim locality berada di dalam klaim address. Untuk klaim bertingkat, tentukan klaim induk dan klaim bertingkat, yang dipisahkan dengan karakter garis miring ( / ). Untuk mengonfigurasi Looker untuk klaim locality di atas, Anda perlu memasukkan address/locality.

Grup dan peran

Anda memiliki opsi bagi Looker untuk membuat grup yang menduplikasi grup OpenID Connect yang dikelola secara eksternal, lalu menetapkan peran Looker kepada pengguna berdasarkan grup OpenID Connect yang dicerminkan. Saat Anda membuat perubahan pada keanggotaan grup OpenID Connect, perubahan tersebut akan otomatis diterapkan ke konfigurasi grup Looker

Pencerminan grup OpenID Connect memungkinkan Anda menggunakan direktori OpenID Connect yang ditetapkan secara eksternal untuk mengelola pengguna dan grup Looker. Dengan demikian, Anda dapat mengelola keanggotaan grup untuk beberapa alat software as a service (SaaS), seperti Looker, di satu tempat.

Jika Anda mengaktifkan Cerminkan Grup OpenID Connect, Looker akan membuat satu grup Looker untuk setiap grup OpenID Connect yang diperkenalkan ke sistem. Grup Looker tersebut dapat dilihat di halaman Grup pada bagian Admin Looker. Grup dapat digunakan untuk menetapkan peran kepada anggota grup, menetapkan kontrol akses konten, dan menetapkan atribut pengguna.

Grup dan peran default

Secara default, tombol Cerminkan OpenID Connect Groups nonaktif. Dalam kasus ini, Anda dapat menetapkan grup default untuk pengguna OpenID Connect baru. Di kolom Grup Pengguna Baru dan Peran Pengguna Baru, masukkan nama grup atau peran Looker yang ingin Anda tetapkan pengguna Looker barunya saat mereka pertama kali login ke Looker:

Grup dan peran ini diterapkan ke pengguna baru saat mereka login pertama kali. Kebijakan ini tidak diterapkan untuk pengguna yang sudah ada sebelumnya, dan tidak diterapkan kembali jika mereka dihapus dari pengguna setelah login awal.

Jika nanti Anda mengaktifkan grup OpenID Connect duplikat, setelan default ini akan dihapus untuk pengguna saat login berikutnya dan digantikan dengan peran yang ditetapkan di bagian Cerminkan OpenID Connect Groups. Opsi default ini tidak akan tersedia atau ditetapkan lagi dan digantikan sepenuhnya oleh konfigurasi grup yang dicerminkan.

Mengaktifkan grup OpenID Connect cermin

Untuk mencerminkan grup OpenID Connect Anda dalam Looker, aktifkan tombol Cerminkan OpenID Connect Groups:

Klaim Grup: Masukkan klaim yang digunakan OP Anda untuk menyimpan nama grup. Looker akan membuat satu grup Looker untuk setiap grup OpenID Connect yang diperkenalkan ke sistem oleh klaim Grup. Grup Looker tersebut dapat dilihat di halaman Grup pada bagian Admin Looker. Grup dapat digunakan untuk menetapkan kontrol akses konten dan menetapkan atribut pengguna.

Nama Grup Pilihan / Peran / Nama Grup OpenID Connect: Kumpulan kolom ini memungkinkan Anda menetapkan nama grup kustom dan satu atau beberapa peran yang ditetapkan ke grup OpenID Connect yang sesuai di Looker:

  1. Masukkan nama grup OpenID Connect di kolom OpenID Connect Group Name. Pengguna OpenID Connect yang disertakan dalam grup OpenID Connect akan ditambahkan ke grup yang diduplikasi dalam Looker.

  2. Masukkan nama kustom untuk grup yang diduplikasi di kolom Nama Kustom. Nama ini akan ditampilkan di halaman Grup di bagian Admin Looker.

  3. Pada kolom di sebelah kanan kolom Nama Kustom, pilih satu atau beberapa peran Looker yang akan ditetapkan kepada setiap pengguna dalam grup.

