Dieser Artikel ist fürbestimmt:
- Org-Sicherheits-Admins
Überblick über SCIM
Um die SCIM-Unterstützung für Ihre Organisation zu konfigurieren, müssen Sie ein Org Security Admin sein.
Was ist SCIM?
System for Cross-Domain Identity Management (SCIM) ist eine offene Spezifikation, die die Verwaltung von Benutzeridentitäten einfach und automatisch gestalten soll. Mit SCIM können Sie die Erstellung und Sperrung von Workiva-Benutzern automatisch über SCIM-fähige Identitätsanbieter wie Okta, SailPoint IdentityIQ, PingFederate, OneLogin, Azure Active Directory und andere verwalten.
Darüber hinaus unterstützt SCIM Gruppen, um die Verwaltung von Organisationsrollen, Arbeitsbereichsmitgliedschaften, Arbeitsbereichsrollen und Arbeitsbereichsgruppen zu ermöglichen. So können Sie den gesamten Lebenszyklus eines Benutzers über Ihren bevorzugten Identitätsanbieter verwalten.
SCIM verwendet die neueste Version der Norm, SCIM 2.0, die 2015 veröffentlicht wurde. Der Dienst wird über HTTPS erreicht, genau wie Ihr Browser es heute tut, und erfordert keine neuen Firewall-Regeln oder Netzwerkänderungen.
Hinweis: Workiva unterstützt nur Konfigurationen für kommerzielle oder frei verfügbare SCIM-Clients und hilft bei der Fehlersuche.
Unterstützte SCIM-Funktionen
Die folgenden Bereitstellungsfunktionen werden unterstützt:
- Neue Benutzer anlegen
- Neue Benutzer, die im Identity Provider zugewiesen werden, werden auch in der Workiva-Plattform angelegt
- Nicht zugewiesene Benutzer deaktivieren
- Das Aufheben der Benutzerzuordnung im Identitätsprovider führt zur Sperrung des Benutzers in der Workiva-Plattform
- Deaktivieren von Benutzern
- Die Deaktivierung von Nutzern im Identitätsprovider führt zur Sperrung des Nutzers in der Workiva-Plattform
- Profil-Updates
- Aktualisierungen des Benutzerprofils durch den Identitätsanbieter werden auf der Workiva-Plattform aktualisiert
- Neue Benutzer importieren
- Neue Benutzer, die in der Workiva-Plattform erstellt wurden, können in den Identity Provider importiert und bestehenden oder neuen Benutzern zugeordnet werden
- Benutzer reaktivieren
- Die Reaktivierung eines Benutzers oder die Neuzuweisung eines Benutzers im Identitätsanbieter aktiviert diesen Benutzer in der Workiva-Plattform
- Gruppe schieben
- Die Workiva-Berechtigungen eines Benutzers, einschließlich Organisationsrollen, Arbeitsbereich-Mitgliedschaften, Arbeitsbereich-Rollen und Arbeitsbereich-Gruppen-Mitgliedschaften, können von bestehenden Identity Provider-Gruppen verwaltet werden.
SCIM und SAML-Einzelanmeldung
SCIM sollte in Verbindung mit SAML-basiertem Single Sign-On (SSO) verwendet werden, das den Zugang zu Workiva über Ihren Identitätsanbieter (IdP) ermöglicht. Bevor Sie die SCIM-Einstellungen konfigurieren, vergewissern Sie sich, dass Sie Grundlagen von SAML Single Sign-On und Konfigurieren von SAML Single Sign-Ongelesen haben.
Schritt 1: Provisionierung erstellen
So erstellen Sie die Identitätsbereitstellung und generieren die SCIM-API-Anmeldedaten:
- Klicken Sie in Organization Admin auf Security > Provisioning.
- Klicken Sie auf Identität hinzufügen oder Api.
- Wählen Sie Identity Provider in der Dropdown-Liste.
- Geben Sie die erforderlichen Felder ein:
- Legen Sie eine Full Name für Ihren Verband fest. Dieser Name sollte das System beschreiben, das die Benutzerinformationen an Workiva sendet, z.B. "Okta Production".
