zum Hauptinhalt springen
Loading...
Skip to article
  • Qualtrics Platform
    Qualtrics Platform
  • Customer Journey Optimizer
    Customer Journey Optimizer
  • XM Discover
    XM Discover
  • Qualtrics Social Connect
    Qualtrics Social Connect

Artikelvorlage


Was this helpful?


This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

The feedback you submit here is used only to help improve this page.

That’s great! Thank you for your feedback!

Thank you for your feedback!


Informationen zum Hinzufügen einer Verbindung

Auf dieser Seite erfahren Sie, wie Sie Ihre Qualtrics mit SAML oder OAuth 2.0 SSO verbinden. Wechseln Sie zunächst zur Registerkarte Authentifizierung Ihrer Organisation, und wählen Sie Verbindung hinzufügen.

Klicken Sie auf die Schaltfläche Verbindung hinzufügen im Abschnitt Authentifizierung der Organisation.
Nur Instanz kann diese Schritte ausführen.

Tipp: Die einzigen Protokolle, die über dieses Self-Service-Portal verfügbar sind, sind SAML und OAuth 2.0. Wenn Sie an der Implementierung von andere SSO, wenden Sie sich an Ihren Benutzerkonto.

Allgemeine Informationen

Allgemeine Informationseinstellungen

  • Bezeichnung: Benennen Sie die Verbindung. Dies ist ein Pflichtfeld.
    Tipp: Dieser Name wird auf der SSO Ihrer Organisation angezeigt, sodass Sie zwischen verschiedenen Verbindungen unterscheiden können, die Sie hinzugefügt haben. Er wird nicht auf Ihrer Anmeldeseite angezeigt.
  • Technischer Kontakt: Fügen Sie die E-Mail-Adresse eines technischen Kontakt hinzu, der wahrscheinlich jemand aus Ihrem IT-Team sein wird. Qualtrics wendet sich an diese Person im Fall von technischen Fragen oder Updates im Zusammenhang mit dieser SSO-Verbindung. Dieses Feld ist zwar optional, aber wir empfehlen dringend, es auszufüllen.
  • Anzeigename: Der Anzeigename wird auf der Anmeldeseite Ihrer Organisation angezeigt, wenn Benutzer aufgefordert werden, eine SSO auszuwählen. Anzeigenamen können bis zu 120 Zeichen lang sein. Weitere Informationen hierzu finden Sie unter SSO aktivieren und deaktivieren.
    Tipp: Dies kann nur auf SSO angewendet werden. Der Anzeigename kann für die standardmäßige Qualtrics nicht geändert werden.

Google-Verbindung einrichten

Eine Art von OAuth 2.0, die Sie hinzufügen können, ist eine Google-Verbindung. Wenn Sie Ihre Organisation mit Google SSO verbinden, können sich Ihre Benutzer über ihre Google-Konten anmelden.

Achtung: Sie können nicht bestehen Benutzerattribute aus dem in diesem Abschnitt beschriebenen Google-Standard-Setup. Das bedeutet, dass Sie dieses Google-Setup nicht für die automatische Dashboard verwenden können. Um Benutzerattribute zu übergeben, gehen Sie wie folgt vor: eine benutzerdefinierte OAuth-2.0-Verbindung einrichten zu Google.

Abschnitt für Protokollinformationen mit dem ersten Dropdown mit OAuth 2.0 und dem zweiten Dropdown mit Google

  1. Wählen Sie unter Protokollinformationen die Option OAuth 2.0
  2. Wählen Sie unter Select OAUth Type die Option Google.
  3. Beliebige konfigurieren Benutzerbereitstellungsoptionen Sie einschließen möchten.
  4. Unter Gültige E-Mail-Domänengeben Sie die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics unter Ihrer Lizenz verwendet werden können. Wenn Sie ein Sternchen (*) hinzufügen, kann eine beliebige Domäne Ihrer Organisation für die Registrierung verwendet werden.
    Beispiel: Barnaby arbeitet bei Tread, wo alle Mitarbeiter eine benutzerdefinierte Mitarbeitende haben, z. B. barnabys@treadmade.org. Seine gültigen E-Mail-Domänen sind: treadmade.org
    Tipp: Dieses Feld ist standardmäßig leer. Stellen Sie daher sicher, dass Sie entweder ein Sternchen (*) oder die Gmail-Domänen Ihres Unternehmens hinzufügen. Geben Sie mehrere Domänen mit Komma getrennt an.
  5. Konfigurieren Benutzermigrationsoptionen.
  6. Übernehmen Sie Ihre Änderungen..