  4. Klik + untuk menambahkan kumpulan kolom tambahan guna mengonfigurasi grup duplikasi tambahan. Jika Anda memiliki beberapa grup yang dikonfigurasi dan ingin menghapus konfigurasi untuk grup, klik X di samping kumpulan kolom grup tersebut.

Jika Anda mengedit grup duplikat yang sebelumnya dikonfigurasi di layar ini, konfigurasi grup akan berubah, tetapi grup itu sendiri akan tetap utuh. Misalnya, Anda dapat mengubah nama kustom grup, yang akan mengubah tampilan grup di halaman Grup Looker, tetapi tidak akan mengubah peran dan anggota grup yang ditetapkan. Mengubah ID Grup OpenID Connect akan mempertahankan nama dan peran grup, tetapi anggota grup akan ditetapkan ulang berdasarkan pengguna yang merupakan anggota grup OpenID Connect eksternal yang memiliki ID grup OpenID Connect baru.

Jika Anda menghapus grup di halaman ini, grup tersebut tidak akan lagi tercermin di Looker dan anggotanya tidak akan lagi memiliki peran di Looker yang ditetapkan kepada mereka melalui grup tersebut.

Setiap pengeditan yang dilakukan pada grup yang diduplikasi akan diterapkan ke pengguna grup tersebut saat mereka login kembali ke Looker.

Pengelolaan peran lanjutan

Jika Anda telah mengaktifkan tombol Cerminkan OpenID Connect Groups, Looker akan menampilkan setelan ini. Opsi di bagian ini menentukan seberapa besar fleksibilitas yang dimiliki admin Looker saat mengonfigurasi grup Looker dan pengguna yang telah diduplikasi dari OpenID Connect.

Misalnya, jika Anda ingin grup Looker dan konfigurasi pengguna Anda benar-benar cocok dengan konfigurasi OpenID Connect, aktifkan opsi ini. Jika ketiga opsi pertama diaktifkan, admin Looker tidak dapat mengubah keanggotaan grup yang diduplikasi dan hanya dapat menetapkan peran kepada pengguna melalui grup yang diduplikasi OpenID Connect.

Jika Anda ingin lebih fleksibel dalam menyesuaikan grup dalam Looker, nonaktifkan opsi ini. Grup Looker Anda akan tetap mencerminkan konfigurasi OpenID Connect, tetapi Anda dapat melakukan pengelolaan grup dan pengguna lainnya di dalam Looker, seperti menambahkan pengguna OpenID Connect ke grup khusus Looker atau menetapkan peran Looker langsung ke pengguna OpenID Connect.

Untuk instance Looker baru, atau instance yang tidak memiliki grup duplikasi yang dikonfigurasi sebelumnya, opsi ini dinonaktifkan secara default.

Untuk instance Looker yang ada dan saat ini telah mengonfigurasi grup duplikat, opsi ini diaktifkan secara default.

Mengaktifkan setelan yang lebih ketat akan menyebabkan pengguna kehilangan keanggotaan grup atau peran yang ditetapkan yang dikonfigurasi di Looker secara langsung. Hal ini terjadi saat pengguna tersebut login ke Looker lagi.

Bagian Pengelolaan Peran Lanjutan berisi opsi berikut:

Cegah Pengguna OpenID Connect Individual Menerima Peran Langsung: Mengaktifkan opsi ini akan mencegah admin Looker menetapkan peran Looker langsung ke pengguna OpenID Connect. Pengguna OpenID Connect akan menerima peran hanya melalui keanggotaan grup mereka. Jika pengguna OpenID Connect diizinkan keanggotaan dalam grup Looker native (tidak diduplikasi), mereka masih dapat mewarisi perannya dari grup OpenID Connect yang diduplikasi dan dari grup Looker native. Setiap pengguna OpenID Connect yang sebelumnya diberi peran secara langsung akan dihapus peran tersebut saat login berikutnya.