- Setzen Sie einen Workiva-Benutzernamen. Die SCIM-Aktionen im Aktivitätsprotokoll werden dem von Ihnen ausgewählten Benutzer zugeordnet, und es werden auch API-Anmeldeinformationen für den Benutzer generiert. Wir empfehlen, zu diesem Zweck einen eigenen SCIM-API-Benutzer mit den Rollen Org User Admin, Org Security Admin und Org Workspace Admin anzulegen. Nur dieser Benutzer kann das Geheimnis dieses Identitätsanbieters unter Mein Profil > Sicherheiteinsehen.
Hinweis: Dieses Konto muss eine gültige E-Mail-Adresse haben, um Token zu erzeugen.
Hinweis: Wenn Sie zu einem späteren Zeitpunkt den Workiva-Benutzernamenändern, wird das aktuelle Geheimnis aus Sicherheitsgründen ungültig, und nur der neue Benutzer hat Zugriff auf das neue Geheimnis.
- Legen Sie einen Berechtigungstyp fest. Schauen Sie in der Dokumentation Ihres Identitätsanbieters nach, um festzustellen, welche Sie verwenden müssen.
- Die Workiva-Anwendung in OIN unterstützt nur Basic Auth.
- Eine in Okta erstellte benutzerdefinierte App kann Bearer Tokenunterstützen.
- Wenn Sie Azure verwenden, wählen Sie Bearer Token.
- Geben Sie optional eine Beschreibung für diesen Identitätsprovider ein.
- Geben Sie unter Administrator-Kontaktden vollständigen Namen und die E-Mail-Adresse eines technischen Ansprechpartners innerhalb Ihrer IT-Abteilung ein, den wir bei Problemen oder zur Mitteilung künftiger Funktionserweiterungen kontaktieren können.
- Klicken Sie zum Abschluss auf Provisioning erstellen .
Schritt 2: Abrufen von ID- und URL-Werten
Sie benötigen die Identitätsbereitstellungs-ID und URL-Werte für Schritt 4: Konfigurieren Sie Ihren Identitätsanbieter. Um diese Werte zu erhalten:
- Gehen Sie in Organization Admin zu Security > Provisioning.
- Suchen Sie im Abschnitt Identity Provider Ihr Provisioning und kopieren Sie die Werte ID und URL .
Schritt 3: Beziehen von Basic Auth oder Bearer Tokens
Um die neuen Basic Auth oder Bearer Tokens zu erhalten, müssen Sie sich in der Workiva-Anwendung mit dem SCIM-Benutzernamen Workiva Username anmelden, den Sie unter Schritt 1: Erstellen von Provisioningangegeben haben:
- Stellen Sie sicher, dass das SCIM-Benutzerkonto eine gültige E-Mail-Adresse hat, auf die zugegriffen werden kann, und dass der SCIM-Benutzer zu einem Arbeitsbereich hinzugefügt wurde. Der Grund dafür ist, dass eine Verifizierungs-E-Mail an die E-Mail-Adresse des SCIM-Benutzers geschickt wird, damit er sich anmelden kann.
Hinweis: Wenn SAML SSO erforderlich ist, müssen Sie diesen SCIM-Benutzer als einen SAML SSO-Bypass-Benutzer hinzufügen, um sich mit Benutzernamen und Passwort anzumelden.
- Rufen Sie den Workiva-Anmeldebildschirm auf und melden Sie sich mit dem Workiva-Benutzernamen und dem Passwort des SCIM-Benutzers an (wenn Sie zuvor SAML SSO für die Anmeldung verwendet haben, müssen Sie zunächst auf Benutzer ändernklicken).
- Klicken Sie in der Workiva-Plattform auf das Profilsymbol oben rechts und gehen Sie zu Mein Profil > Sicherheit.
- Klicken Sie im Abschnitt Identity Provider auf den Dropdown-Pfeil Aktionen neben Ihrer Identitätsbereitstellung und klicken Sie auf Neu generieren.
- Bestätigen Sie, indem Sie auf Regenerierenklicken.
- Sie sehen das Basic Auth Secret und Bearer Token Secret. Kopieren Sie diese Geheimnisse an einem sicheren Ort, denn Sie werden diese Geheimnisse nie wieder sehen können.
Schritt 4: Konfigurieren Sie Ihren Identitätsanbieter
Nachdem Sie einen Identitätsprovider erstellt haben, können Sie Ihre Cloud-basierte oder lokale Identitätsprovider-Software konfigurieren, um eine Verbindung zu Workiva herzustellen.
