Artikelvorlage
Informationen zum Hinzufügen einer Verbindung
Auf dieser Seite erfahren Sie, wie Sie Ihre Qualtrics mit SAML oder OAuth 2.0 SSO verbinden. Wechseln Sie zunächst zur Registerkarte Authentifizierung Ihrer Organisation, und wählen Sie Verbindung hinzufügen.
Nur Instanz kann diese Schritte ausführen.
Allgemeine Informationen
- Bezeichnung: Benennen Sie die Verbindung. Dies ist ein Pflichtfeld.
Tipp: Dieser Name wird auf der SSO Ihrer Organisation angezeigt, sodass Sie zwischen verschiedenen Verbindungen unterscheiden können, die Sie hinzugefügt haben. Er wird nicht auf Ihrer Anmeldeseite angezeigt.
- Technischer Kontakt: Fügen Sie die E-Mail-Adresse eines technischen Kontakt hinzu, der wahrscheinlich jemand aus Ihrem IT-Team sein wird. Qualtrics wendet sich an diese Person im Fall von technischen Fragen oder Updates im Zusammenhang mit dieser SSO-Verbindung. Dieses Feld ist zwar optional, aber wir empfehlen dringend, es auszufüllen.
- Anzeigename: Der Anzeigename wird auf der Anmeldeseite Ihrer Organisation angezeigt, wenn Benutzer aufgefordert werden, eine SSO auszuwählen. Anzeigenamen können bis zu 120 Zeichen lang sein. Weitere Informationen hierzu finden Sie unter SSO aktivieren und deaktivieren.
Tipp: Dies kann nur auf SSO angewendet werden. Der Anzeigename kann für die standardmäßige Qualtrics nicht geändert werden.
Google-Verbindung einrichten
Eine Art von OAuth 2.0, die Sie hinzufügen können, ist eine Google-Verbindung. Wenn Sie Ihre Organisation mit Google SSO verbinden, können sich Ihre Benutzer über ihre Google-Konten anmelden.
- Wählen Sie unter Protokollinformationen die Option OAuth 2.0
- Wählen Sie unter Select OAUth Type die Option Google.
- Beliebige konfigurieren Benutzerbereitstellungsoptionen Sie einschließen möchten.
- Unter
Gültige E-Mail-Domänen geben Sie die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics unter Ihrer Lizenz verwendet werden können. Wenn Sie ein Sternchen (*) hinzufügen, kann eine beliebige Domäne Ihrer Organisation für die Registrierung verwendet werden.Beispiel: Barnaby arbeitet bei Tread, wo alle Mitarbeiter eine benutzerdefinierte Mitarbeitende haben, z. B. barnabys@treadmade.org. Seine gültigen E-Mail-Domänen sind: treadmade.orgTipp: Dieses Feld ist standardmäßig leer. Stellen Sie daher sicher, dass Sie entweder ein Sternchen (*) oder die Gmail-Domänen Ihres Unternehmens hinzufügen. Geben Sie mehrere Domänen mit Komma getrennt an. - Konfigurieren Benutzermigrationsoptionen.
- Übernehmen Sie Ihre Änderungen..
OAuth-2.0-Verbindung einrichten
Sobald Sie Ihre Protokollinformationen auf OAuth 2.0 gesetzt haben, werden mehrere Felder angezeigt. Alle diese Felder sind erforderlich, um Ihre OAuth-2.0-Verbindung zu konfigurieren, mit Ausnahme des Namens.
- Wählen Sie unter Protokollinformationen die Option OAuth 2.0.
- Wählen Sie unter OAuth-Typ auswählen die Option Benutzerdefiniert.
- Schreiben Sie einen Namen für Ihre Verbindung. (Optional)
- Geben Sie einen Client-ID.
Tipp: Client-IDs identifizieren und authentifizieren den Client (in diesem Fall Qualtrics). Die Client-ID kann vom Autorisierungsserver (d.h. Ihrem OAuth-Provider) abgerufen werden.
- Geben Sie einen Geheimer Client-Schlüssel.
Tipp: Der geheime Client-Schlüssel identifiziert und authentifiziert den Client. Sie wird vom Autorisierungsserver erworben.Tipp: Klicken Sie auf das Augensymbol, um den geheimen Client-Schlüssel anzuzeigen.
