zum Hauptinhalt springen
Loading...
Skip to article
  • Qualtrics Platform
    Qualtrics Platform
  • Customer Journey Optimizer
    Customer Journey Optimizer
  • XM Discover
    XM Discover
  • Qualtrics Social Connect
    Qualtrics Social Connect

Hinzufügen einer SSO-Verbindung für eine Organisation


Was this helpful?


This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

The feedback you submit here is used only to help improve this page.

That’s great! Thank you for your feedback!

Thank you for your feedback!


Informationen zum Hinzufügen einer Verbindung

Auf dieser Seite erfahren Sie, wie Sie Ihre Qualtrics-Organisation mit SAML oder OAuth 2.0 SSO verbinden. Wechseln Sie zunächst zur Registerkarte SSO Ihrer Organisationseinstellungen, und wählen Sie Verbindung hinzufügen.

Schaltfläche „Verbindung hinzufügen“

Nur Administratoren können diese Schritte ausführen.

Tipp: Die einzigen Protokolle, die über dieses Self-Service-Portal verfügbar sind, sind SAML und OAuth 2.0. Wenn Sie an der Implementierung anderer SSO-Protokolle interessiert sind, wenden Sie sich an Ihren Vertriebsbeauftragten.

Allgemeine Informationen

Allgemeine Informationseinstellungen

  • Name: Benennen Sie die Verbindung. Dies ist ein Pflichtfeld.
    Tipp: Dieser Name wird auf der Registerkarte SSO Ihrer Organisationseinstellung angezeigt, sodass Sie zwischen den verschiedenen Verbindungen unterscheiden können, die Sie hinzugefügt haben. Er wird nicht auf Ihrer Anmeldeseite angezeigt.
  • Technischer Kontakt: Fügen Sie die E-Mail-Adresse eines technischen Kontakts hinzu, bei dem es sich wahrscheinlich um eine Person aus Ihrem IT-Team handelt. Qualtrics wendet sich an diese Person im Fall von technischen Fragen oder Updates im Zusammenhang mit dieser SSO-Verbindung. Dieses Feld ist zwar optional, aber wir empfehlen dringend, es auszufüllen.
  • Anzeigename: Der Anzeigename wird auf der Anmeldeseite Ihrer Organisation angezeigt, wenn Benutzer aufgefordert werden, eine SSO-Verbindung auszuwählen. Anzeigenamen können bis zu 120 Zeichen lang sein. Weitere Informationen hierzu finden Sie unter SSO-Verbindungen aktivieren und deaktivieren.
    Tipp: Dies kann nur auf SSO-Verbindungen angewendet werden. Der Anzeigename kann für die Standard-Qualtrics-Anmeldung nicht geändert werden.

Google-Verbindung einrichten

Eine Art von OAuth 2.0, die Sie hinzufügen können, ist eine Google-Verbindung. Wenn Sie Ihre Organisation mit Google SSO verbinden, können sich Ihre Benutzer mit ihren Google-Konten anmelden oder anmelden.

Achtung: Sie können keine Benutzerattribute aus dem in diesem Abschnitt beschriebenen Google-Standard-Setup übergeben. Das bedeutet, dass Sie dieses Google-Setup nicht für die automatische Dashboard-Registrierung verwenden können. Um Benutzerattribute zu übergeben, richten Sie eine benutzerdefinierte OAuth-2.0-Verbindung zu Google ein.

Protokollinformationsabschnitt mit erstem Dropdown mit OAuth 2.0 und zweites Dropdown mit Google

  1. Wählen Sie unter Protokollinformationen die Option OAuth 2.0 aus.
  2. Wählen Sie unter OAUth-Typ auswählen die Option Google aus.
  3. Konfigurieren Sie alle Benutzerbereitstellungsoptionen, die Sie einschließen möchten.
  4. Geben Sie unter Gültige E-Mail-Domänen die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics-Konto unter Ihrer Lizenz verwendet werden können. Wenn Sie einen Asterisk (* ) hinzufügen, können alle Domänen Ihrer Organisation für die Registrierung verwendet werden.
    Beispiel: Barnaby arbeitet bei Tread, wo alle Mitarbeiter eine benutzerdefinierte Mitarbeiter-E-Mail haben, z.B. barnabys@treadmade.org. Seine gültigen E-Mail-Domains wären treadmade.org.
    Tipp: Dieses Feld ist standardmäßig leer. Stellen Sie daher sicher, dass Sie entweder ein Sternchen (*) oder die Gmail-Domänen Ihres Unternehmens hinzufügen. Geben Sie mehrere Domänen mit Komma getrennt an.
  5. Konfigurieren Sie Benutzermigrationsoptionen.
  6. Übernehmen Sie Ihre Änderungen.