OAuth-2.0-Verbindung einrichten

Sobald Sie Ihre Protokollinformationen auf OAuth 2.0 gesetzt haben, werden mehrere Felder angezeigt. Alle diese Felder sind erforderlich, um Ihre OAuth-2.0-Verbindung zu konfigurieren, mit Ausnahme des Namens.

  1. Wählen Sie unter Protokollinformationen die Option OAuth 2.0.
    OAuth-2.0-Verbindung konfigurieren
  2. Wählen Sie unter OAuth-Typ auswählen die Option Benutzerdefiniert.
  3. Schreiben Sie einen Namen für Ihre Verbindung. (Optional)
  4. Geben Sie einen Client-ID.
    Tipp: Client-IDs identifizieren und authentifizieren den Client (in diesem Fall Qualtrics). Die Client-ID kann vom Autorisierungsserver (d.h. Ihrem OAuth-Provider) abgerufen werden.
  5. Geben Sie einen Geheimer Client-Schlüssel.
    Tipp: Der geheime Client-Schlüssel identifiziert und authentifiziert den Client. Sie wird vom Autorisierungsserver erworben.
    Tipp: Klicken Sie auf das Augensymbol, um den geheimen Client-Schlüssel anzuzeigen.
  6. Fügen Sie die korrekte URL in das Berechtigungsendpunkt Feld.
    Tipp: Ein Berechtigungsendpunkt verarbeitet die Authentifizierung und Einwilligung des Benutzers. Nachdem sich der Benutzer authentifiziert und dem Zugriff auf seine ressourcen zugestimmt hat, wird ein Berechtigungscode an den Client zurückgesendet.
  7. Fügen Sie die korrekte URL in das Tokenendpunkt Feld.
    OAuth-2.0-Verbindung konfigurieren

    Tipp: Der Tokenendpunkt ist ein Endpunkt im Autorisierungsserver, der den Austausch von Berechtigungscodes für Zugriffstoken übernimmt.
  8. Wählen Sie eine oder beide aus Tokenendpunkt-Berechtigungsmethoden. Dies wird für den Tokenendpunkt verwendet.
    • Clientgeheimnis (Basis): Der geheime Client-Schlüssel wird im Berechtigungskopf kodiert.
    • Geheimer Client-Beitrag: Der geheime Client-Schlüssel ist im Hauptteil der Anforderung als Formularparameter enthalten.
  9. Fügen Sie die korrekte URL in das Endpunkt für Benutzerinformationen Feld.
    Tipp: Der Benutzerinformationsendpunkt im Ressourcenserver akzeptiert und validiert einen Zugriffstoken vom Client und gibt Benutzerinformationen an den Client zurück.
  10. Fügen Sie die korrekte URL in das Endpunkt für öffentliche Schlüssel Feld.
    Tipp: Dieser Endpunkt für öffentliche Schlüssel wird während der Validierung verwendet. Der Client (Qualtrics) geht an diesen Endpunkt, um die öffentlichen Schlüssel abzurufen und zu versuchen, die im ID-Token gefundene Schlüssel-ID mit einem der öffentlichen Schlüssel abzugleichen. Dieses Feld ist nicht erforderlich, wenn der ID-Token mit einem MAC-basierten Algorithmus signiert ist (z.B. HMAC256, HMAC512).
  11. Fügen Sie die korrekte URL in das Token-Aussteller Feld.
    Tipp: Das Feld Token-Aussteller wird während der Validierung verwendet.
  12. Fügen Sie die Zum Signieren des ID-Tokens verwendete Algorithmen.
    Tipp: Dieses Feld wird für die Validierung verwendet, wenn der Umfang openid in der Umfang (Schritt 14). Sie können mehrere Algorithmen hinzufügen, die zum Signieren des ID-Tokens verwendet werden können. Der Standardwert ist RS256. Sie müssen keine Algorithmen hinzufügen, wenn der ID-Token mit einem MAC-basierten Algorithmus signiert ist.
  13. Wählen Sie eine Bindungstyp für authentifizierten Anfragetyp. Dies wird für den Benutzerinformationsendpunkt verwendet.
    OAuth-2.0-Verbindung konfigurieren