- Fügen Sie die korrekte URL in das Berechtigungsendpunkt Feld.
Tipp: Ein Berechtigungsendpunkt verarbeitet die Authentifizierung und Einwilligung des Benutzers. Nachdem sich der Benutzer authentifiziert und dem Zugriff auf seine ressourcen zugestimmt hat, wird ein Berechtigungscode an den Client zurückgesendet.
- Fügen Sie die korrekte URL in das Tokenendpunkt Feld.
Tipp: Der Tokenendpunkt ist ein Endpunkt im Autorisierungsserver, der den Austausch von Berechtigungscodes für Zugriffstoken übernimmt. - Wählen Sie eine oder beide aus Tokenendpunkt-Berechtigungsmethoden. Dies wird für den Tokenendpunkt verwendet.
- Clientgeheimnis (Basis): Der geheime Client-Schlüssel wird im Berechtigungskopf kodiert.
- Geheimer Client-Beitrag: Der geheime Client-Schlüssel ist im Hauptteil der Anforderung als Formularparameter enthalten.
- Fügen Sie die korrekte URL in das Endpunkt für Benutzerinformationen Feld.
Tipp: Der Benutzerinformationsendpunkt im Ressourcenserver akzeptiert und validiert einen Zugriffstoken vom Client und gibt Benutzerinformationen an den Client zurück.
- Fügen Sie die korrekte URL in das Endpunkt für öffentliche Schlüssel Feld.
Tipp: Dieser Endpunkt für öffentliche Schlüssel wird während der Validierung verwendet. Der Client (Qualtrics) geht an diesen Endpunkt, um die öffentlichen Schlüssel abzurufen und zu versuchen, die im ID-Token gefundene Schlüssel-ID mit einem der öffentlichen Schlüssel abzugleichen. Dieses Feld ist nicht erforderlich, wenn der ID-Token mit einem MAC-basierten Algorithmus signiert ist (z.B. HMAC256, HMAC512).
- Fügen Sie die korrekte URL in das Token-Aussteller Feld.
Tipp: Das Feld Token-Aussteller wird während der Validierung verwendet.
- Fügen Sie die Zum Signieren des ID-Tokens verwendete Algorithmen.
Tipp: Dieses Feld wird für die Validierung verwendet, wenn der Umfang openid in der Umfang (Schritt 14). Sie können mehrere Algorithmen hinzufügen, die zum Signieren des ID-Tokens verwendet werden können. Der Standardwert ist RS256. Sie müssen keine Algorithmen hinzufügen, wenn der ID-Token mit einem MAC-basierten Algorithmus signiert ist.
- Wählen Sie eine Bindungstyp für authentifizierten Anfragetyp. Dies wird für den Benutzerinformationsendpunkt verwendet.
- Kopf: Das Zugriffstoken ist im Berechtigungskopf enthalten.
- Hauptteil: Das Zugriffstoken ist als Formularparameter im Antworttext enthalten.
- Abfrage: Das Zugriffstoken ist als Abfrageparameter im Antworttext enthalten.
- Geben Sie ein Umfang.
Tipp: Der Scope wird verwendet, um anzugeben, welche ressourcen vom Benutzerinformationsendpunkt angefordert werden (d.h. die Liste der ressourcen, die der Ressourcenverantwortliche an den Client sendet). Beispiele für Umfänge sind openid, email und profile.
- Die Antworttyp Feld ist auf „Code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics nur den Berechtigungscode-Flow.
- Die Erteilungsart Feld ist auf „authorization_code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics vorerst nur den Berechtigungscode-Flow.
- Sie erhalten eine OAuth-Umleitungsendpunkt. Dies ist der Endpunkt, zu dem der Identity-Provider mit einem Berechtigungscode zurückleitet. An diesem Endpunkt findet der Austausch von Token- und Benutzerinformationen statt.
Tipp: Sie und Ihr IT-Team müssen Ihren Identity-Provider auf Ihrer Seite konfigurieren. Qualtrics können diesen Schritt nicht für Sie ausführen.
- Hinzufügen Benutzerattribut.
- Konfigurieren Zuordnungsoptionen.
- Konfigurieren Benutzerbereitstellungsoptionen.
- Konfigurieren Benutzermigrationsoptionen.
- Konfigurieren Dashboard.