- Stellen Sie sicher, dass Sie eine Verbindung mit SCIM 2.0 einrichten, da wir frühere Versionen des SCIM-Protokolls nicht unterstützen.
- Wenn Sie den Anmeldetyp Basisauthentifizierung verwenden, beachten Sie, dass Verweise auf "Benutzername" in Ihrer Identitätsanbieter-Software gleichbedeutend mit "ID" und "Kennwort" gleichbedeutend mit "Anmeldedaten" sind.
Lesen Sie die folgenden Schritte, um gängige Identitätsanbieter zu konfigurieren, oder konsultieren Sie die Dokumentation und Supportkanäle Ihres Anbieters, wenn Sie Hilfe benötigen.
- Melden Sie sich bei Ihrer Okta-Org als Administrator an.
- Öffnen Sie das Verwaltungsportal.
- Öffnen Sie Ihre Workiva-App-Instanz.
- Gehen Sie auf die Registerkarte Provisioning .
- Klicken Sie im Abschnitt Einstellungen auf API-Integration konfigurieren.
- Geben Sie die URL- und ID-Werte ein, die Sie unter gespeichert haben. Schritt 2: Abrufen von ID- und URL-Werten.
- Je nach dem Berechtigungstyp, den Sie in Schritt 1: Provisioning erstellenausgewählt haben, geben Sie das Basic Auth oder Bearer Token, das Sie in Schritt 3: Basic Auth oder Bearer Token beziehen erhalten haben, als Passwortein.
- Klicken Sie auf Test API Credentials. Wenn der Test erfolgreich war, klicken Sie auf Speichern.
- Klicken Sie auf To App und blättern Sie nach unten, um die Bereitstellungsfunktionen auszuwählen, die Sie aktivieren möchten. Wir empfehlen die Aktivierung von Benutzer anlegen, Benutzerattribute aktualisierenund Benutzer deaktivieren. Lassen Sie die Okta-Standardattribut-Zuordnungen unverändert.
- Klicken Sie auf Speichern. Sie sind nun bereit, Benutzer automatisch über Okta auf der Workiva-Organisationsebene über die Registerkarte Zuweisungen bereitzustellen und zu deaktivieren.
Optional können Sie die Push-Gruppen-Funktion von Okta für die Verwaltung von Benutzerrollen, Arbeitsbereichsmitgliedschaften und Arbeitsbereichsgruppenmitgliedschaften nutzen:
- Gehen Sie auf die Registerkarte Push-Gruppen und klicken Sie auf das Einstellungssymbol.
- Deaktivieren Sie die Einstellung App-Gruppen so umbenennen, dass sie dem Gruppennamen in Okta entsprechen. Klicken Sie auf Speichern. Damit entfällt die Möglichkeit, eine Gruppe in Workiva beim Verknüpfen umzubenennen.
- Klicken Sie auf Refresh App Groups , um alle Importe oder Änderungen, die in Workiva vorgenommen wurden, zu aktualisieren und sicherzustellen, dass alle Gruppen aus Workiva in Okta vertreten sind.
- Klicken Sie auf das Dropdown-Menü Push Groups und wählen Sie Find groups by name.
- Um Benutzerrollen, Arbeitsbereich-Mitgliedschaften und Arbeitsbereich-Gruppen von Okta mit Workiva zu synchronisieren, verknüpfen Sie die Okta-Gruppen mit den Workiva-Gruppen. Dies muss für jede Benutzerrolle, Arbeitsbereichsmitgliedschaft und Arbeitsbereichsgruppenzugehörigkeit, die Okta kontrollieren soll, durchgeführt werden.
Hinweis: Okta muss SCIM-Gruppen anhand ihrer Anzeigenamen pushen/ziehen und dabei die unter beschriebene Konvention einhalten. Schritt 5: Verwalten von Benutzerrollen und -gruppen.
Hinweis: Es wird nur die Verknüpfung von Okta-Gruppen mit SCIM-Gruppen unterstützt.
- Klicken Sie auf Speichern.
- Die Push-Gruppen erscheinen dann in der Push-Gruppen-Liste mit dem Status Active , wenn die Verknüpfung erfolgreich war.