OAuth-2.0-Verbindung einrichten

Sobald Sie Ihre Protokollinformationen auf OAuth 2.0 gesetzt haben, werden mehrere Felder angezeigt. Alle diese Felder sind erforderlich, um Ihre OAuth-2.0-Verbindung zu konfigurieren, mit Ausnahme des Namens.

  1. Wählen Sie unter Protokollinformationen die Option OAuth 2.0 aus.
    Konfigurieren einer OAuth-2.0-Verbindung
  2. Wählen Sie unter OAuth-Typ auswählen die Option Benutzerdefiniert aus.
  3. Geben Sie einen Namen für Ihre Verbindung ein. (Optional)
  4. Geben Sie eine Client-ID an.
    Tipp: Client-IDs identifizieren und authentifizieren den Client (in diesem Fall Qualtrics). Die Client-ID kann vom Autorisierungsserver (d.h. Ihrem OAuth-Provider) abgerufen werden.
  5. Geben Sie einen geheimen Client-Schlüssel an.
    Tipp: Der geheime Client-Schlüssel identifiziert und authentifiziert den Client. Sie wird vom Autorisierungsserver abgerufen.
    Tipp: Klicken Sie auf das Augensymbol, um den geheimen Client-Schlüssel anzuzeigen.
  6. Fügen Sie die korrekte URL in das Feld Berechtigungsendpunkt ein.
    Tipp: Ein Berechtigungsendpunkt verarbeitet die Authentifizierung und Einwilligung des Benutzers. Nachdem sich der Benutzer authentifiziert und dem Zugriff auf seine Ressourcen zugestimmt hat, wird ein Autorisierungscode an den Client zurückgesendet.
  7. Fügen Sie die korrekte URL in das Feld Tokenendpunkt ein.
    Konfigurieren einer OAuth-2.0-Verbindung

    Tipp: Der Tokenendpunkt ist ein Endpunkt im Autorisierungsserver, der den Austausch von Berechtigungscodes für Zugriffstoken abwickelt.
  8. Wählen Sie eine oder beide Tokenendpunkt-Berechtigungsmethoden aus. Dies wird für den Tokenendpunkt verwendet.
    • Client Secret Basic: Der geheime Client-Schlüssel wird im Autorisierungs-Header kodiert.
    • Client Secret Post: Der geheime Client-Schlüssel ist im Anforderungstext als Formularparameter enthalten.
  9. Fügen Sie die korrekte URL in das Feld Benutzerinformationsendpunkt ein.
    Tipp: Der Endpunkt für Benutzerinformationen auf dem Ressourcenserver akzeptiert und validiert ein Zugriffstoken vom Client und gibt Benutzerinformationen an den Client zurück.
  10. Fügen Sie die korrekte URL in das Feld Endpunkt für öffentliche Schlüssel ein.
    Tipp: Dieser Endpunkt für öffentliche Schlüssel wird während der ID-Token-Validierung verwendet. Der Client (Qualtrics) geht zu diesem Endpunkt, um die öffentlichen Schlüssel abzurufen und zu versuchen, die im ID-Token gefundene Schlüssel-ID mit einem der öffentlichen Schlüssel abzugleichen. Dieses Feld ist nicht erforderlich, wenn das ID-Token mit einem MAC-basierten Algorithmus signiert ist (z.B. HMAC256, HMAC512).
  11. Fügen Sie die korrekte URL in das Feld Token-Aussteller ein.
    Tipp: Das Feld Token-Aussteller wird bei der ID-Token-Validierung verwendet.
  12. Fügen Sie die Algorithmen hinzu, die zum Signieren des ID-Tokens verwendet werden.
    Tipp: Dieses Feld wird für die ID-Token-Validierung verwendet, wenn der Umfang openid im Feld „Umfang“ angegeben ist (Schritt 14). Sie können mehrere Algorithmen hinzufügen, die zum Signieren des ID-Tokens verwendet werden können. Der Standardwert ist RS256. Sie müssen keine Algorithmen hinzufügen, wenn das ID-Token mit einem MAC-basierten Algorithmus signiert ist.
  13. Wählen Sie einen Bindungstyp Authentifizierte Anforderungsart aus. Dies wird für den Endpunkt der Benutzerinformationen verwendet.
    Konfigurieren einer OAuth-2.0-Verbindung