- Übernehmen Sie Ihre Änderungen..
Einrichten einer SAML-Verbindung
- Wählen Sie unter Protokollinformationen die Option SAML.
- Identity-Provider-Einstellungen hochladen.
- Konfigurieren zusätzliche Optionen.
- Konfigurieren Service-Provider-Einstellungen.
- Hinzufügen Benutzerattribut.
- Konfigurieren Zuordnungsoptionen.
- Konfigurieren Benutzerbereitstellungsoptionen.
- Konfigurieren Benutzermigrationsoptionen.
- Konfigurieren Dashboard.
- Übernehmen Sie Ihre Änderungen..
Identity-Provider-Einstellungen (SAML) hochladen
Wenn Ihre Metadaten im XML verfügbar sind, klicken Sie auf Metadaten hochladen und fügen Sie sie in das sich öffnende Fenster ein. Mit diesem Vorgang werden die Felder in den folgenden Schritten (Entitäts-ID, Single Sign-On-Service-Bindungen, Zertifikate) mit den angegebenen Informationen ausgefüllt.
Entitäts-ID
Die Entitäts-ID ist eine eindeutige ID für Ihren Identitätsanbieter. Sie finden diese ID in Ihren IdP-Metadaten. Dieses Feld wird entweder mit Ihren hochgeladenen Metadaten ausgefüllt oder kann manuell hinzugefügt werden.
Single Sign-On-Service-Bindungen
Single Sign-On-Service-Bindungen sind Endpunkte, mit denen eine Verbindung zum Identitätsanbieter hergestellt wird. Sie finden diese Werte in Ihren IdP-Metadaten.
So fügen Sie eine neue Bindung manuell hinzu:
- Wählen Sie eine Bindungstyp. Qualtrics unterstützt derzeit die Typen „HTTP POST“ und „HTTP-Weiterleitung“.
Tipp: Wenn HTTP POST aktiviert ist, wird der SAML-Request signiert.
- Unter Bindungsort, Geben Sie die URL.
- Klicken Sie auf Bindung hinzufügen.
- Neu hinzugefügte Bindungen werden ganz oben in der Liste angezeigt. Wenn Sie mehrere Bindungen hinzugefügt haben, können Sie nur 1 aktivieren.
Sie können Bindungen löschen, indem Sie auf das Papierkorbsymbol rechts neben einer Bindung klicken.
Zertifikate
Zertifikate werden zum Authentifizieren von SAML-Verbindungen verwendet. Qualtrics benötigt ein Zertifikat für die Anmeldung für die vom Dienstleister ausgehenden Anmeldungen. Sie finden dieses Zertifikat in Ihren IdP-Metadaten. Falls Sie nur vom IdP ausgehende Anmeldungen verwenden werden, ist kein Zertifikat für die Anmeldung erforderlich.
So fügen Sie ein neues Zertifikat hinzu:
- Setzen Sie das Kennzeichen Zeugnistyp bis Unterzeichnen.
- Unter Zertifikat, Fügen Sie den Schlüssel ein.
- Klicken Sie auf Zertifikat hinzufügen.
Sie können mehrere Zertifikate für die Anmeldung hinzufügen.
Sie können Zertifikate löschen, indem Sie auf das Papierkorbsymbol rechts neben einem Zertifikat klicken.
Zusätzliche Optionen (SAML)
Die folgenden Einstellungen sind optional. Lesen Sie die Beschreibungen sorgfältig durch, bevor Sie diese Einstellungen aktivieren oder deaktivieren.
- Anforderung signieren: Wenn Sie eine Bindung haben, bei der es sich um eine AuthN-Anforderung handelt und wir sie signieren müssen, aktivieren Sie diese Einstellung. Um zu gewährleisten, dass die Anfrage von Qualtrics kam und nicht von jemanden, der die Nachricht möglicherweise abgefangen hat, signieren wir die an den Identitätsanbieter gesendete Anfrage.
- Authentifizierung erzwingen: Wenn diese Option aktiviert ist, erzwingt Ihr IdP von Qualtrics die Authentifizierung von Benutzern, auch wenn eine aktive Sitzung vorhanden ist. Diese Option funktioniert nur, wenn Ihr IdP diese Art von Einstellung unterstützt.