- Erstellen Sie eine benutzerdefinierte Anwendung für die Bereitstellung, da die Workiva-Galerie-App derzeit kein SCIM unterstützt. Klicken Sie auf Erstellen Sie Ihre eigene Anwendung und geben Sie Workiva als Namen ein. Wählen Sie die Option Andere Anwendung integrieren, die Sie nicht in der Galerie finden (Nicht-Galerie) , und klicken Sie dann auf erstellen.
- Sobald die benutzerdefinierte Anwendung erstellt wurde, melden Sie sich als Administrator bei Ihrer Azure-Organisation an.
- Öffnen Sie das Verwaltungsportal.
- Öffnen Sie Ihre Workiva-App-Instanz.
- Gehen Sie zu Provisioning, und klicken Sie auf Get started.
- Setzen Sie den Bereitstellungsmodus auf Automatisch.
- Geben Sie die URL, die Sie unter Schritt 2: Beziehen von ID- und URL-Werten gespeichert haben, in das Feld Azure Tenant URL ein.
Hinweis: In Azure gibt es ein bekanntes Problem mit der Verwaltung von Gruppen. Um dieses Problem zu umgehen, hängen Sie "?aadOptscim062020" an das Ende der Tenant-URL an. Weitere Informationen finden Sie hier.
- Geben Sie das Bearer Token, das Sie in Schritt 3: Beziehen von Basic Auth oder Bearer Tokens erhalten haben, in das Feld Azure Secret Token ein.
- Klicken Sie auf Verbindung testen. Wenn der Test erfolgreich war, klicken Sie auf Speichern.
- Klicken Sie im Abschnitt Mappings auf Provision Azure Active Directory Users.
- Setzen Sie auf der Seite AttributzuordnungAktiviert auf Ja.
- Wählen Sie unter Zielobjekt-Aktionen, Erstellen und Aktualisieren. Wählen Sie nicht Löschen, da Workiva die Benutzerprofile nicht löscht, sondern nur deaktiviert.
- Stellen Sie die Attribute Mappings wie in der folgenden Tabelle gezeigt ein:
customappsso Attribut Microsoft Entra ID-Attribut benutzername e-Mail aktiv Switch([IsSoftDeleted], , "False", "True", "True", "False") displayName displayName Titel jobTitle emails[Typ eq "Arbeit"].Wert e-Mail preferredLanguage preferredLanguage name.givenName givenName name.familienname nachname externalId mailNickname
Optional können Sie die Push-Gruppen-Funktion von Azure für die Verwaltung von Benutzerrollen, Arbeitsbereichsmitgliedschaften und Arbeitsbereichsgruppenmitgliedschaften nutzen:
- Klicken Sie im Abschnitt Provisioning > Mappings auf Provision Azure Active Directory Groups.
- Setzen Sie auf der Seite AttributzuordnungAktiviert auf Ja.
- Fügen Sie dem Feld Source Object Scope zwei Scoping-Filter hinzu. Diese Source Object Scope ermöglicht es Azure, eine übergreifende Workiva-Gruppe zu erstellen, die nicht als Gruppe synchronisiert wird, um Fehler in den Protokollen zu minimieren.
- Für den ersten Scoping-Filter:
- Setzen Sie Quellattribut auf Beschreibung.
- Setzen Sie Operator auf INCLUDES.
- Setzen Sie Klauselwert auf Arbeitsbereich:
- Geben Sie den Scoping Filter Title als Workspace Filterein.
- Für den zweiten Scoping-Filter:
- Setzen Sie Quellattribut auf Beschreibung.
- Setzen Sie Operator auf INCLUDES.
- Setzen Sie Klauselwert auf die Rolle :
- Geben Sie den Scoping Filter Title als Role Filterein.
- Für den ersten Scoping-Filter:
- Wählen Sie unter Zielobjektaktionen, Update.
- Stellen Sie die Attribute Mappings wie in der folgenden Tabelle gezeigt ein
customappsso Attribut Microsoft Entra ID-Attribut displayName beschreibung* externalId objectId mitglieder mitglieder *Dieses Quellenattribut kann sich je nach Umgebung und Richtlinien ändern.