    • Header: Das Zugriffstoken ist im Berechtigungs-Header enthalten.
    • Body: Das Zugriffstoken ist als Formularparameter im Response-Body enthalten.
    • Abfrage: Das Zugriffstoken ist als Abfrageparameter im Antworttext enthalten.
  14. Geben Sie einen Umfang ein.
    Tipp: Der Umfang wird verwendet, um anzugeben, welche Ressourcen vom Endpunkt der Benutzerinformationen angefordert werden (d.h. die Liste der Ressourcen, die der Ressourcenverantwortliche an den Client sendet). Beispiele für Umfänge sind openid, email und profile.
  15. Das Feld „Antwortart“ ist auf „Code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics nur den Autorisierungscode-Flow.
  16. Das Feld Förderungsart ist auf „authorization_code“ gesetzt und kann nicht bearbeitet werden. Derzeit unterstützt Qualtrics vorerst nur den Autorisierungscode-Flow.
  17. Sie erhalten einen OAuth-Umleitungsendpunkt. Dies ist der Endpunkt, zu dem der Identity-Provider mit einem Berechtigungscode zurückleitet. Der Austausch von Token- und Benutzerinformationen erfolgt an diesem Endpunkt.
    Tipp: Sie und Ihr IT-Team müssen Ihren Identity-Provider auf Ihrem konfigurieren. Qualtrics-Mitarbeiter können diesen Schritt nicht für Sie ausführen.
  18. Fügen Sie Benutzerattributfelder hinzu.
  19. Konfigurieren Sie Zuordnungsoptionen.
    Benutzerzuordnungsoptionen
  20. Konfigurieren Sie die Benutzerbereitstellungsoptionen.
  21. Konfigurieren Sie Benutzermigrationsoptionen.
    letzten Optionen, dann Drucktaste "Anwenden" unten rechts
  22. Konfigurieren Sie Dashboard-Attribute.
  23. Übernehmen Sie Ihre Änderungen.

SAML-Verbindung einrichten

  1. Wählen Sie unter Protokollinformationen die Option SAML aus.
    Dropdown-Liste Protokollinformationen mit ausgewähltem SAML
  2. Identity-Provider-Einstellungen hochladen.
  3. Konfigurieren Sie zusätzliche Optionen.
  4. Konfigurieren Sie die Service-Provider-Einstellungen.
  5. Fügen Sie Benutzerattributfelder hinzu.
  6. Konfigurieren Sie Zuordnungsoptionen.
  7. Konfigurieren Sie die Benutzerbereitstellungsoptionen.
  8. Konfigurieren Sie Benutzermigrationsoptionen.
  9. Konfigurieren Sie Dashboard-Attribute.
  10. Übernehmen Sie Ihre Änderungen.

Identity-Provider-Einstellungen (SAML) hochladen

Beschriebene Schaltfläche

Wenn Ihre IdP-Metadateninformationen im XML-Format verfügbar sind, klicken Sie auf IdP-Metadaten hochladen, und fügen Sie sie in das Fenster ein, das geöffnet wird. Mit diesem Vorgang werden die Felder in den folgenden Schritten (Entitäts-ID, Single Sign-On-Service-Bindungen, Zertifikate) mit den angegebenen Informationen ausgefüllt.

Tipp: Ihre IdP-Metadaten werden höchstwahrscheinlich eine XML-Datei sein, die mit den Tags <EntityDescriptor beginnt und endet.
Tipp: Weitere Informationen zu IdP-Metadaten finden Sie auf dieser Website. Beachten Sie, dass dieses PDF und die darin enthaltenen Informationen nicht von uns stammen.

Entitäts-ID

Die Entitäts-ID ist eine eindeutige ID für Ihren Identitätsanbieter. Sie finden diese ID in Ihren IdP-Metadaten. Dieses Feld wird entweder mit Ihren hochgeladenen Metadaten ausgefüllt oder kann manuell hinzugefügt werden.

Feld „Entitäts-ID“

Single Sign-On-Service-Bindungen

Single Sign-On-Service-Bindungen sind Endpunkte, mit denen eine Verbindung zum Identitätsanbieter hergestellt wird. Sie finden diese Werte in Ihren IdP-Metadaten.