    • Kopf: Das Zugriffstoken ist im Berechtigungskopf enthalten.
    • Hauptteil: Das Zugriffstoken ist als Formularparameter im Antworttext enthalten.
    • Abfrage: Das Zugriffstoken ist als Abfrageparameter im Antworttext enthalten.
  14. Geben Sie ein Umfang.
    Tipp: Der Scope wird verwendet, um anzugeben, welche ressourcen vom Benutzerinformationsendpunkt angefordert werden (d.h. die Liste der ressourcen, die der Ressourcenverantwortliche an den Client sendet). Beispiele für Umfänge sind openid, email und profile.
  15. Die Antworttyp Feld ist auf „Code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics nur den Berechtigungscode-Flow.
  16. Die Erteilungsart Feld ist auf „authorization_code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics vorerst nur den Berechtigungscode-Flow.
  17. Sie erhalten eine OAuth-Umleitungsendpunkt. Dies ist der Endpunkt, zu dem der Identity-Provider mit einem Berechtigungscode zurückleitet. An diesem Endpunkt findet der Austausch von Token- und Benutzerinformationen statt.
    Tipp: Sie und Ihr IT-Team müssen Ihren Identity-Provider auf Ihrer Seite konfigurieren. Qualtrics können diesen Schritt nicht für Sie ausführen.
  18. Hinzufügen Benutzerattribut.
  19. Konfigurieren Zuordnungsoptionen.
    Benutzerzuordnungsoptionen
  20. Konfigurieren Benutzerbereitstellungsoptionen.
  21. Konfigurieren Benutzermigrationsoptionen.
    Letzte Optionen, dann Drucktaste "übernehmen" unten rechts
  22. Konfigurieren Dashboard.
  23. Übernehmen Sie Ihre Änderungen..

Einrichten einer SAML-Verbindung

  1. Wählen Sie unter Protokollinformationen die Option SAML.
    Dropdown-Liste für Protokollinformationen mit ausgewähltem SAML
  2. Identity-Provider-Einstellungen hochladen.
  3. Konfigurieren zusätzliche Optionen.
  4. Konfigurieren Service-Provider-Einstellungen.
  5. Hinzufügen Benutzerattribut.
  6. Konfigurieren Zuordnungsoptionen.
  7. Konfigurieren Benutzerbereitstellungsoptionen.
  8. Konfigurieren Benutzermigrationsoptionen.
  9. Konfigurieren Dashboard.
  10. Übernehmen Sie Ihre Änderungen..

Identity-Provider-Einstellungen (SAML) hochladen

Beschriebene Schaltfläche

Wenn Ihre Metadaten im XML verfügbar sind, klicken Sie auf Metadaten hochladen und fügen Sie sie in das sich öffnende Fenster ein. Mit diesem Vorgang werden die Felder in den folgenden Schritten (Entitäts-ID, Single Sign-On-Service-Bindungen, Zertifikate) mit den angegebenen Informationen ausgefüllt.

Tipp: Ihre Metadaten sind höchstwahrscheinlich eine .xml, die mit den Tags <EntityDescriptor beginnt und endet.
Tipp: Weitere Informationen zu Metadaten finden Sie unter. Diese Website. Beachten Sie, dass dieses PDF und die darin enthaltenen Informationen nicht von uns stammen.

Entitäts-ID

Die Entitäts-ID ist eine eindeutige ID für Ihren Identitätsanbieter. Sie finden diese ID in Ihren IdP-Metadaten. Dieses Feld wird entweder mit Ihren hochgeladenen Metadaten ausgefüllt oder kann manuell hinzugefügt werden.

Feld „Entitäts-ID“

Single Sign-On-Service-Bindungen

Single Sign-On-Service-Bindungen sind Endpunkte, mit denen eine Verbindung zum Identitätsanbieter hergestellt wird. Sie finden diese Werte in Ihren IdP-Metadaten.

