Hinzufügen einer SSO-Verbindung für eine Organisation
Informationen zum Hinzufügen einer Verbindung
Auf dieser Seite erfahren Sie, wie Sie Ihre Qualtrics-Organisation mit SAML oder OAuth 2.0 SSO verbinden. Wechseln Sie zunächst zur Registerkarte SSO Ihrer Organisationseinstellungen, und wählen Sie Verbindung hinzufügen.
Nur Administratoren können diese Schritte ausführen.
Allgemeine Informationen
- Name: Benennen Sie die Verbindung. Dies ist ein Pflichtfeld.
Tipp: Dieser Name wird auf der Registerkarte SSO Ihrer Organisationseinstellung angezeigt, sodass Sie zwischen den verschiedenen Verbindungen unterscheiden können, die Sie hinzugefügt haben. Er wird nicht auf Ihrer Anmeldeseite angezeigt.
- Technischer Kontakt: Fügen Sie die E-Mail-Adresse eines technischen Kontakts hinzu, bei dem es sich wahrscheinlich um eine Person aus Ihrem IT-Team handelt. Qualtrics wendet sich an diese Person im Fall von technischen Fragen oder Updates im Zusammenhang mit dieser SSO-Verbindung. Dieses Feld ist zwar optional, aber wir empfehlen dringend, es auszufüllen.
- Anzeigename: Der Anzeigename wird auf der Anmeldeseite Ihrer Organisation angezeigt, wenn Benutzer aufgefordert werden, eine SSO-Verbindung auszuwählen. Anzeigenamen können bis zu 120 Zeichen lang sein. Weitere Informationen hierzu finden Sie unter SSO-Verbindungen aktivieren und deaktivieren.
Tipp: Dies kann nur auf SSO-Verbindungen angewendet werden. Der Anzeigename kann für die Standard-Qualtrics-Anmeldung nicht geändert werden.
Google-Verbindung einrichten
Eine Art von OAuth 2.0, die Sie hinzufügen können, ist eine Google-Verbindung. Wenn Sie Ihre Organisation mit Google SSO verbinden, können sich Ihre Benutzer mit ihren Google-Konten anmelden oder anmelden.
- Wählen Sie unter Protokollinformationen die Option OAuth 2.0 aus.
- Wählen Sie unter OAUth-Typ auswählen die Option Google aus.
- Konfigurieren Sie alle Benutzerbereitstellungsoptionen, die Sie einschließen möchten.
- Geben Sie unter Gültige E-Mail-Domänen die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics-Konto unter Ihrer Lizenz verwendet werden können. Wenn Sie einen Asterisk (* ) hinzufügen, können alle Domänen Ihrer Organisation für die Registrierung verwendet werden.
Beispiel: Barnaby arbeitet bei Tread, wo alle Mitarbeiter eine benutzerdefinierte Mitarbeiter-E-Mail haben, z.B. barnabys@treadmade.org. Seine gültigen E-Mail-Domains wären treadmade.org.Tipp: Dieses Feld ist standardmäßig leer. Stellen Sie daher sicher, dass Sie entweder ein Sternchen (*) oder die Gmail-Domänen Ihres Unternehmens hinzufügen. Geben Sie mehrere Domänen mit Komma getrennt an.
- Konfigurieren Sie Benutzermigrationsoptionen.
- Übernehmen Sie Ihre Änderungen.
OAuth-2.0-Verbindung einrichten
Sobald Sie Ihre Protokollinformationen auf OAuth 2.0 gesetzt haben, werden mehrere Felder angezeigt. Alle diese Felder sind erforderlich, um Ihre OAuth-2.0-Verbindung zu konfigurieren, mit Ausnahme des Namens.
- Wählen Sie unter Protokollinformationen die Option OAuth 2.0 aus.
- Wählen Sie unter OAuth-Typ auswählen die Option Benutzerdefiniert aus.
- Geben Sie einen Namen für Ihre Verbindung ein. (Optional)
- Geben Sie eine Client-ID an.
Tipp: Client-IDs identifizieren und authentifizieren den Client (in diesem Fall Qualtrics). Die Client-ID kann vom Autorisierungsserver (d.h. Ihrem OAuth-Provider) abgerufen werden.
- Geben Sie einen geheimen Client-Schlüssel an.
Tipp: Der geheime Client-Schlüssel identifiziert und authentifiziert den Client. Sie wird vom Autorisierungsserver abgerufen.Tipp: Klicken Sie auf das Augensymbol, um den geheimen Client-Schlüssel anzuzeigen.
