启用备用登录选项

Looker 可以使用多种身份验证服务器类型之一(例如 Google OAuthLDAPSAMLOpenID Connect)对用户进行身份验证。启用其中任何一种身份验证方法均会停用其他身份验证系统,如电子邮件地址和密码。

如果用户拥有“管理员”角色login_special_email 权限,Looker 管理员可以为用户提供使用电子邮件地址的备用登录选项。

在 Looker 实例上启用备用登录信息

您必须先将 Looker 实例配置为接受电子邮件凭据,然后才能为用户启用备用登录选项:

  1. 转到管理面板的身份验证部分,然后选择当前已启用的身份验证类型:Google OAuthLDAPSAMLOpenID Connect
  2. 迁移选项部分,启用管理员和指定用户的备用登录信息切换开关。

授予用户使用备用登录信息的权限

只有拥有“管理员”角色或 login_special_email 权限的用户才能使用备用登录方式。向非管理员用户授予 login_special_email 权限的一种方法是创建包含该权限的新角色,然后将该角色分配给用户,如下所示:

  1. 转到管理面板中用户部分下的角色页面。
  2. 点击新建权限集按钮。
  3. 输入新权限集的名称,例如备用登录
  4. 选中标有 login_special_email 的框。
  5. 点击新权限集
  6. 点击新建角色
  7. 输入新角色的名称,例如备用登录角色
  8. 权限集列表中,从列表中选择您的新权限集。
  9. 模型集列表中,选择全部
  10. 用户列表中,选择要向其授予备用登录权限的用户。
  11. 点击新建角色按钮以保存新角色。
  12. 点击确认

为用户创建电子邮件凭据

用户被授予使用电子邮件凭据的权限后,下一步就是创建凭据。如需创建电子邮件凭据,Looker 管理员可以使用 Looker API 发出 POST 请求,也可以使用以管理员所选编程语言编写的 Looker API SDK

向 Looker API 发出 POST 请求

由于这种方法需要手动设置,因此当您希望为有限数量的用户设置备用登录选项时,这种方法才是更好的选择。

此示例使用 curl 命令,使用临时访问令牌向 create_user_credentials_email API 端点发出 POST 请求:

  1. 如需生成临时令牌 (ACCESS_TOKEN),请按照 Looker API 身份验证文档页面上的无需 SDK 进行身份验证说明进行操作。
  2. 在授权标头中使用以下临时令牌,使用用户的 user_id 向 Looker API 发送 POST 请求,并在请求正文中包含用户电子邮件地址。

    curl -H "Authorization: token ACCESS_TOKEN" -H 'Content-Type: application/json' -X POST -d '{ "email": "example_name@example_email.com" }' https://<instance_name<.api.looker.com/api/4.0/users/{user_id}/credentials_email
    
  3. 管理面板的用户页面上,找到相应用户帐号,然后点击修改

  4. 点击发送重置链接按钮。这会向您在 POST 请求中指定的电子邮件地址发送一封电子邮件。

如需使用备用登录方法,当用户登录 Looker 时,需要点击备用登录链接,然后输入其姓名和电子邮件地址。用户仍然可以通过身份验证按钮,使用 OAuth、LDAP、SAML 或 OpenID Connect 凭据进行身份验证。

使用 Looker API SDK

您可以改用 Looker 提供的 SDK 以您选择的编程语言与该 API 进行交互,而无需手动执行向 Looker API 发出请求的步骤。导入 Looker API SDK 并建立客户端连接后,请按以下步骤操作:

  1. 使用 create_user_credentials_email(user_id, body) 函数,按照 Looker API 文档中的说明插入 user_idbody。您可以参考这篇关于使用 Looker API 自动配置用户的 Looker 社区帖子中的类似示例。
  2. 使用 SDK 方法更新用户帐号后,在管理面板的用户页面上找到相应用户帐号,然后点击修改
  3. 点击发送重置链接按钮。这会向您在 POST 请求中指定的电子邮件地址发送一封电子邮件。

如需使用备用登录方法,当用户登录 Looker 时,需要点击备用登录链接,然后输入其姓名和电子邮件地址。用户仍然可以通过身份验证按钮,使用 OAuth、LDAP、SAML 或 OpenID Connect 凭据进行身份验证。