Optionen für Single Sign-On-Service-Bindungen, siehe unten

So fügen Sie eine neue Bindung manuell hinzu:

  1. Wählen Sie eine Bindungstyp. Qualtrics unterstützt derzeit die Typen „HTTP POST“ und „HTTP-Weiterleitung“.
    Tipp: Wenn HTTP POST aktiviert ist, wird der SAML-Request signiert.
  2. Unter Bindungsort, Geben Sie die URL.
  3. Klicken Sie auf Bindung hinzufügen.
  4. Neu hinzugefügte Bindungen werden ganz oben in der Liste angezeigt. Wenn Sie mehrere Bindungen hinzugefügt haben, können Sie nur 1 aktivieren.

Sie können Bindungen löschen, indem Sie auf das Papierkorbsymbol rechts neben einer Bindung klicken.

Zertifikate

Zertifikate werden zum Authentifizieren von SAML-Verbindungen verwendet. Qualtrics benötigt ein Zertifikat für die Anmeldung für die vom Dienstleister ausgehenden Anmeldungen. Sie finden dieses Zertifikat in Ihren IdP-Metadaten. Falls Sie nur vom IdP ausgehende Anmeldungen verwenden werden, ist kein Zertifikat für die Anmeldung erforderlich.

Warnung: Es wird dringend empfohlen, SP-initiierte Herkünfte zu unterstützen und ein Signaturzertifikat hochzuladen. Wenn Sie nur IdP-initiierte Anmeldungen unterstützen möchten, können Probleme bei der Anmeldung auftreten. Customer Success Hub, Basecamp und mobile Anwendungen über SSO. Die integrierte Funktion auch nicht funktionieren.

Teilbereich Zertifikate – Signatur wird als Textblock mit zufälligen Buchstaben und Ziffern angezeigt

So fügen Sie ein neues Zertifikat hinzu:

  1. Setzen Sie das Kennzeichen Zeugnistyp bis Unterzeichnen.
  2. Unter Zertifikat, Fügen Sie den Schlüssel ein.
  3. Klicken Sie auf Zertifikat hinzufügen.

Sie können mehrere Zertifikate für die Anmeldung hinzufügen.

Sie können Zertifikate löschen, indem Sie auf das Papierkorbsymbol rechts neben einem Zertifikat klicken.

Warnung: Zertifikate laufen so oft ab. Wenden Sie Kontakt daher an Ihr IT-Team, um sicherzustellen, dass die für Qualtrics verwendeten Zertifikate aktualisiert. Sie können mit Ihrem IT-Team zusammenarbeiten, um ein neues Zertifikat hinzuzufügen, bevor das alte Zertifikat abläuft. Verbindung testen um sicherzustellen, dass die Aktualisierung erfolgreich durchgeführt wird.

Zusätzliche Optionen (SAML)

Die folgenden Einstellungen sind optional. Lesen Sie die Beschreibungen sorgfältig durch, bevor Sie diese Einstellungen aktivieren oder deaktivieren.

Weitere Optionen, Umschalter für Signaturanforderung, Authentifizierung erzwingen und Assertion-Replay-Verhinderung aktivieren

  • Anforderung signieren: Wenn Sie eine Bindung haben, bei der es sich um eine AuthN-Anforderung handelt und wir sie signieren müssen, aktivieren Sie diese Einstellung. Um zu gewährleisten, dass die Anfrage von Qualtrics kam und nicht von jemanden, der die Nachricht möglicherweise abgefangen hat, signieren wir die an den Identitätsanbieter gesendete Anfrage.
  • Authentifizierung erzwingen: Wenn diese Option aktiviert ist, erzwingt Ihr IdP von Qualtrics die Authentifizierung von Benutzern, auch wenn eine aktive Sitzung vorhanden ist. Diese Option funktioniert nur, wenn Ihr IdP diese Art von Einstellung unterstützt.
  • Assertion-Wiedergabeverhinderung aktivieren: Wenn diese Option aktiviert ist, wird Qualtrics eine bereits gesehene Assertion nicht wiederverwenden. Dies ist eine Möglichkeit, SAML-Replay-Angriffe zu verhindern. Wir empfehlen, diese Option zu aktivieren.

 

Service-Provider-Einstellungen (SAML)

Nachdem Sie Ihre Protokollinformationen auf SAML gesetzt haben, müssen Sie Ihre Identity-Provider-Einstellungen eingeben und können unsere Metadaten herunterladen, indem Sie auf klicken. Metadaten herunterladen . Diese Option ist nur verfügbar, nachdem Sie Ihre Verbindungseinstellungen zum ersten Mal gespeichert haben.