- Fügen Sie die korrekte URL in das Feld Berechtigungsendpunkt ein.
Tipp: Ein Berechtigungsendpunkt verarbeitet die Authentifizierung und Einwilligung des Benutzers. Nachdem sich der Benutzer authentifiziert und dem Zugriff auf seine Ressourcen zugestimmt hat, wird ein Autorisierungscode an den Client zurückgesendet.
- Fügen Sie die korrekte URL in das Feld Tokenendpunkt ein.
Tipp: Der Tokenendpunkt ist ein Endpunkt im Autorisierungsserver, der den Austausch von Berechtigungscodes für Zugriffstoken abwickelt. - Wählen Sie eine oder beide Tokenendpunkt-Berechtigungsmethoden aus. Dies wird für den Tokenendpunkt verwendet.
- Client Secret Basic: Der geheime Client-Schlüssel wird im Autorisierungs-Header kodiert.
- Client Secret Post: Der geheime Client-Schlüssel ist im Anforderungstext als Formularparameter enthalten.
- Fügen Sie die korrekte URL in das Feld Benutzerinformationsendpunkt ein.
Tipp: Der Endpunkt für Benutzerinformationen auf dem Ressourcenserver akzeptiert und validiert ein Zugriffstoken vom Client und gibt Benutzerinformationen an den Client zurück.
- Fügen Sie die korrekte URL in das Feld Endpunkt für öffentliche Schlüssel ein.
Tipp: Dieser Endpunkt für öffentliche Schlüssel wird während der ID-Token-Validierung verwendet. Der Client (Qualtrics) geht zu diesem Endpunkt, um die öffentlichen Schlüssel abzurufen und zu versuchen, die im ID-Token gefundene Schlüssel-ID mit einem der öffentlichen Schlüssel abzugleichen. Dieses Feld ist nicht erforderlich, wenn das ID-Token mit einem MAC-basierten Algorithmus signiert ist (z.B. HMAC256, HMAC512).
- Fügen Sie die korrekte URL in das Feld Token-Aussteller ein.
Tipp: Das Feld Token-Aussteller wird bei der ID-Token-Validierung verwendet.
- Fügen Sie die Algorithmen hinzu, die zum Signieren des ID-Tokens verwendet werden.
Tipp: Dieses Feld wird für die ID-Token-Validierung verwendet, wenn der Umfang openid im Feld „Umfang“ angegeben ist (Schritt 14). Sie können mehrere Algorithmen hinzufügen, die zum Signieren des ID-Tokens verwendet werden können. Der Standardwert ist RS256. Sie müssen keine Algorithmen hinzufügen, wenn das ID-Token mit einem MAC-basierten Algorithmus signiert ist.
- Wählen Sie einen Bindungstyp Authentifizierte Anforderungsart aus. Dies wird für den Endpunkt der Benutzerinformationen verwendet.
- Header: Das Zugriffstoken ist im Berechtigungs-Header enthalten.
- Body: Das Zugriffstoken ist als Formularparameter im Response-Body enthalten.
- Abfrage: Das Zugriffstoken ist als Abfrageparameter im Antworttext enthalten.
- Geben Sie einen Umfang ein.
Tipp: Der Umfang wird verwendet, um anzugeben, welche Ressourcen vom Endpunkt der Benutzerinformationen angefordert werden (d.h. die Liste der Ressourcen, die der Ressourcenverantwortliche an den Client sendet). Beispiele für Umfänge sind openid, email und profile.
- Das Feld „Antwortart“ ist auf „Code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics nur den Autorisierungscode-Flow.
- Das Feld Förderungsart ist auf „authorization_code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics vorerst nur den Autorisierungscode-Flow.
- Sie erhalten einen OAuth-Umleitungsendpunkt. Dies ist der Endpunkt, zu dem der Identity-Provider mit einem Berechtigungscode zurückleitet. Der Austausch von Token- und Benutzerinformationen erfolgt an diesem Endpunkt.
Tipp: Sie und Ihr IT-Team müssen Ihren Identity-Provider auf Ihrem konfigurieren. Qualtrics-Mitarbeiter können diesen Schritt nicht für Sie ausführen.
- Fügen Sie Benutzerattributfelder hinzu.
- Konfigurieren Sie Zuordnungsoptionen.
- Konfigurieren Sie die Benutzerbereitstellungsoptionen.
- Konfigurieren Sie Benutzermigrationsoptionen.
- Konfigurieren Sie Dashboard-Attribute.