Jika opsi ini nonaktif, admin Looker dapat menetapkan peran Looker secara langsung ke pengguna OpenID Connect, seolah-olah pengguna tersebut adalah pengguna yang dikonfigurasi secara native di Looker.

Mencegah Keanggotaan Langsung di Grup Connect non-OpenID: Mengaktifkan opsi ini akan mencegah admin Looker menambahkan pengguna OpenID Connect langsung ke grup Looker native. Jika grup OpenID Connect yang diduplikasi diizinkan untuk menjadi anggota grup Looker native, pengguna OpenID Connect dapat mempertahankan keanggotaan di grup Looker induk apa pun. Semua pengguna OpenID Connect yang sebelumnya ditetapkan ke grup Looker native akan dihapus dari grup tersebut saat login kembali.

Jika opsi ini nonaktif, admin Looker dapat menambahkan pengguna OpenID Connect langsung ke grup Looker native.

Cegah Pewarisan Peran dari Grup Koneksi non-OpenID: Mengaktifkan opsi ini akan mencegah anggota grup OpenID Connect yang diduplikasi agar tidak mewarisi peran dari grup Looker native. Semua pengguna OpenID Connect yang sebelumnya mewarisi peran dari grup Looker induk akan kehilangan peran tersebut saat login kembali.

Jika opsi ini nonaktif, grup OpenID Connect yang dicerminkan atau pengguna OpenID Connect yang ditambahkan sebagai anggota grup Looker native akan mewarisi peran yang ditetapkan ke grup Looker induk.

Auth Memerlukan Peran: Jika opsi ini diaktifkan, pengguna OpenID Connect harus memiliki peran yang ditetapkan. Semua pengguna OpenID Connect yang tidak diberi peran tidak akan dapat login ke Looker sama sekali.

Jika opsi ini nonaktif, pengguna OpenID Connect dapat melakukan autentikasi ke Looker meskipun tidak ada peran yang ditetapkan. Pengguna tanpa peran yang ditetapkan tidak akan dapat melihat data atau melakukan tindakan apa pun di Looker, tetapi dapat login ke Looker.

Menonaktifkan grup OpenID Connect duplikat

Jika Anda ingin berhenti mencerminkan grup OpenID Connect dalam Looker, nonaktifkan tombol Cerminkan OpenID Connect Groups. Semua grup OpenID Connect cermin yang kosong akan dihapus.

Grup OpenID Connect cermin yang tidak kosong akan tetap tersedia untuk digunakan dalam pengelolaan konten dan pembuatan peran. Namun, pengguna tidak dapat ditambahkan ke atau dihapus dari grup OpenID Connect duplikat.

Mengonfigurasi opsi migrasi

Seperti yang dijelaskan di bagian ini, Looker merekomendasikan agar Anda mengaktifkan Login Alternatif dan memberikan strategi penggabungan untuk pengguna yang ada.

Login alternatif untuk pengguna yang ditentukan

Login email/sandi Looker selalu dinonaktifkan untuk pengguna reguler saat autentikasi OpenID Connect diaktifkan. Opsi Login Alternatif untuk Pengguna yang Ditentukan memungkinkan login berbasis email alternatif menggunakan /login/email untuk admin dan untuk pengguna tertentu dengan izin login_special_email.

Mengaktifkannya akan berguna sebagai alternatif selama penyiapan OpenID Connect jika masalah konfigurasi OpenID Connect terjadi nanti, atau jika Anda perlu mendukung beberapa pengguna yang tidak memiliki akun di direktori OpenID Connect.

Untuk mengaktifkan login alternatif menggunakan Looker API, lihat halaman dokumentasi Mengaktifkan opsi login alternatif.