Bild der Dienstleistereinstellungen

Tipp: Wenn Ihr Identity-Provider erfordert, dass Sie zuerst die Verbindungsinformationen des Service-Providers eingeben, können Sie unsere Entitäts-ID und die URL sehen, bevor Sie die vollständige Metadaten herunterladen können.
Tipp: Wenn Sie InCommon verwenden, um unsere Metadaten abzurufen, aktivieren Sie die Metadaten verwenden umschalten. Beachten Sie, dass dadurch die Service-Provider-Entitäts-ID und die URL so geändert werden, dass sie mit den in InCommon verwendeten Werten übereinstimmen. Wenn Sie Ihren Identity-Provider bereits konfiguriert haben, müssen Sie die Einstellungen dort ebenfalls aktualisieren.

Wenn Sie die Metadaten) in Ihrem IdP-Portal konfigurieren, können Sie sich unsere Leitfaden zu gängigen Identity-Providern. Wenn Sie IdP-initiierte Anmeldungen verwenden möchten, übernehmen Sie den Standard-Relay-Status auf Ihre IdP-Konfiguration an.

Attribut (beide)

In diesem Abschnitt geben Sie die Namen der Attribute ein, die Sie beim Senden im SSO senden möchten. Das einzige Pflichtfeld ist die E-Mail-Adresse, aber wir empfehlen dringend, Felder für Vor- und Nachnamen sowie für Benutzernamen hinzuzufügen, um das Benutzerprofil in Qualtrics auszufüllen. Die Felder Benutzertyp, Abteilung und Gruppe sind optionale Felder, die für Folgendes verwendet werden können: Rollenzuordnung.

Bei einer SAML-Antwort wird bei allen Attribut zwischen Groß- und Kleinschreibung unterschieden. Sie müssen genau so geschrieben werden, wie sie im Abschnitt Attribut Ihrer SAML-Antwort angezeigt werden. Qualtrics kann das Feld „NameID“ in Ihrer SAML-Antwort nicht für die Authentifizierung verwenden.

Abschnitt für Benutzerattribute in sso

  • E-Mail-Feld: Der Name des Felds, das die E-Mails der Benutzer enthält. Dies ist ein Pflichtfeld.
  • Feld Benutzername: Das Feld, das die Benutzernamen enthält, wenn diese von E-Mail-Adressen unterschieden werden sollen. Dieses Feld ist optional. Standardmäßig wird das Feld „E-Mail“ verwendet, wenn Sie nichts angeben.
    Achtung: Wenn Sie die Just-In-Time-Bereitstellung verwenden und das Attribut ändern möchten, das dem Feld username zugeordnet ist, Kontakt den Qualtrics Support. Eine Änderung dieses Attribut nach der Konfiguration kann sich möglicherweise auf SSO auswirken.
    Warnung: Wenn mehrere SSO aktiviert sind, besteht die Möglichkeit, Benutzernamen über SSO hinweg zu duplizieren. In einer solchen Situation betrachtet Qualtrics sie als denselben Benutzer und gewährt Zugriff auf das Benutzerkonto, das dem angegebenen Benutzernamen zugeordnet ist. Um diese Situation zu vermeiden, verwenden Sie ein eindeutiges, unveränderliches Feld für alle SSO.
    Tipp: Es wird empfohlen, ein eindeutiges, sich nicht änderndes Feld für den Benutzernamen zu verwenden. Dabei kann es sich um eine E-Mail-Adresse oder eine eindeutige ID wie eine Mitarbeiter-ID handeln.
  • Feld Vorname: Vornamen der Benutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
  • Feld Nachname: Nachnamen der Benutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
  • Feld Benutzertyp: Möglicherweise möchten Sie, dass Benutzer einem bestimmten Benutzertyp sobald sie sich zum ersten Mal bei Qualtrics anmelden. Siehe Zuordnen von Benutzerberechtigungen für weitere Informationen.
    Tipp: Wenn nichts definiert ist, werden alle Benutzer standardmäßig auf Standardbenutzertyp Ihrer Instanz.
  • Feld Abteilung: Möglicherweise möchten Sie, dass Benutzer einem bestimmten Abteilung sobald sie sich zum ersten Mal bei Qualtrics anmelden. Siehe Zuordnen von Benutzerberechtigungen für weitere Informationen.
  • Gruppenfeld: Möglicherweise möchten Sie, dass Benutzer einem bestimmten Gruppe sobald sie sich zum ersten Mal bei Qualtrics anmelden. Wenn Sie dieses Feld leer lassen, werden die Benutzer keinen Gruppen zugewiesen. Siehe Zuordnen von Benutzerberechtigungen für weitere Informationen.
  • Aktivieren Benutzerattribute bei jeder Anmeldung aktualisieren Aktivieren Sie diese Option, wenn Sie möchten, dass die Attribute Ihres Benutzers bei jeder Anmeldung aktualisiert werden. Qualtrics aktualisiert seine Benutzerattribute bei der Anmeldung auf den vom Identity-Provider bereitgestellten Wert.