- Übernehmen Sie Ihre Änderungen.
SAML-Verbindung einrichten
- Wählen Sie unter Protokollinformationen die Option SAML aus.
- Identity-Provider-Einstellungen hochladen.
- Konfigurieren Sie zusätzliche Optionen.
- Konfigurieren Sie die Service-Provider-Einstellungen.
- Fügen Sie Benutzerattributfelder hinzu.
- Konfigurieren Sie Zuordnungsoptionen.
- Konfigurieren Sie die Benutzerbereitstellungsoptionen.
- Konfigurieren Sie Benutzermigrationsoptionen.
- Konfigurieren Sie Dashboard-Attribute.
- Übernehmen Sie Ihre Änderungen.
Identity-Provider-Einstellungen (SAML) hochladen
Wenn Ihre IdP-Metadateninformationen im XML-Format verfügbar sind, klicken Sie auf IdP-Metadaten hochladen, und fügen Sie sie in das Fenster ein, das geöffnet wird. Mit diesem Vorgang werden die Felder in den folgenden Schritten (Entitäts-ID, Single Sign-On-Service-Bindungen, Zertifikate) mit den angegebenen Informationen ausgefüllt.
Entitäts-ID
Die Entitäts-ID ist eine eindeutige ID für Ihren Identitätsanbieter. Sie finden diese ID in Ihren IdP-Metadaten. Dieses Feld wird entweder mit Ihren hochgeladenen Metadaten ausgefüllt oder kann manuell hinzugefügt werden.
Single Sign-On-Service-Bindungen
Single Sign-On-Service-Bindungen sind Endpunkte, mit denen eine Verbindung zum Identitätsanbieter hergestellt wird. Sie finden diese Werte in Ihren IdP-Metadaten.
So fügen Sie eine neue Bindung manuell hinzu:
- Wählen Sie einen Bindungstyp aus. Qualtrics unterstützt derzeit die Typen „HTTP POST“ und „HTTP-Weiterleitung“.
Tipp: Wenn HTTP POST aktiviert ist, wird der SAML-Request signiert.
- Geben Sie unter Binding-Speicherort die URL ein.
- Klicken Sie auf Bindung hinzufügen.
- Neu hinzugefügte Bindungen werden ganz oben in der Liste angezeigt. Wenn Sie mehrere Bindungen hinzugefügt haben, können Sie nur 1 auswählen, um zu aktivieren.
Sie können Bindungen löschen, indem Sie auf das Papierkorbsymbol rechts neben einer Bindung klicken.
Zertifikate
Zertifikate werden zum Authentifizieren von SAML-Verbindungen verwendet. Qualtrics benötigt ein Zertifikat für die Anmeldung für die vom Dienstleister ausgehenden Anmeldungen. Sie finden dieses Zertifikat in Ihren IdP-Metadaten. Falls Sie nur vom IdP ausgehende Anmeldungen verwenden werden, ist kein Zertifikat für die Anmeldung erforderlich.
So fügen Sie ein neues Zertifikat hinzu:
- Setzen Sie den Zertifikatstyp auf Signieren.
- Fügen Sie unter Zertifikat den Schlüssel ein.
- Klicken Sie auf Zertifikat hinzufügen.
Sie können mehrere Zertifikate für die Anmeldung hinzufügen.
Sie können Zertifikate löschen, indem Sie auf das Papierkorbsymbol rechts neben einem Zertifikat klicken.
Zusätzliche Optionen (SAML)
Die folgenden Einstellungen sind optional. Lesen Sie die Beschreibungen sorgfältig durch, bevor Sie diese Einstellungen aktivieren oder deaktivieren.
- Anforderung signieren: Wenn Sie eine Bindung haben, die eine AuthN-Anforderung ist und von uns unterzeichnet werden muss, aktivieren Sie diese Einstellung. Um zu gewährleisten, dass die Anfrage von Qualtrics kam und nicht von jemanden, der die Nachricht möglicherweise abgefangen hat, signieren wir die an den Identitätsanbieter gesendete Anfrage.
- Authentifizierung erzwingen: Wenn diese Option aktiviert ist, wird Qualtrics Ihren IdP dazu zwingen, sich zu authentifizieren, auch wenn eine aktive Sitzung vorhanden ist. Diese Option funktioniert nur, wenn Ihr IdP diese Art von Einstellung unterstützt.