Optionen für Single Sign-On-Service-Bindungen, siehe unten

So fügen Sie eine neue Bindung manuell hinzu:

  1. Wählen Sie einen Bindungstyp aus. Qualtrics unterstützt derzeit die Typen „HTTP POST“ und „HTTP-Weiterleitung“.
    Tipp: Wenn HTTP POST aktiviert ist, wird der SAML-Request signiert.
  2. Geben Sie unter Binding-Speicherort die URL ein.
  3. Klicken Sie auf Bindung hinzufügen.
  4. Neu hinzugefügte Bindungen werden ganz oben in der Liste angezeigt. Wenn Sie mehrere Bindungen hinzugefügt haben, können Sie nur 1 auswählen, um zu aktivieren.

Sie können Bindungen löschen, indem Sie auf das Papierkorbsymbol rechts neben einer Bindung klicken.

Zertifikate

Zertifikate werden zum Authentifizieren von SAML-Verbindungen verwendet. Qualtrics benötigt ein Zertifikat für die Anmeldung für die vom Dienstleister ausgehenden Anmeldungen. Sie finden dieses Zertifikat in Ihren IdP-Metadaten. Falls Sie nur vom IdP ausgehende Anmeldungen verwenden werden, ist kein Zertifikat für die Anmeldung erforderlich.

Warnung: Es wird dringend empfohlen, dass Sie SP-initiierte Origins unterstützen und ein Signaturzertifikat hochladen. Wenn Sie nur IdP-initiierte Anmeldungen unterstützen möchten, können Probleme bei der Anmeldung am Customer Success Hub, Basecamp und mobilen Anwendungen über SSO auftreten. Die integrierte Testfunktion funktioniert ebenfalls nicht.

Teilbereich Zertifikate – Signatur wird als Textblock mit zufälligen Buchstaben und Ziffern angezeigt

So fügen Sie ein neues Zertifikat hinzu:

  1. Setzen Sie den Zertifikatstyp auf Signieren.
  2. Fügen Sie unter Zertifikat den Schlüssel ein.
  3. Klicken Sie auf Zertifikat hinzufügen.

Sie können mehrere Zertifikate für die Anmeldung hinzufügen.

Sie können Zertifikate löschen, indem Sie auf das Papierkorbsymbol rechts neben einem Zertifikat klicken.

Warnung: Zertifikate laufen so oft ab, daher möchten Sie sich an Ihr IT-Team wenden, um sicherzustellen, dass die für Qualtrics-Logins verwendeten Zertifikate aktualisiert werden. Sie können mit Ihrem IT-Team zusammenarbeiten, um ein neues Zertifikat hinzuzufügen, bevor das alte Zertifikat abläuft, und die Verbindung testen, um sicherzustellen, dass die Aktualisierung erfolgreich abläuft.

Zusätzliche Optionen (SAML)

Die folgenden Einstellungen sind optional. Lesen Sie die Beschreibungen sorgfältig durch, bevor Sie diese Einstellungen aktivieren oder deaktivieren.

Weitere Optionen, Umschalter für Signaturanforderung, Authentifizierung erzwingen und Assertion-Replay-Verhinderung aktivieren

  • Anforderung signieren: Wenn Sie eine Bindung haben, die eine AuthN-Anforderung ist und von uns unterzeichnet werden muss, aktivieren Sie diese Einstellung. Um zu gewährleisten, dass die Anfrage von Qualtrics kam und nicht von jemanden, der die Nachricht möglicherweise abgefangen hat, signieren wir die an den Identitätsanbieter gesendete Anfrage.
  • Authentifizierung erzwingen: Wenn diese Option aktiviert ist, wird Qualtrics Ihren IdP dazu zwingen, sich zu authentifizieren, auch wenn eine aktive Sitzung vorhanden ist. Diese Option funktioniert nur, wenn Ihr IdP diese Art von Einstellung unterstützt.
  • Assertion-Replay-Prävention aktivieren: Wenn diese Option aktiviert ist, verwendet Qualtrics keine Assertion, die wir bereits gesehen haben. Dies ist eine Möglichkeit, SAML-Replay-Angriffe zu verhindern. Wir empfehlen, diese Option zu aktivieren.

 

Service-Provider-Einstellungen (SAML)

Nachdem Sie Ihre Protokollinformationen auf SAML gesetzt haben, müssen Sie Ihre Identity-Provider-Einstellungen eingeben und können unsere Service-Provider-Metadaten herunterladen, indem Sie auf Metadaten des Service-Providers herunterladen klicken. Diese Option ist nur verfügbar, nachdem Sie Ihre Verbindungseinstellungen zum ersten Mal gespeichert haben.