- Um Benutzerrollen, Arbeitsbereich-Mitgliedschaften und Arbeitsbereich-Gruppen von Azure mit Workiva zu synchronisieren, muss Azure SCIM-Gruppen anhand ihres Anzeigenamens, ihres benutzerdefinierten Ausdrucks oder ihrer Beschreibung (falls die Richtlinie dies zulässt) pushen/ziehen, wobei die spezifische Konvention wie unter Schritt 5: Verwalten von Benutzerrollen und -gruppenbeschrieben eingehalten werden muss. Dieser Vorgang kann für jede Benutzerrolle, Arbeitsbereichsmitgliedschaft und Arbeitsbereichsgruppenzugehörigkeit durchgeführt werden, die Azure kontrollieren soll.
Hinweis: Wenn die Richtlinie Azure erlaubt, das Beschreibungsattribut einer Azure-Sicherheitskontrollgruppe zu ändern, können Sie SCIM-Gruppen anhand ihrer Beschreibung schieben/ziehen. Dadurch kann Azure die bestehende Namenskonvention für Azure-Gruppen im Verzeichnis beibehalten. Setzen Sie dazu die Attributzuordnung auf: customappsso Attribut displayName auf Microsoft Entra ID Attribut description.
- Gehen Sie zurück zu Provisioning, und stellen Sie im Abschnitt Einstellungen den Geltungsbereich auf Sync only assigned users and groupsein.
- Setzen Sie Provisioning Status auf On.
- Gehen Sie zurück zur Hauptseite Provisioning unter der Workiva App Instanz und klicken Sie auf Provision on demand um zu testen, ob die Benutzer korrekt in Workiva provisioniert werden.
Hinweis: Es kann zu einem Fehler kommen, wenn Sie versuchen, eine Workiva All Users Gruppe zu pushen, da Azure versuchen wird, die Gruppe als Gruppe zu pushen, anstatt als Benutzer.
- Sobald der Test erfolgreich war, klicken Sie auf Start provisioning, wodurch der erste Bereitstellungszyklus von Azure gestartet wird. Das Bereitstellungsintervall ist auf 40 Minuten festgelegt und kann je nach Größe der Population und der Push-Gruppen eine Weile dauern.
Schritt 5: Verwalten von Benutzerrollen und -gruppen
Sie können Organisationsrollen, Arbeitsbereichsmitgliedschaften, Arbeitsbereichsrollen und Arbeitsbereichsgruppen über SCIM-Gruppen zuweisen. Um SCIM-Gruppen für die Verwaltung von Mitgliedschaften und Rollen zu verwenden, muss Ihr Identitätsanbieter SCIM-Gruppen anhand ihrer Anzeigenamen (oder Beschreibungen, wenn Azure verwendet wird und die Richtlinie dies zulässt) nach einer bestimmten, unten beschriebenen Konvention schieben/ziehen.
Anspruchsberechtigung | Format des angezeigten Namens | Einzelheiten |
---|---|---|
Organisation Rolle | rolle:<Rollenname> |
Personen, die einer Gruppe mit diesem Namen zugeordnet sind, bekommen die angegebene organisatorische Rolle zugewiesen. Wenn Sie beispielsweise einen Benutzer zur SCIM-Gruppe "role:Org Security Admin" hinzufügen, erhält dieser Benutzer die Organisationsrolle "Org Security Admin". |
Mitglied des Arbeitsbereichs | arbeitsbereich:<Name des Arbeitsbereichs> |
Personen, die einer Gruppe mit diesem Namen zugeordnet sind, werden als Mitglieder des angegebenen Arbeitsbereichs hinzugefügt, und eine E-Mail-Benachrichtigung, die sie im Arbeitsbereich willkommen heißt, wird ausgelöst. Wenn Sie beispielsweise einen Benutzer zur SCIM-Gruppe "workspace:ABC Corp Internal Audit" hinzufügen, erhält der Benutzer Zugriff auf den Arbeitsbereich "ABC Corp Internal Audit" und die Standardrolle "Workspace Member". |
Arbeitsbereich Rolle | arbeitsbereich:<Name des Arbeitsbereichs>:Rolle:<Name der Arbeitsbereichsrolle> |
