• SCIM-Bereitstellung mit Azure Active Directory (AD) konfigurieren

    Nach der Einrichtung von SSO (Single Sign-on) kannst du die SCIM 2.0-Bereitstellung (System for Cross-domain Identity Management) in Azure Active Directory (AD) mit Udemy Business konfigurieren. Auf diese Weise kannst du in Azure AD Bereitstellungen durchführen und aufheben, Gruppen erstellen, Gruppenmitgliedschaften verwalten und Nutzerprofilangaben wie Name und E-Mail-Adresse ändern, wobei Udemy Business automatisch aktualisiert wird. Du brauchst diese Vorgänge dann nicht mehr einzeln in Azure AD und Udemy Business durchzuführen, da alles von Azure AD synchronisiert wird.

    Zur Aktivierung der SCIM-Bereitstellung für dein Udemy Business-Konto gehst du zunächst in deinem Udemy Business-Konto zu Verwalten > Einstellungen > Bereitstellung (SCIM).

    Klicke auf Einrichtung beginnen, befolge die Anweisungen zur Aktivierung von SCIM und erzeuge den geheimen Token (Bearer-Token), den du dann in Azure AD eingeben musst.

    Hinweise:

    • SSO und Bereitstellung sind für Udemy Business-Kunden mit einem Enterprise-Abo verfügbar.
    • Über Azure AD bereitgestellte Nutzer nehmen erst dann eine Lizenz in Anspruch, wenn sie sich zum ersten Mal bei der Udemy Business-App anmelden. 
    • Änderungen an der SCIM-Aktivierung können nur von Azure AD zu Udemy Business synchronisiert werden, in umgekehrter Richtung ist dies nicht möglich. 
    • An Nutzern und Gruppen, die mit SCIM in Azure AD verwaltet werden, können in der Udemy Business-App keine Änderungen vorgenommen werden. Alle Nutzer- und Gruppendaten stammen immer von SCIM und können nur dort geändert werden.
    • Du kannst aber weiterhin Gruppen manuell in Udemy Business anlegen, wenn du Nutzer hast, die du nicht von Azure AD übertragen musst oder möchtest, z. B. befristete Mitarbeiter oder Aushilfen.

    SCIM-Bereitstellung mit Azure AD konfigurieren

    1. Zur Aktivierung der SCIM-Bereitstellung für Udemy Business musst du zunächst in deinem Udemy Business-Konto „Verwalten > Einstellungen > Bereitstellung (SCIM)“ aufrufen.
    2. Klicke auf Einrichtung beginnen, wähle deinen Identitätsanbieter aus und befolge die Anleitung zum Erzeugen des geheimen Token (Bearer-Token), den du anschließend in Azure AD eingeben musst.  1a.png
    3. Rufe nun dein Azure AD-Konto auf, navigiere dort zu deiner Udemy Business SSO-App und führe die folgenden Schritte zur Einrichtung durch. Microsoft bietet auch eine Konfigurationsanleitung zur SCIM-Bereitstellung mit Azure AD, in der du weitere Einzelheiten findest. 

      Wähle im Azure-Portal den Tab Provisioning (Bereitstellung) aus. 

      (Hinweis: „udemyazure“ ist ein Testname, den wir in den folgenden Screenshots verwendet haben, um die SCIM-Konfiguration zu veranschaulichen. Du musst die App suchen, die von deinem Team bei der Konfiguration deiner eigenen Instanz benannt wurde.)  1b.png

    4. Wähle als „Provisioning Mode“ (Bereitstellungsmodus) Automatic (Automatisch) aus.  1c.png
    5. Im Abschnitt Admin Credentials (Administratoranmeldeinformationen): 

      Die Tenant URL (Mandanten-URL) lautet: https://deinedomain.udemy.com/scim/v2 („deinedomain“ steht hier für die URL deines Udemy Business-Kontos)

      Secret Token (Geheimer Token): Dies ist ein sogenannter Bearer-Token, den du in deinem Udemy Business-Konto erzeugen oder einsehen kannst. (Den geheimen Token kannst du unter „Verwalten > Einstellungen > Nutzerzugriff“ abrufen.)
    6. Klicke auf Test Connection (Verbindung testen), um zu prüfen, ob es funktioniert.  Optional: Du kannst eine E-Mail-Adresse eingeben, wenn du dich von Azure per E-Mail über Fehler benachrichtigen lassen möchtest.  1d.png
    7. In Mappings (Zuordnungen):  Überprüfe die Attributzuordnung. Die E-Mail-Adresse des Nutzers muss emails[type eq "work"].value zugeordnet sein.  1e.png 1f.png
    8. In Settings (Einstellungen):    Stelle den Button für „Provisioning Status“ (Bereitstellungsstatus) auf On (Ein).    1h.png
    9. Wähle unter Scope (Umfang) aus, wie die Nutzer und Gruppen synchronisiert werden sollen.  1i.pngWähle Sync only assigned users and groups (Nur zugewiesene Nutzer und Gruppen synchronisieren), wenn du den Zugriff auf bestimmte Mitarbeiter oder Abteilungen beschränken willst. Wenn alle Mitarbeiter Zugriff haben sollen, wählst du Sync all users and groups (Alle Nutzer und Gruppen synchronisieren).  1j.pngSo kannst du weiteren Nutzern und Gruppen Zugriff auf Udemy Business bereitstellen:                  
    10. Klicke auf Users and groups (Nutzer und Gruppen).  1k.png
    11. Klicke auf Add User (Nutzer hinzufügen). (Du kannst dann sowohl Nutzer als Gruppen hinzufügen.) 