Tentukan metode yang digunakan untuk menggabungkan pengguna OpenID Connect ke akun Looker

Di kolom Merge Users Using, tetapkan metode yang akan digunakan untuk menggabungkan login Open ID Connect pertama kali ke akun pengguna yang ada. Anda dapat menggabungkan pengguna dari sistem berikut:

  • Email/Sandi Looker (tidak tersedia untuk Looker (inti Google Cloud))
  • Google
  • LDAP (tidak tersedia untuk Looker (Google Cloud core))
  • SAML

Jika memiliki beberapa sistem autentikasi, Anda dapat menentukan lebih dari satu sistem yang akan digabungkan di kolom ini. Looker akan mencari pengguna dari sistem yang tercantum sesuai urutan yang ditentukan. Misalnya, Anda membuat beberapa pengguna menggunakan email/sandi Looker, lalu mengaktifkan LDAP, dan sekarang ingin menggunakan OpenID Connect. Dalam contoh di atas, Looker akan menggabungkan berdasarkan email/sandi terlebih dahulu, kemudian LDAP.

Saat pengguna login untuk pertama kalinya menggunakan OpenID Connect, opsi ini akan menghubungkan pengguna ke akun yang ada dengan mencari akun yang memiliki alamat email yang cocok. Jika tidak ada akun untuk pengguna, akun pengguna baru akan dibuat.

Menggabungkan pengguna saat menggunakan Looker (Google Cloud core)

Jika Anda menggunakan Looker (Google Cloud core) dan OpenID Connect, penggabungan berfungsi seperti yang dijelaskan di bagian sebelumnya. Namun, hal ini hanya dimungkinkan jika salah satu dari dua kondisi berikut terpenuhi:

  • Kondisi 1: Pengguna mengautentikasi ke Looker (Google Cloud core) menggunakan identitas Google melalui protokol OpenID Connect.
  • Ketentuan 2: Sebelum memilih opsi penggabungan, Anda telah menyelesaikan dua langkah berikut:

    1. Identitas pengguna federasi di Google Cloud menggunakan Cloud Identity.
    2. Siapkan autentikasi OAuth sebagai metode autentikasi cadangan menggunakan pengguna gabungan.

Jika penyiapan tidak memenuhi salah satu dari dua kondisi ini, opsi Gabungkan Pengguna Menggunakan tidak akan tersedia.

Saat digabungkan, Looker akan menelusuri data pengguna yang memiliki alamat email yang sama persis.

Menguji autentikasi pengguna

Saat menentukan konfigurasi ini, klik tombol Test untuk menguji konfigurasi OpenID Connect Anda.

Baca hasil pengujian dengan cermat; beberapa bagian pengujian bisa berhasil meskipun ada bagian lainnya yang gagal.

Pengujian akan dialihkan ke endpoint dan akan membuka tab browser baru. Tab ini menampilkan:

  • Apakah Looker dapat berkomunikasi dengan berbagai endpoint dan melakukan validasi
  • Rekaman aktivitas respons endpoint autentikasi
  • Info pengguna yang didapatkan Looker dari endpoint info pengguna
  • Versi mentah dan versi dekode dari token ID yang diterima

Anda dapat menggunakan pengujian ini untuk memverifikasi bahwa informasi yang diterima dari berbagai endpoint sudah benar, dan untuk memecahkan masalah error.

Tips:

  • Anda dapat menjalankan pengujian ini kapan saja, meskipun OpenID Connect dikonfigurasi sebagian. Menjalankan pengujian dapat membantu selama konfigurasi untuk melihat parameter mana yang memerlukan konfigurasi.
  • Pengujian menggunakan setelan yang dimasukkan pada halaman Autentikasi OpenID Connect, meskipun setelan tersebut belum disimpan. Pengujian ini tidak akan memengaruhi atau mengubah setelan apa pun pada halaman tersebut.

Simpan dan terapkan setelan

Pastikan untuk menguji konfigurasi Anda terlebih dahulu dan membaca hasil pengujian dengan cermat untuk memverifikasi bahwa semua bagian pengujian berhasil. Menyimpan informasi konfigurasi OpenID Connect yang salah dapat membuat Anda dan orang lain tidak dapat mengakses Looker.

Setelah selesai memasukkan informasi, dan semua pengujian lulus, centang Saya telah mengonfirmasi konfigurasi di atas dan ingin mengaktifkan penerapannya secara global, lalu klik Perbarui Setelan untuk menyimpan.