Personen, die einer Gruppe mit diesem Namen zugewiesen sind, erhalten die angegebene Arbeitsbereichsrolle im angegebenen Arbeitsbereich. Sie müssen bereits ein Mitglied im Arbeitsbereich sein. Wenn sie noch kein Mitglied im Arbeitsbereich sind, wartet unser System bis zu 30 Sekunden, bevor es abbricht, während wir darauf warten, dass Ihr Identitätsanbieter die Aufnahme des Benutzers in den Arbeitsbereich beantragt. Wenn sie vor Ablauf der Zeit hinzugefügt werden, wird die Aktion fortgesetzt und erfolgreich abgeschlossen. Das Hinzufügen eines Benutzers zur SCIM-Gruppe "workspace:ABC Corp Internal Audit:role:Manager" beispielsweise verleiht dem Benutzer die Rolle "Manager" im Arbeitsbereich "ABC Corp Internal Audit". |
Arbeitsbereich Gruppe | arbeitsbereich:<Name des Arbeitsbereichs>:Gruppe:<Name der Arbeitsbereichsgruppe> |
Personen, die einer Gruppe mit diesem Namen zugeordnet sind, werden zu der angegebenen Arbeitsbereichsgruppe im angegebenen Arbeitsbereich hinzugefügt. Sie müssen bereits ein Mitglied im Arbeitsbereich sein. Wenn sie noch kein Mitglied im Arbeitsbereich sind, wartet unser System bis zu 30 Sekunden, bevor es abbricht, während wir darauf warten, dass Ihr Identitätsanbieter die Aufnahme des Benutzers in den Arbeitsbereich beantragt. Wenn sie vor Ablauf der Zeit hinzugefügt werden, wird die Aktion fortgesetzt und erfolgreich abgeschlossen. Wenn Sie beispielsweise einen Benutzer zur SCIM-Gruppe "workspace:ABC Corp Internal Audit:group:Editors" hinzufügen, wird der Benutzer zur Arbeitsbereichsgruppe "Editors" im Arbeitsbereich "ABC Corp Internal Audit" hinzugefügt. |
Grenzwerte und bewährte Praktiken
Bei der Arbeit mit SCIM-Benutzern, -Rollen und -Gruppen sind einige Dinge zu beachten:
- Wir empfehlen dringend, ein eigenes API-Benutzerkonto für die Bereitstellung einzurichten, da der SCIM-Dienst im Namen dieses Benutzers arbeitet. SCIM-Aktionen im Aktivitätsprotokoll werden dem von Ihnen ausgewählten Benutzer zugewiesen, der die Rollen Org User Admin, Org Workspace Admin und Org Security Admin haben muss.
- Die Kennwortsynchronisierung wird nicht unterstützt.
- Benutzer, die von einer anderen Organisation in das Unternehmen eingeladen werden (z. B. Wirtschaftsprüfer oder externe Berater), können nicht von SCIM verwaltet werden. Wenn Ihr Unternehmen die vollständige Kontrolle über die Benutzer von Drittanbietern innerhalb Ihrer Workiva-Organisation haben möchte, müssen Sie ein Identitätsanbieterkonto für diese Benutzer erstellen, anstatt den Benutzer von einer anderen Organisation hinzuzufügen.
- Die Felder Vorname, Nachname, Anzeigename und E-Mail-Adresse sind für alle Benutzer erforderlich.
- Diakritische Zeichen sind in den Namensfeldern nicht erlaubt. Wenn Sie Benutzer haben, die diese Zeichen in ihrem Namen haben, empfehlen wir, die Zuordnungen zu ändern, um sie zu ersetzen.
- Wenn Sie SCIM-Gruppen verwenden, um einen Benutzer zu einer Arbeitsbereichsrolle oder Arbeitsbereichsgruppe hinzuzufügen, muss der hinzuzufügende Benutzer bereits Mitglied im Arbeitsbereich sein (weitere Informationen finden Sie unter Schritt 5: Benutzerrollen und -gruppen verwalten ). Wenn sie noch kein Mitglied im Arbeitsbereich sind, wartet unser System bis zu 30 Sekunden, bevor es abbricht, während wir darauf warten, dass Ihr Identitätsanbieter die Aufnahme des Benutzers in den Arbeitsbereich beantragt. Wenn sie vor Ablauf der Zeit hinzugefügt werden, wird die Aktion fortgesetzt und erfolgreich abgeschlossen.