Nachdem Sie diese Attributnamen eingegeben haben, können Sie den Rest der Zuordnung im nächsten Teilbereich Zuordnungsoptionen konfigurieren.

Tipp: Der Attribut kann sogar als URL erscheinen. Dies kommt häufig im Fall von ADFS und Azure IdPs vor und sieht wie folgt aus:

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Überprüfen Sie die SAML-Antwort, um sich zu vergewissern, wie das Attribut aufgelistet wird.

Zuordnungsoptionen (beides)

Wenn Sie angegeben haben, dass Sie Benutzertypen, Gruppen oder Abteilungen festlegen möchten, müssen Sie die Attributwerte zu den vorhandenen Feldern in Qualtrics zuordnen. Dort geben Sie an, welche Werte welchen Benutzertypen, Gruppen oder Abteilungen in Qualtrics entsprechen.

Tipp: Weitere Informationen finden Sie unter. Zuordnen von Benutzerberechtigungen in unserer SSO.

Unter Wert des Identity-Providersgeben Sie den Wert so ein, wie er in Ihrem Identity-Provider konfiguriert ist. Unter Qualtricswählen Sie den entsprechenden Typ, die Gruppe oder Abteilung aus. Wählen Sie dann Zuordnung hinzufügen. Führen Sie diese Schritte für alle Werte aus, die Ihr Identitätsanbieter definiert hat.

Benutzertypzuordnungen

Beispiel: Mein IdP hat das Attribut „Rolle“, das angibt, ob ein Benutzer Mitarbeiter oder Student an meiner Universität ist. „Rolle“ übergibt den Wert „Student“, wenn der Qualtrics auf gesetzt werden sollte Teilnehmer:in. „Rolle“ übergibt den Wert „Personal“, wenn der Qualtrics auf gesetzt werden sollte Benutzerkonto.

Um den Zugriff auf die Plattform auf die zugeordneten Benutzertypen einzuschränken, können Sie Folgendes aktivieren: Validierung. Das bedeutet, dass das System jedes Mal, wenn ein Benutzer versucht, sich über SSO bei Qualtrics anzumelden, einen Benutzertyp benötigt, der mit 1 der von Ihnen erstellten Zuordnungen übereinstimmt. Dies ist nützlich, wenn sich der mit dem Benutzertypfeld verknüpfte Wert im Identity-Provider ändert und Administratoren ermöglicht, Benutzerberechtigungen schnell zu ändern.

Ähnliche Zuordnungen können für Gruppen und Sparten vorgenommen werden, sofern Sie diese Felder unter Benutzerattribut.

Tipp: Weitere Informationen finden Sie unter. Benutzerzugriff einschränken in unserer SSO.

Wenn Sie Benutzertypen, Abteilungen oder Gruppen nicht zuordnen möchten, wird allen Benutzern der Standardbenutzertyp für die Selbstregistrierung zugeordnet, der auf der Registerkarte Administration unter ausgewählt wurde. Benutzertypen.