- Assertion-Replay-Prävention aktivieren: Wenn diese Option aktiviert ist, verwendet Qualtrics keine Assertion, die wir bereits gesehen haben. Dies ist eine Möglichkeit, SAML-Replay-Angriffe zu verhindern. Wir empfehlen, diese Option zu aktivieren.
Service-Provider-Einstellungen (SAML)
Nachdem Sie Ihre Protokollinformationen auf SAML gesetzt haben, müssen Sie Ihre Identity-Provider-Einstellungen eingeben und können unsere Service-Provider-Metadaten herunterladen, indem Sie auf Metadaten des Service-Providers herunterladen klicken. Diese Option ist nur verfügbar, nachdem Sie Ihre Verbindungseinstellungen zum ersten Mal gespeichert haben.
Wenn Sie die Service-Provider-Metadaten (SP-Metadaten) in Ihrem IdP-Portal konfigurieren, können Sie sich unseren Leitfaden zu allgemeinen Identity-Providern ansehen. Wenn Sie beabsichtigen, IdP-initiierte Anmeldungen zu verwenden, wenden Sie den Standard-Relay-Status auf Ihre IdP-Konfiguration an.
Benutzerattributfelder (beide)
In diesem Abschnitt geben Sie die Namen der Attribute ein, die Sie im SSO-Austausch senden möchten. Das einzige Pflichtfeld ist die E-Mail-Adresse, aber wir empfehlen dringend, Felder für Vor- und Nachnamen sowie für Benutzernamen hinzuzufügen, um das Benutzerprofil in Qualtrics auszufüllen. Die Felder Benutzertyp, Abteilung und Gruppe sind optionale Felder, die für die Rollenzuordnung verwendet werden können.
Bei einer SAML-Antwort wird bei allen Attributnamen zwischen Groß- und Kleinschreibung unterschieden. Sie müssen genau so geschrieben werden, wie sie im Abschnitt Attributanweisung Ihrer SAML-Antwort angezeigt werden. Qualtrics kann das Feld „NameID“ in Ihrer SAML-Antwort nicht für die Authentifizierung verwenden.
- E-Mail-Feld: Der Name des Felds, das die E-Mails der Benutzer enthält. Dies ist ein Pflichtfeld.
- Feld Benutzername: Das Feld, das die Benutzernamen enthält, wenn diese sich von E-Mail-Adressen unterscheiden sollen. Dieses Feld ist optional. Standardmäßig wird das Feld „E-Mail“ verwendet, wenn Sie nichts angeben.
Achtung: Wenn Sie die Just-In-Time-Bereitstellung verwenden und das dem Feld „Benutzername“ zugeordnete Attribut ändern möchten, wenden Sie sich an den Qualtrics Support. Wenn Sie diesen Attributwert ändern, nachdem er konfiguriert wurde, kann sich dies potenziell auf SSO-Anmeldungen auswirken.Warnung: Wenn mehrere SSO-Verbindungen aktiviert sind, besteht die Möglichkeit, Benutzernamen bei allen SSO-Anbietern zu duplizieren. In einer solchen Situation betrachtet Qualtrics sie als denselben Benutzer und gewährt Zugriff auf das Konto, das dem genannten Benutzernamen zugeordnet ist. Um diese Situation zu vermeiden, verwenden Sie ein eindeutiges, unveränderliches Feld für alle SSO-Provider.Tipp: Es empfiehlt sich, ein eindeutiges, unverändertes Feld für den Benutzernamen zu verwenden. Dabei kann es sich um eine E-Mail-Adresse oder eine eindeutige ID wie eine Mitarbeiter-ID handeln.
- Feld Vorname: Vornamen der Nutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
- Feld Nachname: Nachnamen der Nutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
- Feld „Benutzertyp“: Sie möchten möglicherweise, dass Benutzer einem bestimmten Benutzertyp zugewiesen werden, sobald sie sich zum ersten Mal bei Qualtrics anmelden. Weitere Informationen finden Sie unter Benutzerberechtigungen zuordnen.
Tipp: Wenn nichts definiert ist, verwenden alle Benutzer standardmäßig den Standardbenutzertyp Ihrer Marke.
- Feld „Abteilung“: Sie möchten möglicherweise, dass Benutzer einer bestimmten Abteilung zugewiesen werden, sobald sie sich zum ersten Mal bei Qualtrics anmelden. Weitere Informationen finden Sie unter Benutzerberechtigungen zuordnen.
- Gruppenfeld: Sie möchten möglicherweise, dass Benutzer einer bestimmten Gruppe zugewiesen werden, sobald sie sich zum ersten Mal bei Qualtrics anmelden. Wenn Sie dieses Feld leer lassen, werden die Benutzer keinen Gruppen zugewiesen. Weitere Informationen finden Sie unter Benutzerberechtigungen zuordnen.