Bild der Serviceanbietereinstellungen

Tipp: Wenn Ihr Identity-Provider erfordert, dass Sie zuerst die Verbindungsinformationen des Service-Providers eingeben, können Sie unsere Entitäts-ID und Assertion-Consumer-URL sehen, bevor Sie die vollständige Metadatendatei herunterladen können.
Tipp: Wenn Sie InCommon zum Abrufen unserer Metadaten verwenden möchten, aktivieren Sie den Schalter Use InCommon Metadata. Beachten Sie, dass dadurch die Service-Provider-Entitäts-ID und die ACS-URL so geändert werden, dass sie mit den in InCommon verwendeten Werten übereinstimmen. Wenn Sie Ihren Identity-Provider bereits konfiguriert haben, müssen Sie die Einstellungen auch dort aktualisieren.

Wenn Sie die Service-Provider-Metadaten (SP-Metadaten) in Ihrem IdP-Portal konfigurieren, können Sie sich unseren Leitfaden zu allgemeinen Identity-Providern ansehen. Wenn Sie beabsichtigen, IdP-initiierte Anmeldungen zu verwenden, wenden Sie den Standard-Relay-Status auf Ihre IdP-Konfiguration an.

Benutzerattributfelder (beide)

In diesem Abschnitt geben Sie die Namen der Attribute ein, die Sie im SSO-Austausch senden möchten. Das einzige Pflichtfeld ist die E-Mail-Adresse, aber wir empfehlen dringend, Felder für Vor- und Nachnamen sowie für Benutzernamen hinzuzufügen, um das Benutzerprofil in Qualtrics auszufüllen. Die Felder Benutzertyp, Abteilung und Gruppe sind optionale Felder, die für die Rollenzuordnung verwendet werden können.

Bei einer SAML-Antwort wird bei allen Attributnamen zwischen Groß- und Kleinschreibung unterschieden. Sie müssen genau so geschrieben werden, wie sie im Abschnitt Attributanweisung Ihrer SAML-Antwort angezeigt werden. Qualtrics kann das Feld „NameID“ in Ihrer SAML-Antwort nicht für die Authentifizierung verwenden.

Abschnitt „Benutzerattribute“ in den SSO-Einstellungen

  • E-Mail-Feld: Der Name des Felds, das die E-Mails der Benutzer enthält. Dies ist ein Pflichtfeld.
  • Feld Benutzername: Das Feld, das die Benutzernamen enthält, wenn diese sich von E-Mail-Adressen unterscheiden sollen. Dieses Feld ist optional. Standardmäßig wird das Feld „E-Mail“ verwendet, wenn Sie nichts angeben.
    Achtung: Wenn Sie die Just-In-Time-Bereitstellung verwenden und das dem Feld „Benutzername“ zugeordnete Attribut ändern möchten, wenden Sie sich an den Qualtrics Support. Wenn Sie diesen Attributwert ändern, nachdem er konfiguriert wurde, kann sich dies potenziell auf SSO-Anmeldungen auswirken.
    Warnung: Wenn mehrere SSO-Verbindungen aktiviert sind, besteht die Möglichkeit, Benutzernamen bei allen SSO-Anbietern zu duplizieren. In einer solchen Situation betrachtet Qualtrics sie als denselben Benutzer und gewährt Zugriff auf das Konto, das dem genannten Benutzernamen zugeordnet ist. Um diese Situation zu vermeiden, verwenden Sie ein eindeutiges, unveränderliches Feld für alle SSO-Provider.
    Tipp: Es empfiehlt sich, ein eindeutiges, unverändertes Feld für den Benutzernamen zu verwenden. Dabei kann es sich um eine E-Mail-Adresse oder eine eindeutige ID wie eine Mitarbeiter-ID handeln.
  • Feld Vorname: Vornamen der Nutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
  • Feld Nachname: Nachnamen der Nutzer. Standardmäßig wird die E-Mail-Adresse verwendet, wenn nichts angegeben wird.
  • Feld „Benutzertyp“: Sie möchten möglicherweise, dass Benutzer einem bestimmten Benutzertyp zugewiesen werden, sobald sie sich zum ersten Mal bei Qualtrics anmelden. Weitere Informationen finden Sie unter Benutzerberechtigungen zuordnen.
    Tipp: Wenn nichts definiert ist, verwenden alle Benutzer standardmäßig den Standardbenutzertyp Ihrer Marke.
  • Feld „Abteilung“: Sie möchten möglicherweise, dass Benutzer einer bestimmten Abteilung zugewiesen werden, sobald sie sich zum ersten Mal bei Qualtrics anmelden. Weitere Informationen finden Sie unter Benutzerberechtigungen zuordnen.
  • Gruppenfeld: Sie möchten möglicherweise, dass Benutzer einer bestimmten Gruppe zugewiesen werden, sobald sie sich zum ersten Mal bei Qualtrics anmelden. Wenn Sie dieses Feld leer lassen, werden die Benutzer keinen Gruppen zugewiesen. Weitere Informationen finden Sie unter Benutzerberechtigungen zuordnen.
  • Aktivieren Sie den Schalter Benutzerattribute bei jeder Anmeldung aktualisieren, wenn Sie möchten, dass die Attribute Ihres Benutzers bei jeder Anmeldung aktualisiert werden. Qualtrics aktualisiert ihre Benutzerattribute bei der Anmeldung auf den vom Identity-Provider bereitgestellten Wert.