Benutzerbereitstellungsoptionen (beide)

  • Just-In-Time-Bereitstellung: Wenn ein Benutzer in Qualtrics nicht vorhanden ist und sich erfolgreich über SSO mit einer genehmigten E-Mail-Domäne anmeldet, erstellen Sie einen neuen Benutzer.
  • Administratoren über Benutzererstellung benachrichtigen: Benachrichtigen Sie bestimmte Administratoren, wenn ein Benutzer in seiner Qualtrics erstellt wird. Sie können unter angeben, wer diese Benachrichtigung erhält. E-Mail-Benachrichtigung über Selbstregistrierung.
  • Gültige E-Mail-Domänen: Geben Sie die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics unter Ihrer Lizenz verwendet werden können. Der Standardwert ist ein Sternchen ( * ), die angibt, dass für die Registrierung beliebige Domänen verwendet werden können. Geben Sie mehrere Domänen mit Komma getrennt an.
    Tipp: Diese Liste wirkt sich auf SSO und die nachfolgende Authentifizierung im Produkt aus.

Benutzermigrationsoptionen (beide)

Sobald Sie getestet und aktiviert Ihrer neuen SSO müssen Sie möglicherweise die Benutzernamen aller vorhandenen Benutzer in Ihrer Lizenz aktualisieren. Wenn sich die Benutzer mit SSO anmelden, überprüft Qualtrics mit dem Attribut, das Sie als Feld „Benutzername“ angegeben haben, ob die Benutzer bereits ein Benutzerkonto haben. Um sicherzustellen, dass die SSO mit dem entsprechenden vorhandenen Benutzerkonto übereinstimmt, muss der Benutzername des Benutzers, wie auf der Registerkarte Admin aufgeführt, im folgenden Format vorliegen.

Value_of_Username_field_attribute#brandID
Beispiel: Die Instanz für meine Qualtrics ist „testbrand“ und das Feld „Benutzername“, das ich angegeben habe, ist „Mitarbeitende“. Meine „Employee ID“ lautet „123456“, daher sollte ich in Qualtrics den Benutzernamen „123456#testbrand“ haben.
Tipp: Die #brandID muss nicht in der SAML-Assertion gesendet werden. Dieser Wert wird nur in der Qualtrics-Anwendung angezeigt.

Zu den Optionen für die Benutzermigration gehören das Zusammenführen mit dem vorhandenen Benutzer bei der Anmeldung und das Ändern vorhandener Benutzernamen bei der Anmeldung.

Sie können die Benutzernamen mit den folgenden fünf Methoden auf dieses Format aktualisieren:

Methode 1: #BrandID zu vorhandenen Benutzernamen hinzufügen

Wenn Sie die #brandID nur am Ende der Benutzernamen der vorhandenen Benutzer hinzufügen müssen, können Sie das aktivieren. Vorhandenen Benutzernamen bei Anmeldung ändern Option. Wenn sich der Benutzer zum ersten Mal über SSO anmeldet, wird die #brandID automatisch an das Ende seines Benutzernamens angehängt.

Tipp: Es wird dringend empfohlen, diese Option zu aktivieren.

Methode 2: Just-In-Time-Bereitstellung

Wenn Sie die Just-In-Time-Bereitstellung unter Benutzerbereitstellungsoptionen aktiviert haben, können Sie Folgendes auswählen: Mit vorhandenem Benutzer bei Anmeldung zusammenführen Option. Wenn die folgenden Bedingungen erfüllt sind, wird dem Benutzer der folgende Bildschirm angezeigt:

  • Es existiert noch kein Benutzerkonto in der Instanz mit einem Benutzernamen, der mit dem SSO-Benutzernamen des Benutzers übereinstimmt.
  • Der Benutzer meldet sich zum ersten Mal an, nachdem SSO für die Instanz aktiviert wurde.

Eine Seite, die besagt, dass es so aussieht, ist Ihr erstes Mal, sich hier anzumelden. Haben Sie bereits ein Qualtrics</span für die Instanz? Dann gibt es eine Drucktaste für Ja oder Nein