- Aktivieren Sie den Schalter Benutzerattribute bei jeder Anmeldung aktualisieren, wenn Sie möchten, dass die Attribute Ihres Benutzers bei jeder Anmeldung aktualisiert werden. Qualtrics aktualisiert ihre Benutzerattribute bei der Anmeldung auf den vom Identity-Provider bereitgestellten Wert.
Nachdem Sie diese Attributnamen eingegeben haben, können Sie den Rest der Zuordnung im nächsten Teilbereich Zuordnungsoptionen konfigurieren.
Tipp: Der Attributname kann sogar als URL erscheinen. Dies kommt häufig im Fall von ADFS und Azure IdPs vor und sieht wie folgt aus:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Überprüfen Sie die SAML-Antwort, um sich zu vergewissern, wie das Attribut aufgelistet wird.
Zuordnungsoptionen (beide)
Wenn Sie angegeben haben, dass Sie Benutzertypen, Gruppen oder Abteilungen festlegen möchten, müssen Sie die Attributwerte zu den vorhandenen Feldern in Qualtrics zuordnen. Dort geben Sie an, welche Werte welchen Benutzertypen, Gruppen oder Abteilungen in Qualtrics entsprechen.
Geben Sie unter Wert des Identity-Providers den Wert so ein, wie er in Ihrem Identity-Provider konfiguriert ist. Wählen Sie unter Qualtrics-Wert den entsprechenden Typ, die entsprechende Gruppe oder Abteilung aus. Klicken Sie dann auf Zuordnung hinzufügen. Führen Sie diese Schritte für alle Werte aus, die Ihr Identitätsanbieter definiert hat.
Um den Zugriff auf die Plattform nur auf die zugeordneten Benutzertypen zu beschränken, können Sie die Benutzertypvalidierung aktivieren. Das bedeutet, dass das System jedes Mal, wenn ein Benutzer versucht, sich über SSO bei Qualtrics anzumelden, einen Benutzertyp benötigt, der mit 1 der von Ihnen erstellten Zuordnungen übereinstimmt. Dies ist nützlich, wenn sich der mit dem Benutzertypfeld verknüpfte Wert im Identity-Provider ändert, und ermöglicht es Administratoren, Benutzerberechtigungen schnell zu ändern.
Ähnliche Zuordnungen können für Gruppen und Sparten vorgenommen werden, sofern Sie diese Felder unter Benutzerattributfelder definiert haben.
Wenn Sie sich dafür entscheiden, keine Benutzertypen, Abteilungen oder Gruppen zuzuordnen, wird allen Benutzern der Standardbenutzertyp für die Selbstregistrierung zugewiesen, der auf Ihrer Registerkarte Admin unter Benutzertypen ausgewählt wurde.
Benutzerbereitstellungsoptionen (beide)
- Just-In-Time-Bereitstellung: Wenn ein Benutzer nicht in Qualtrics vorhanden ist und sich erfolgreich über SSO mit einer genehmigten E-Mail-Domäne anmeldet, erstellen Sie einen neuen Benutzer.
- Administratoren über die Erstellung von Benutzern benachrichtigen: Benachrichtigen Sie bestimmte Administratoren, wenn ein Benutzer in seiner Qualtrics-Marke erstellt wird. Sie können unter E-Mail-Benachrichtigung über Selbstregistrierung angeben, wer diese Benachrichtigung erhält.
- Gültige E-Mail-Domänen: Geben Sie die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics-Konto unter Ihrer Lizenz verwendet werden können. Standardmäßig wird ein Sternchen (*) verwendet, um anzugeben, dass alle Domänen für die Registrierung verwendet werden können. Geben Sie mehrere Domänen mit Komma getrennt an.
Tipp: Diese Liste wirkt sich auf die SSO-Registrierung und die nachfolgende Authentifizierung im Produkt aus.
Benutzermigrationsoptionen (beide)
Nachdem Sie Ihre neue SSO-Verbindung getestet und aktiviert haben, müssen Sie möglicherweise die Benutzernamen aller vorhandenen Benutzer in Ihrer Lizenz aktualisieren. Wenn sich die Benutzer mit SSO anmelden, überprüft Qualtrics mit dem Attribut, das Sie als Feld „Benutzername“ angegeben haben, ob die Benutzer bereits ein Benutzerkonto haben. Um sicherzustellen, dass die SSO-Anmeldung mit dem entsprechenden vorhandenen Benutzerkonto übereinstimmt, muss der Benutzername des Benutzers, der auf der Registerkarte Administrator aufgeführt ist, im folgenden Format vorliegen.