Nachdem Sie diese Attributnamen eingegeben haben, können Sie den Rest der Zuordnung im nächsten Teilbereich Zuordnungsoptionen konfigurieren.

Tipp: Der Attributname kann sogar als URL erscheinen. Dies kommt häufig im Fall von ADFS und Azure IdPs vor und sieht wie folgt aus:

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Überprüfen Sie die SAML-Antwort, um sich zu vergewissern, wie das Attribut aufgelistet wird.

Zuordnungsoptionen (beide)

Wenn Sie angegeben haben, dass Sie Benutzertypen, Gruppen oder Abteilungen festlegen möchten, müssen Sie die Attributwerte zu den vorhandenen Feldern in Qualtrics zuordnen. Dort geben Sie an, welche Werte welchen Benutzertypen, Gruppen oder Abteilungen in Qualtrics entsprechen.

Tipp: Weitere Informationen finden Sie in unserer SSO-Dokumentation unter Benutzerberechtigungen zuordnen.

Geben Sie unter Wert des Identity-Providers den Wert so ein, wie er in Ihrem Identity-Provider konfiguriert ist. Wählen Sie unter Qualtrics-Wert den entsprechenden Typ, die entsprechende Gruppe oder Abteilung aus. Klicken Sie dann auf Zuordnung hinzufügen. Führen Sie diese Schritte für alle Werte aus, die Ihr Identitätsanbieter definiert hat.

Benutzertypzuordnungen

Beispiel: Mein IdP hat das Attribut „Rolle“, das angibt, ob ein Benutzer Mitarbeiter oder Student an meiner Universität ist. „Rolle“ übergibt den Wert „Student“, wenn der Qualtrics-Benutzertyp auf „Teilnehmer“ gesetzt werden soll. „Rolle“ übergibt den Wert „Mitarbeiter“, wenn der Qualtrics-Benutzertyp auf „Standardkonto“ gesetzt werden soll.

Um den Zugriff auf die Plattform nur auf die zugeordneten Benutzertypen zu beschränken, können Sie die Benutzertypvalidierung aktivieren. Das bedeutet, dass das System jedes Mal, wenn ein Benutzer versucht, sich über SSO bei Qualtrics anzumelden, einen Benutzertyp benötigt, der mit 1 der von Ihnen erstellten Zuordnungen übereinstimmt. Dies ist nützlich, wenn sich der mit dem Benutzertypfeld verknüpfte Wert im Identity-Provider ändert, und ermöglicht es Administratoren, Benutzerberechtigungen schnell zu ändern.

Ähnliche Zuordnungen können für Gruppen und Sparten vorgenommen werden, sofern Sie diese Felder unter Benutzerattributfelder definiert haben.

Tipp: Weitere Informationen finden Sie in unserer SSO-Dokumentation unter Benutzerzugriff einschränken.

Wenn Sie sich dafür entscheiden, keine Benutzertypen, Abteilungen oder Gruppen zuzuordnen, wird allen Benutzern der Standardbenutzertyp für die Selbstregistrierung zugewiesen, der auf Ihrer Registerkarte Admin unter Benutzertypen ausgewählt wurde.