  1. Der Benutzer sollte Folgendes auswählen: Ja, ich habe hier ein bereits bestehendes Benutzerkonto wenn sie bereits über ein Qualtrics innerhalb der Instanz verfügen. Der Benutzer sollte dann seine Qualtrics eingeben und auf Benutzerkonto verifizieren . Daraufhin wird der vorhandene Qualtrics-Benutzername geändert und an den SSO-Benutzernamen angepasst, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt:
    Regelmäßiger Anmeldebildschirm, aber oben steht die Meldung Bitte geben Sie den Benutzernamen und das Kennwort für Ihr bereits bestehendes Qualtrics</span für diese Instanz.
  2. Der Benutzer sollte Folgendes auswählen: Nein, ich habe hier kein bestehendes Benutzerkonto wenn sie noch kein Qualtrics innerhalb der Instanz haben. Der Benutzer sollte dann auf Anmelden wenn Sie dazu aufgefordert werden. Daraufhin wird ein Qualtrics-Benutzerkonto mit dem SSO-Benutzernamen erstellt, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt.
Warnung: Diese Methode erfordert eine Benutzereingabe, was zu einem Benutzerfehler führen kann.

Methode 3: Kleine Anzahl von Benutzern

Wenn Sie eine kleine Anzahl vorhandener Benutzer haben, können Sie die Benutzernamen manuell in Ihrem Admin Seite.

Methode 4: Große Anzahl von Benutzern

Wenn Sie eine große Anzahl bestehender Benutzer haben und die API für Ihre Lizenz aktiviert haben, können Sie unsere öffentliches API , um Benutzernamen zu aktualisieren.

Methode 5: Employee Experience

Wenn Sie die Employee Experience verwenden, können Sie Benutzernamen über die Funktion.

Warnung: Wenn Sie die Benutzernamen der vorhandenen Benutzer nicht aktualisieren, können duplizieren Konten erstellt werden und/oder Benutzer den Zugriff auf die Plattform verlieren.

Dashboard (beide)

Wenn Ihre Lizenz Folgendes beinhaltet: CX oder einer unserer Employee Experience können Sie zusätzliche Attribute als die im Abschnitt “Benutzerattribute” definierten Attribute übergeben. Für CX können diese zusätzlichen Attribute verwendet werden, um Rollen automatisch zuordnen an Benutzer bei SSO. Für unsere Employee Experience können Sie nur ein zusätzliches Attribut erfassen: Eindeutige ID. Dieses Feld ist für alle Teilnehmer erforderlich und kann über SSO oder über die Funktion.

Um zusätzliche Attribute hinzuzufügen, aktivieren Sie Zusätzliche Attribute für Dashboards erfassen.

Die genaue zusätzliche Option zum Erfassen, die gerade beschrieben wurde. Es ist ein Schalter

Sobald diese Option aktiviert ist, geben Sie die Attribut, die Sie erfassen möchten, genau so ein, wie sie im Abschnitt ” Attribut” Ihres SAML-Antwort.

Einstellungen für Dashboard – Sie können einen Namen eingeben und dann auf die Schaltfläche Attribut hinzufügen klicken, um ihn der Liste hinzuzufügen. Es gibt ein spezielles Feld für die eindeutige ID.

Achtung: Jedes Dashboard darf nicht länger als 1000 Zeichen sein. Mehrwertige Attribute werden als einzelne Zeichenfolge mit dem Trennzeichen “::” geparst. Dieses Trennzeichen ist in der Anzahl der Zeichen enthalten und wird auf die Grenze angerechnet.

Änderungen anwenden und rückgängig machen (beides)

Unten rechts auf der Seite: Zurücksetzen-Schaltfläche in weiß, Übernehmen-Schaltfläche in blau

Um Ihre Änderungen zu sichern, wählen Sie Übernehmen.

Tipp: Diese Drucktaste kann ausgegraut sein, wenn bei den von Ihnen ausgefüllten Feldern Fehler auftreten. Sie müssen diese Probleme beheben, bevor Sie die Änderungen anwenden können.

Wenn Sie die auf dem Bild vorgenommenen Änderungen auf die zuletzt gesicherte Version Rückgängig machen möchten, anstatt sie anzuwenden, wählen Sie Rückgängig machen.

Viele Seiten dieses Portals wurden mithilfe maschineller Übersetzung aus dem Englischen übersetzt. Obwohl wir bei Qualtrics die bestmögliche maschinelle Übersetzung ausgewählt haben, um ein möglichst gutes Ergebnis zu bieten, ist maschinelle Übersetzung nie perfekt. Der englische Originaltext gilt als offizielle Version. Abweichungen zwischen dem englischen Originaltext und den maschinellen Übersetzungen sind nicht rechtlich bindend.