- Assertion-Wiedergabeverhinderung aktivieren: Wenn diese Option aktiviert ist, wird Qualtrics eine bereits gesehene Assertion nicht wiederverwenden. Dies ist eine Möglichkeit, SAML-Replay-Angriffe zu verhindern. Wir empfehlen, diese Option zu aktivieren.
Service-Provider-Einstellungen (SAML)
Nachdem Sie Ihre Protokollinformationen auf SAML gesetzt haben, müssen Sie Ihre Identity-Provider-Einstellungen eingeben und können unsere Metadaten herunterladen, indem Sie auf klicken. Metadaten herunterladen . Diese Option ist nur verfügbar, nachdem Sie Ihre Verbindungseinstellungen zum ersten Mal gespeichert haben.
Wenn Sie die Metadaten) in Ihrem IdP-Portal konfigurieren, können Sie sich unsere Leitfaden zu gängigen Identity-Providern. Wenn Sie IdP-initiierte Anmeldungen verwenden möchten, übernehmen Sie den Standard-Relay-Status auf Ihre IdP-Konfiguration an.
Attribut (beide)
In diesem Abschnitt geben Sie die Namen der Attribute ein, die Sie beim Senden im SSO senden möchten. Das einzige Pflichtfeld ist die E-Mail-Adresse, aber wir empfehlen dringend, Felder für Vor- und Nachnamen sowie für Benutzernamen hinzuzufügen, um das Benutzerprofil in Qualtrics auszufüllen. Die Felder Benutzertyp, Abteilung und Gruppe sind optionale Felder, die für Folgendes verwendet werden können: Rollenzuordnung.
Bei einer SAML-Antwort wird bei allen Attribut zwischen Groß- und Kleinschreibung unterschieden. Sie müssen genau so geschrieben werden, wie sie im Abschnitt Attribut Ihrer SAML-Antwort angezeigt werden. Qualtrics kann das Feld „NameID“ in Ihrer SAML-Antwort nicht für die Authentifizierung verwenden.
- E-Mail-Feld: Der Name des Felds, das die E-Mails der Benutzer enthält. Dies ist ein Pflichtfeld.
- Feld Benutzername: Das Feld, das die Benutzernamen enthält, wenn diese von E-Mail-Adressen unterschieden werden sollen. Dieses Feld ist optional. Standardmäßig wird das Feld „E-Mail“ verwendet, wenn Sie nichts angeben.
Achtung: Wenn Sie die Just-In-Time-Bereitstellung verwenden und das Attribut ändern möchten, das dem Feld username zugeordnet ist, Kontakt den Qualtrics Support. Eine Änderung dieses Attribut nach der Konfiguration kann sich möglicherweise auf SSO auswirken.Warnung: Wenn mehrere SSO aktiviert sind, besteht die Möglichkeit, Benutzernamen über SSO hinweg zu duplizieren. In einer solchen Situation betrachtet Qualtrics sie als denselben Benutzer und gewährt Zugriff auf das Benutzerkonto, das dem angegebenen Benutzernamen zugeordnet ist. Um diese Situation zu vermeiden, verwenden Sie ein eindeutiges, unveränderliches Feld für alle SSO.Tipp: Es wird empfohlen, ein eindeutiges, sich nicht änderndes Feld für den Benutzernamen zu verwenden. Dabei kann es sich um eine E-Mail-Adresse oder eine eindeutige ID wie eine Mitarbeiter-ID handeln.
- Feld Vorname: Vornamen der Benutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
- Feld Nachname: Nachnamen der Benutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
- Feld Benutzertyp: Möglicherweise möchten Sie, dass Benutzer einem bestimmten Benutzertyp sobald sie sich zum ersten Mal bei Qualtrics anmelden. Siehe Zuordnen von Benutzerberechtigungen für weitere Informationen.
Tipp: Wenn nichts definiert ist, werden alle Benutzer standardmäßig auf Standardbenutzertyp Ihrer Instanz.
- Feld Abteilung: Möglicherweise möchten Sie, dass Benutzer einem bestimmten Abteilung sobald sie sich zum ersten Mal bei Qualtrics anmelden. Siehe Zuordnen von Benutzerberechtigungen für weitere Informationen.