- Bei der Massenzuweisung von Benutzern (mehr als 20) in Arbeitsbereichsrollen oder -gruppen sollte sichergestellt werden, dass die Benutzer zunächst eine Arbeitsbereichsmitgliedschaft erhalten und dann in nachfolgenden Aufrufen Ihres Identitätsanbieters Arbeitsbereichsrollen oder Arbeitsbereichsgruppen zugewiesen werden. Diese Reihenfolge der Vorgänge stellt sicher, dass die Benutzer ordnungsgemäß zu einem Arbeitsbereich hinzugefügt wurden, bevor weitere Änderungen, wie z. B. das Hinzufügen von Arbeitsbereichsrollen, versucht werden.
Fehlermeldungen
Alte Nachricht | Neue Nachricht | Ursache des Fehlers | Lösung |
'{ATTRIBUTE NAME}' nicht gefunden | Ungültiger '{ATTRIBUTE NAME}' | Der angegebene Wert für '{ATTRIBUTE NAME}' ist ungültig | Prüfen Sie, ob der Wert für '{ATTRIBUTE NAME}' korrekt ist |
'{ATTRIBUTE NAME}' existiert nicht | Ungültiger '{ATTRIBUTE NAME}' | Der angegebene Wert für '{ATTRIBUTE NAME}' ist ungültig | Prüfen Sie, ob der Wert für '{ATTRIBUTE NAME}' korrekt ist |
'{ATTRIBUTE NAME}' existiert bereits | Der '{ATTRIBUTE NAME}' existiert bereits | Der angegebene Wert für '{ATTRIBUTE NAME}' existiert bereits | Geben Sie einen eindeutigen Wert für "{ATTRIBUTE NAME}" ein |
'{ATTRIBUTE NAME}' enthält ungültige Leerzeichen | Der '{ATTRIBUTE NAME}' enthält ungültige Whitespace-Zeichen | Der angegebene Wert für '{ATTRIBUTE NAME}' darf keine Leerzeichen enthalten | Whitespace-Zeichen entfernen |
'{ATTRIBUTE NAME}' enthält ungültige Zeichen | '{ATTRIBUTE NAME}' enthält ungültige Zeichen | Der angegebene Wert für '{ATTRIBUTE NAME}' ist ungültig | Geben Sie einen gültigen Wert für "{ATTRIBUTE NAME}" ein |
'{ATTRIBUTE NAME}' enthält '=', was nicht zulässig ist | '{ATTRIBUTE NAME}' enthält das ungültige Zeichen '=' | Der angegebene Wert für '{ATTRIBUTE NAME}' enthält ein ungültiges Zeichen | Geben Sie einen gültigen Wert für "{ATTRIBUTE NAME}" ein |
'{ATTRIBUTE NAME}' ist zu lang | '{ATTRIBUTE NAME}' kann nicht mehr als 255 Zeichen lang sein | Der angegebene Wert für '{ATTRIBUTE NAME}' ist zu lang | Geben Sie einen Wert ein, der maximal 255 Zeichen lang ist |
Der Endpunkt existiert nicht | Ungültiger Endpunkt | Der angegebene Endpunkt ist ungültig | Prüfen Sie die Schemadefinition |
Methode nicht erlaubt | Nicht unterstützte HTTP-Methode | Sie haben versucht, eine HTTP-Methode zu verwenden, die von dem Endpunkt nicht unterstützt wird | Prüfen, welche HTTP-Methoden vom Zielendpunkt unterstützt werden |
Rollenname kann nicht geändert werden | Rollenname kann nicht geändert werden | Sie haben versucht, einen Rollennamen zu ändern | Rollennamen können nicht geändert werden |
Sie haben Ihren Gruppennamen falsch formatiert, indem Sie einen ungültigen Arbeitsbereichsbezeichner angegeben haben | Ungültiger 'workspaceName' | Der angegebene Arbeitsbereichsname ist ungültig | Prüfen Sie, ob der Name des Arbeitsbereichs korrekt ist |
Muss eine wohlgeformte E-Mail Adresse sein | Ungültige E-Mail Adresse | Die angegebene E-Mail Adresse ist ungültig | Geben Sie eine gültige E-Mail Adresse ein |
E-Mail-Domäne nicht erlaubt | Die E-Mail-Domäne wurde eingeschränkt | Die angegebene E-Mail-Domäne wurde eingeschränkt | Verwenden Sie eine andere E-Mail-Domäne, oder entfernen Sie die E-Mail-Domäne aus den Domäneneinschränkungen unter Sicherheit > Zugriffseinschränkungen > E-Mail-Domänen. |