Value_of_Username_field_attribute#brandID
Sie können die Benutzernamen mit den folgenden fünf Methoden auf dieses Format aktualisieren:
Methode 1: #BrandID zu vorhandenen Benutzernamen hinzufügen
Wenn Sie nur die #brandID am Ende der Benutzernamen der vorhandenen Benutzer hinzufügen müssen, können Sie die Option Vorhandenen Benutzernamen bei Anmeldung ändern aktivieren. Wenn sich der Benutzer zum ersten Mal über SSO anmeldet, wird die #brandID automatisch an das Ende seines Benutzernamens angehängt.
Methode 2: Just-In-Time-Bereitstellung
Wenn Sie die Just-In-Time-Bereitstellung unter Benutzerbereitstellungsoptionen aktiviert haben, können Sie die Option Mit vorhandenem Benutzer bei Anmeldung zusammenführen auswählen. Wenn die folgenden Bedingungen erfüllt sind, wird dem Benutzer der folgende Bildschirm angezeigt:
- Es existiert noch kein Benutzerkonto in der Instanz mit einem Benutzernamen, der mit dem SSO-Benutzernamen des Benutzers übereinstimmt.
- Der Benutzer meldet sich zum ersten Mal an, nachdem SSO für die Instanz aktiviert wurde.
- Der Benutzer sollte hier Ja, ich habe ein bestehendes Konto auswählen, wenn er bereits ein Qualtrics-Konto innerhalb der Marke hat. Der Benutzer sollte dann seine Qualtrics-Kontoanmeldedaten eingeben und auf Konto verifizieren klicken. Daraufhin wird der vorhandene Qualtrics-Benutzername geändert und an den SSO-Benutzernamen angepasst, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt:
- Der Benutzer sollte Nein auswählen, ich habe hier kein bestehendes Konto, wenn er noch kein Qualtrics-Konto innerhalb der Marke hat. Der Benutzer sollte dann auf Anmelden klicken, wenn er dazu aufgefordert wird. Daraufhin wird ein Qualtrics-Benutzerkonto mit dem SSO-Benutzernamen erstellt, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt.
Methode 3: Kleine Anzahl von Benutzern
Wenn Sie eine kleine Anzahl vorhandener Benutzer haben, können Sie die Benutzernamen manuell auf Ihrer Admin-Seite aktualisieren.
Methode 4: Große Anzahl von Benutzern
Wenn Sie eine große Anzahl vorhandener Benutzer haben und das API für Ihre Lizenz aktiviert ist, können Sie unser öffentliches API verwenden, um Benutzernamen zu aktualisieren.
Methode 5: Employee Experience-Lizenz
Wenn Sie die Employee Experience-Plattform verwenden, können Sie Benutzernamen über die Datei-Upload-Funktion aktualisieren.
Dashboard-Attribute (beide)
Wenn Ihre Lizenz CX-Dashboards oder eines unserer Employee-Experience-Produkte umfasst, können Sie zusätzliche Attribute übergeben, die über die im Abschnitt „Benutzerattribute“ definierten Attribute hinausgehen. Für CX Dashboards können diese zusätzlichen Attribute verwendet werden, um Benutzern bei der SSO-Authentifizierung automatisch Rollen zuzuordnen. Für unsere Employee-Experience-Produkte können Sie nur ein zusätzliches Attribut mit der Bezeichnung „Eindeutige ID“ erfassen. Dieses Feld ist für alle Teilnehmer erforderlich und kann über die SSO-Authentifizierung oder über die Datei-Upload-Funktion zugewiesen werden.
Um zusätzliche Attribute hinzuzufügen, aktivieren Sie Zusätzliche Attribute für Dashboards erfassen.
Sobald diese Option aktiviert ist, geben Sie die Attributnamen, die Sie erfassen möchten, genau so ein, wie sie im Abschnitt „Attributanweisung“ Ihrer SAML-Antwort angezeigt werden.
Änderungen übernehmen und rückgängig machen (beides)
Um Ihre Änderungen zu sichern, klicken Sie auf Anwenden.
Wenn Sie die auf dem Bild vorgenommenen Änderungen auf die zuletzt gesicherte Version zurücksetzen möchten, anstatt sie anzuwenden, wählen Sie Zurücksetzen.