Benutzerbereitstellungsoptionen (beide)

  • Just-In-Time-Bereitstellung: Wenn ein Benutzer nicht in Qualtrics vorhanden ist und sich erfolgreich über SSO mit einer genehmigten E-Mail-Domäne anmeldet, erstellen Sie einen neuen Benutzer.
  • Administratoren über die Erstellung von Benutzern benachrichtigen: Benachrichtigen Sie bestimmte Administratoren, wenn ein Benutzer in seiner Qualtrics-Marke erstellt wird. Sie können unter E-Mail-Benachrichtigung über Selbstregistrierung angeben, wer diese Benachrichtigung erhält.
  • Gültige E-Mail-Domänen: Geben Sie die E-Mail-Domänen ein, die für die Registrierung in einem Qualtrics-Konto unter Ihrer Lizenz verwendet werden können. Standardmäßig wird ein Sternchen (*) verwendet, um anzugeben, dass alle Domänen für die Registrierung verwendet werden können. Geben Sie mehrere Domänen mit Komma getrennt an.
    Tipp: Diese Liste wirkt sich auf die SSO-Registrierung und die nachfolgende Authentifizierung im Produkt aus.

Benutzermigrationsoptionen (beide)

Nachdem Sie Ihre neue SSO-Verbindung getestet und aktiviert haben, müssen Sie möglicherweise die Benutzernamen aller vorhandenen Benutzer in Ihrer Lizenz aktualisieren. Wenn sich die Benutzer mit SSO anmelden, überprüft Qualtrics mit dem Attribut, das Sie als Feld „Benutzername“ angegeben haben, ob die Benutzer bereits ein Benutzerkonto haben. Um sicherzustellen, dass die SSO-Anmeldung mit dem entsprechenden vorhandenen Benutzerkonto übereinstimmt, muss der Benutzername des Benutzers, der auf der Registerkarte Administrator aufgeführt ist, im folgenden Format vorliegen.

Value_of_Username_field_attribute#brandID
Beispiel: Die Instanz-ID für meine Qualtrics-Lizenz lautet „testbrand“ und das Feld „Benutzername“, das ich angegeben habe, ist „Mitarbeiter-ID“. Meine „Employee ID“ lautet „123456“, daher sollte ich in Qualtrics den Benutzernamen „123456#testbrand“ haben.
Tipp: Die #brandID muss nicht in der SAML-Assertion gesendet werden. Dieser Wert wird nur in der Qualtrics-Anwendung angezeigt.

Zu den Optionen für die Benutzermigration gehören die Zusammenführung mit dem vorhandenen Benutzer bei der Anmeldung und das Ändern vorhandener Benutzernamen bei der Anmeldung.

Sie können die Benutzernamen mit den folgenden fünf Methoden auf dieses Format aktualisieren:

Methode 1: #BrandID zu vorhandenen Benutzernamen hinzufügen

Wenn Sie nur die #brandID am Ende der Benutzernamen der vorhandenen Benutzer hinzufügen müssen, können Sie die Option Vorhandenen Benutzernamen bei Anmeldung ändern aktivieren. Wenn sich der Benutzer zum ersten Mal über SSO anmeldet, wird die #brandID automatisch an das Ende seines Benutzernamens angehängt.

Tipp: Es wird dringend empfohlen, diese Option zu aktivieren.

Methode 2: Just-In-Time-Bereitstellung

Wenn Sie die Just-In-Time-Bereitstellung unter Benutzerbereitstellungsoptionen aktiviert haben, können Sie die Option Mit vorhandenem Benutzer bei Anmeldung zusammenführen auswählen. Wenn die folgenden Bedingungen erfüllt sind, wird dem Benutzer der folgende Bildschirm angezeigt:

  • Es existiert noch kein Benutzerkonto in der Instanz mit einem Benutzernamen, der mit dem SSO-Benutzernamen des Benutzers übereinstimmt.
  • Der Benutzer meldet sich zum ersten Mal an, nachdem SSO für die Instanz aktiviert wurde.

Eine Seite mit der Meldung Es sieht so aus, als würden Sie sich zum ersten Mal hier anmelden. Haben Sie ein bereits bestehendes Qualtrics-Konto für die Marke? Dann gibt es eine Drucktaste für "Ja" oder "Nein".

  1. Der Benutzer sollte hier Ja, ich habe ein bestehendes Konto auswählen, wenn er bereits ein Qualtrics-Konto innerhalb der Marke hat. Der Benutzer sollte dann seine Qualtrics-Kontoanmeldedaten eingeben und auf Konto verifizieren klicken. Daraufhin wird der vorhandene Qualtrics-Benutzername geändert und an den SSO-Benutzernamen angepasst, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt:
    Normaler Anmeldebildschirm, aber oben steht Bitte geben Sie den Benutzernamen und das Kennwort für Ihr bereits bestehendes Qualtrics-Konto für diese Marke ein.
  2. Der Benutzer sollte Nein auswählen, ich habe hier kein bestehendes Konto, wenn er noch kein Qualtrics-Konto innerhalb der Marke hat. Der Benutzer sollte dann auf Anmelden klicken, wenn er dazu aufgefordert wird. Daraufhin wird ein Qualtrics-Benutzerkonto mit dem SSO-Benutzernamen erstellt, der bei der Anmeldung übergeben wurde. Anschließend wird dieser Bildschirm dem Benutzer nicht mehr angezeigt.
Warnung: Diese Methode erfordert Benutzereingaben, was zu einem Benutzerfehler führen kann.