- Gruppenfeld: Möglicherweise möchten Sie, dass Benutzer einem bestimmten Gruppe sobald sie sich zum ersten Mal bei Qualtrics anmelden. Wenn Sie dieses Feld leer lassen, werden die Benutzer keinen Gruppen zugewiesen. Siehe Zuordnen von Benutzerberechtigungen für weitere Informationen.
- Aktivieren Benutzerattribute bei jeder Anmeldung aktualisieren Aktivieren Sie diese Option, wenn Sie möchten, dass die Attribute Ihres Benutzers bei jeder Anmeldung aktualisiert werden. Qualtrics aktualisiert seine Benutzerattribute bei der Anmeldung auf den vom Identity-Provider bereitgestellten Wert.
Nachdem Sie diese Attributnamen eingegeben haben, können Sie den Rest der Zuordnung im nächsten Teilbereich Zuordnungsoptionen konfigurieren.
Tipp: Der Attribut kann sogar als URL erscheinen. Dies kommt häufig im Fall von ADFS und Azure IdPs vor und sieht wie folgt aus:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Überprüfen Sie die SAML-Antwort, um sich zu vergewissern, wie das Attribut aufgelistet wird.
Zuordnungsoptionen (beides)
Wenn Sie angegeben haben, dass Sie Benutzertypen, Gruppen oder Abteilungen festlegen möchten, müssen Sie die Attributwerte zu den vorhandenen Feldern in Qualtrics zuordnen. Dort geben Sie an, welche Werte welchen Benutzertypen, Gruppen oder Abteilungen in Qualtrics entsprechen.
Unter Wert des Identity-Providersgeben Sie den Wert so ein, wie er in Ihrem Identity-Provider konfiguriert ist. Unter Qualtricswählen Sie den entsprechenden Typ, die Gruppe oder Abteilung aus. Wählen Sie dann Zuordnung hinzufügen. Führen Sie diese Schritte für alle Werte aus, die Ihr Identitätsanbieter definiert hat.
Um den Zugriff auf die Plattform auf die zugeordneten Benutzertypen einzuschränken, können Sie Folgendes aktivieren: Validierung. Das bedeutet, dass das System jedes Mal, wenn ein Benutzer versucht, sich über SSO bei Qualtrics anzumelden, einen Benutzertyp benötigt, der mit 1 der von Ihnen erstellten Zuordnungen übereinstimmt. Dies ist nützlich, wenn sich der mit dem Benutzertypfeld verknüpfte Wert im Identity-Provider ändert und Administratoren ermöglicht, Benutzerberechtigungen schnell zu ändern.
Ähnliche Zuordnungen können für Gruppen und Sparten vorgenommen werden, sofern Sie diese Felder unter Benutzerattribut.
Wenn Sie Benutzertypen, Abteilungen oder Gruppen nicht zuordnen möchten, wird allen Benutzern der Standardbenutzertyp für die Selbstregistrierung zugeordnet, der auf der Registerkarte Administration unter ausgewählt wurde. Benutzertypen.
Benutzerbereitstellungsoptionen (beide)
- Just-In-Time-Bereitstellung: Wenn ein Benutzer in Qualtrics nicht vorhanden ist und sich erfolgreich über SSO mit einer genehmigten E-Mail-Domäne anmeldet, erstellen Sie einen neuen Benutzer.
Administratoren über Benutzererstellung benachrichtigen : Benachrichtigen Sie bestimmte Administratoren, wenn ein Benutzer in seiner Qualtrics erstellt wird. Sie können unter angeben, wer diese Benachrichtigung erhält. E-Mail-Benachrichtigung über Selbstregistrierung.Gültige E-Mail-Domänen: Geben Sie die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics unter Ihrer Lizenz verwendet werden können. Der Standardwert ist ein Sternchen ( * ), die angibt, dass für die Registrierung beliebige Domänen verwendet werden können. Geben Sie mehrere Domänen mit Komma getrennt an.Tipp: Diese Liste wirkt sich auf SSO und die nachfolgende Authentifizierung im Produkt aus.
Benutzermigrationsoptionen (beide)
Sobald Sie getestet und aktiviert Ihrer neuen SSO müssen Sie möglicherweise die Benutzernamen aller vorhandenen Benutzer in Ihrer Lizenz aktualisieren. Wenn sich die Benutzer mit SSO anmelden, überprüft Qualtrics mit dem Attribut, das Sie als Feld „Benutzername“ angegeben haben, ob die Benutzer bereits ein Benutzerkonto haben. Um sicherzustellen, dass die SSO mit dem entsprechenden vorhandenen Benutzerkonto übereinstimmt, muss der Benutzername des Benutzers, wie auf der Registerkarte Admin aufgeführt, im folgenden Format vorliegen.