Ungültige Zeitzone | Ungültige Zeitzone | Die angegebene Zeitzone ist ungültig | Geben Sie eine gültige Zeitzone ein |
Ungültiges Gebietsschema | Ungültiges Gebietsschema | Das angegebene Gebietsschema ist ungültig | Geben Sie ein gültiges Gebietsschema ein. Die gültigen Gebietsschemata sind "de_DE", "en_US", "es_AR", "es_ES", "es_MX", "fr_FR", "fr_CA", "it_IT", "nl_NL", "pl_PL", "zh_CN", "zh_TW", "ja_JP", "ko_KR", und "pt_BR". |
OfficePhone ist zu lang | Ungültige Rufnummer | Die angegebene Rufnummer ist ungültig | Geben Sie eine gültige Telefonnummer ein, oder wenden Sie sich an den technischen Support |
Ungültiger Vergleichswert bei... | Ungültiger 'Filter'-Ausdruck | Der angegebene Filterausdruck ist ungültig | Siehe https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Unerwartetes Zeichen '@' an Position 18 für Token beginnend bei 0 | Ungültiger 'Filter'-Ausdruck | Der angegebene Filterausdruck ist ungültig | Siehe https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Unerwartetes Ende der Filterzeichenfolge | Ungültiger 'Filter'-Ausdruck | Der angegebene Filterausdruck ist ungültig | Siehe https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Unbekannte Filtereigenschaft | Ungültiger 'Filter'-Ausdruck | Der angegebene Filterausdruck ist ungültig | Siehe https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Das Kernattribut '{ATTRIBUTE NAME}' ist für das Schema undefiniert | Undefiniertes Attribut '{ATTRIBUTE NAME}'. Überprüfen Sie die Schemadefinition. | Das Attribut ist in der Schemadefinition nicht definiert | Prüfen Sie die Schemadefinition |
Das Attribut '{ATTRIBUTE NAME}' hat keinen mehrwertigen oder komplexen Wert | Das Attribut '{ATTRIBUTE NAME}' kann keine mehrwertigen oder komplexen Werte annehmen | Das Attribut kann keine mehrwertigen oder komplexen Werte annehmen | Prüfen Sie in der Schemadefinition, was das Attribut erwartet |
Darf nicht null sein Ziel: '{ATTRIBUTE NAME}' | Ein Wert für '{ATTRIBUTE NAME}' ist erforderlich | Werte für erforderliche Felder wurden nicht angegeben | Überprüfen Sie die Schemadefinition auf die erforderlichen Felder |
Kein '{ATTRIBUTE NAME}' angegeben | Ein Wert für '{ATTRIBUTE NAME}' ist erforderlich | Werte für erforderliche Felder wurden nicht angegeben | Überprüfen Sie die Schemadefinition auf die erforderlichen Felder |
Darf nicht leer sein | Ein Wert für '{ATTRIBUTE NAME}' ist erforderlich | Werte für erforderliche Felder wurden nicht angegeben | Überprüfen Sie die Schemadefinition auf die erforderlichen Felder |
Der Auftraggeber ist nicht Mitglied im Arbeitsbereich | Der Benutzer ist kein Mitglied des Arbeitsbereichs | Sie haben versucht, einen Benutzer zu einer Gruppe hinzuzufügen, die zu einem anderen Arbeitsbereich gehört | Fügen Sie zunächst den Benutzer zum Arbeitsbereich hinzu. Fügen Sie dann den Benutzer zur Gruppe hinzu. |
Verbotene | Sie haben keinen Zugang. Kontaktieren Sie den technischen Support. | Sie haben keinen Zugang zu | Kontaktieren Sie den Technischen Support für den Zugang |
Interner Serverfehler | Es ist ein Fehler aufgetreten. Kontaktieren Sie den technischen Support. | Bei uns ist etwas schief gelaufen | Kontakt zum technischen Support |
Brauchen Sie Hilfe?
Wenn Sie auf Probleme stoßen oder Hilfe bei der Einrichtung eines Identitätsanbieters benötigen, können Sie sich unter an den Support wenden.