Methode 3: Kleine Anzahl von Benutzern

Wenn Sie eine kleine Anzahl vorhandener Benutzer haben, können Sie die Benutzernamen manuell auf Ihrer Admin-Seite aktualisieren.

Methode 4: Große Anzahl von Benutzern

Wenn Sie eine große Anzahl vorhandener Benutzer haben und das API für Ihre Lizenz aktiviert ist, können Sie unser öffentliches API verwenden, um Benutzernamen zu aktualisieren.

Methode 5: Employee Experience-Lizenz

Wenn Sie die Employee Experience-Plattform verwenden, können Sie Benutzernamen über die Datei-Upload-Funktion aktualisieren.

Warnung: Wenn Sie die Benutzernamen der vorhandenen Benutzer nicht aktualisieren, werden möglicherweise doppelte Konten erstellt, und/oder Benutzer verlieren möglicherweise den Zugriff auf die Plattform.

Dashboard-Attribute (beide)

Wenn Ihre Lizenz CX-Dashboards oder eines unserer Employee-Experience-Produkte umfasst, können Sie zusätzliche Attribute übergeben, die über die im Abschnitt „Benutzerattribute“ definierten Attribute hinausgehen. Für CX Dashboards können diese zusätzlichen Attribute verwendet werden, um Benutzern bei der SSO-Authentifizierung automatisch Rollen zuzuordnen. Für unsere Employee-Experience-Produkte können Sie nur ein zusätzliches Attribut mit der Bezeichnung „Eindeutige ID“ erfassen. Dieses Feld ist für alle Teilnehmer erforderlich und kann über die SSO-Authentifizierung oder über die Datei-Upload-Funktion zugewiesen werden.

Um zusätzliche Attribute hinzuzufügen, aktivieren Sie Zusätzliche Attribute für Dashboards erfassen.

Die gerade beschriebene zusätzliche Option zur exakten Aufnahme. Es handelt sich um einen Schalter

Sobald diese Option aktiviert ist, geben Sie die Attributnamen, die Sie erfassen möchten, genau so ein, wie sie im Abschnitt „Attributanweisung“ Ihrer SAML-Antwort angezeigt werden.

Einstellungen für Dashboard-Attribute: Sie können einen Namen eingeben und dann auf die Schaltfläche Attribut hinzufügen klicken, um es zur Liste hinzuzufügen. Es gibt ein spezielles Feld für die eindeutige ID.

Achtung: Jedes Dashboard-Attribut darf nicht länger als 1000 Zeichen sein. Mehrwertige Attribute werden als einzelne Zeichenfolge mit dem Trennzeichen “::” geparst. Dieses Trennzeichen ist in der Anzahl der Zeichen enthalten und zählt zum Grenzwert.

Änderungen übernehmen und rückgängig machen (beides)

Unten rechts auf der Seite: Zurücksetzen-Schaltfläche in weiß, Übernehmen-Schaltfläche in blau

Um Ihre Änderungen zu sichern, klicken Sie auf Anwenden.

Tipp: Diese Schaltfläche ist möglicherweise ausgegraut, wenn es Fehler in den Feldern gibt, die Sie ausgefüllt haben. Sie müssen diese Probleme beheben, bevor Sie die Änderungen anwenden können.

Wenn Sie die auf dem Bild vorgenommenen Änderungen auf die zuletzt gesicherte Version zurücksetzen möchten, anstatt sie anzuwenden, wählen Sie Zurücksetzen.

Viele Seiten dieses Portals wurden mithilfe maschineller Übersetzung aus dem Englischen übersetzt. Obwohl wir bei Qualtrics die bestmögliche maschinelle Übersetzung ausgewählt haben, um ein möglichst gutes Ergebnis zu bieten, ist maschinelle Übersetzung nie perfekt. Der englische Originaltext gilt als offizielle Version. Abweichungen zwischen dem englischen Originaltext und den maschinellen Übersetzungen sind nicht rechtlich bindend.