Value_of_Username_field_attribute#brandID
Sie können die Benutzernamen mit den folgenden fünf Methoden auf dieses Format aktualisieren:
Methode 1: #BrandID zu vorhandenen Benutzernamen hinzufügen
Wenn Sie die #brandID nur am Ende der Benutzernamen der vorhandenen Benutzer hinzufügen müssen, können Sie das aktivieren. Vorhandenen Benutzernamen bei Anmeldung ändern Option. Wenn sich der Benutzer zum ersten Mal über SSO anmeldet, wird die #brandID automatisch an das Ende seines Benutzernamens angehängt.
Methode 2: Just-In-Time-Bereitstellung
Wenn Sie die Just-In-Time-Bereitstellung unter Benutzerbereitstellungsoptionen aktiviert haben, können Sie Folgendes auswählen: Mit vorhandenem Benutzer bei Anmeldung zusammenführen Option. Wenn die folgenden Bedingungen erfüllt sind, wird dem Benutzer der folgende Bildschirm angezeigt:
- Es existiert noch kein Benutzerkonto in der Instanz mit einem Benutzernamen, der mit dem SSO-Benutzernamen des Benutzers übereinstimmt.
- Der Benutzer meldet sich zum ersten Mal an, nachdem SSO für die Instanz aktiviert wurde.
- Der Benutzer sollte Folgendes auswählen:
Ja, ich habe hier ein bereits bestehendes Benutzerkonto wenn sie bereits über ein Qualtrics innerhalb der Instanz verfügen. Der Benutzer sollte dann seine Qualtrics eingeben und aufBenutzerkonto verifizieren . Daraufhin wird der vorhandene Qualtrics-Benutzername geändert und an den SSO-Benutzernamen angepasst, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt:
- Der Benutzer sollte Folgendes auswählen:
Nein, ich habe hier kein bestehendes Benutzerkonto wenn sie noch kein Qualtrics innerhalb der Instanz haben. Der Benutzer sollte dann auf Anmelden wenn Sie dazu aufgefordert werden. Daraufhin wird ein Qualtrics-Benutzerkonto mit dem SSO-Benutzernamen erstellt, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt.
Methode 3: Kleine Anzahl von Benutzern
Wenn Sie eine kleine Anzahl vorhandener Benutzer haben, können Sie die Benutzernamen manuell in Ihrem Admin Seite.
Methode 4: Große Anzahl von Benutzern
Wenn Sie eine große Anzahl bestehender Benutzer haben und die API für Ihre Lizenz aktiviert haben, können Sie unsere öffentliches API , um Benutzernamen zu aktualisieren.
Methode 5: Employee Experience
Wenn Sie die Employee Experience verwenden, können Sie Benutzernamen über die Funktion.
Dashboard (beide)
Wenn Ihre Lizenz Folgendes beinhaltet: CX oder einer unserer Employee Experience können Sie zusätzliche Attribute als die im Abschnitt “Benutzerattribute” definierten Attribute übergeben. Für CX können diese zusätzlichen Attribute verwendet werden, um Rollen automatisch zuordnen an Benutzer bei SSO. Für unsere Employee Experience können Sie nur ein zusätzliches Attribut erfassen: Eindeutige ID. Dieses Feld ist für alle Teilnehmer erforderlich und kann über SSO oder über die Funktion.
Um zusätzliche Attribute hinzuzufügen, aktivieren Sie Zusätzliche Attribute für Dashboards erfassen.
Sobald diese Option aktiviert ist, geben Sie die Attribut, die Sie erfassen möchten, genau so ein, wie sie im Abschnitt ” Attribut” Ihres SAML-Antwort.
Änderungen anwenden und rückgängig machen (beides)
Um Ihre Änderungen zu sichern, wählen Sie Übernehmen.
Wenn Sie die auf dem Bild vorgenommenen Änderungen auf die zuletzt gesicherte Version Rückgängig machen möchten, anstatt sie anzuwenden, wählen Sie Rückgängig machen.