      Wähle alle Nutzer oder Gruppen aus, die du der Anwendung hinzufügen möchtest, und klicke dann auf Select (Auswählen).  1l.png

    Problembehebung

    In Bezug auf Zuordnungen

    1m.png

    Falls bei der Bereitstellung dieser Fehler auftritt:

    {"schemas":["urn:ietf:params:scim:api:messages:2.0:Error"],"status":400,"detail":"{'emails': ['This field is required.']}"}

    In diesem Fall musst du die Zuordnung des Nutzers ändern.

    1n-1.png

    emails[type eq "work"].value muss zu userPrincipalName zugeordnet werden, sofern sich die E-Mail-Adresse in userPrincipalName befindet.

    Du kannst im Nutzerprofil nachsehen, in welchem Feld sich die E-Mail-Adresse befindet.

    1o.png

    Artikel lesen
  • SCIM-Bereitstellung mit OneLogin konfigurieren

    Nach der Einrichtung von SSO (Single Sign-on) kannst du die SCIM-Bereitstellung (System for Cross-domain Identity Management) in OneLogin mit Udemy Business konfigurieren. Auf diese Weise kannst du in OneLogin Bereitstellungen durchführen und aufheben, Gruppen erstellen, Gruppenmitgliedschaften verwalten und Nutzerprofilangaben wie Name und E-Mail-Adresse ändern, wobei Udemy Business automatisch aktualisiert wird. Du brauchst diese Vorgänge dann nicht mehr einzeln in OneLogin und Udemy Business durchzuführen, da alles von OneLogin synchronisiert wird.

    In diesem Artikel wird die Konfiguration der SCIM-Bereitstellung mit OneLogin erklärt. 

    So aktivierst du die SCIM-Bereitstellung

    Zur Aktivierung der SCIM-Bereitstellung für dein Udemy Business-Konto gehst du zunächst in deinem Udemy Business-Konto zu Verwalten > Einstellungen > Bereitstellung (SCIM).

    Klicke auf Einrichtung beginnen, befolge die Anweisungen zur Aktivierung von SCIM und erzeuge den geheimen Token (Bearer-Token), den du dann in OneLogin speichern musst.

    1_21.png

    Rufe nun dein OneLogin-Konto auf, navigiere dort zu deiner Udemy Business SSO-App und führe die folgenden Einrichtungsschritte durch. 

    Weitere Informationen zur Bereitstellung von Nutzern findest du auch im Support-Center von One Login.

    1. Klicke im Administratorbereich auf den Tab „Applications“ (Anwendungen).
      2_21.png
    2. Gehe auf den Tab „Configuration“ (Konfiguration). Gib auf dem Tab „Configuration“ (Konfiguration) den SCIM-Bearer-Token aus deinem Udemy Business-Konto ein, den du weiter oben erzeugt hast, und setze die Verbindung auf „Enabled“ (Aktiviert):
      3_21.png
    3. Gehe nun auf den Tab „Provisioning“ (Bereitstellung) und aktiviere die Checkbox „Enable provisioning“ (Bereitstellung aktivieren):

    workflow_enable_provisioning.png

    So erstellst du eine Regel, mit der die Gruppe eines Nutzers mit Udemy Business synchronisiert wird

    Bei OneLogin werden „Rules“ (Regeln) verwendet, um einen Nutzer mit einer bestimmten Gruppe in deinem Udemy Business-Konto zu synchronisieren. Je nach deinen Synchronisierungsanforderungen für Gruppen gibt es viele Möglichkeiten, Regeln zu erstellen. Hier zeigen wir dir in einem Beispiel, wie du eine Regel zur Synchronisierung eines Nutzers mit einer Gruppe namens „Engineers“ erstellst.

    1. Gehe auf den Tab „Rules“ (Regeln) und wähle „Add Rule“ (Regel hinzufügen) aus:
      rules_.png
    2. Voraussetzung: Bevor du mit dem nächsten Schritt fortfährst, kontaktiere bitte unser Support-Team und bitte um die Aktivierung des Feature-Flags. Das sorgt dafür, dass SCIM-Gruppen von Udemy Business abgerufen werden können. Wenn dieses Feature aktiviert ist, kannst du die vorhandenen Gruppen von Udemy Business abrufen und in OneLogin darauf zugreifen.
    3. Die Regel konfigurierst du im Bildschirm „Edit Mapping“ (Zuordnung bearbeiten). In diesem Beispiel erstellen wir eine Regel mit der folgenden Logik: Wenn die Gruppe des Nutzers „Engineering Group“ ist, dann ist die Aktion „Gruppe des Nutzers in Udemy Business auf 'Engineers' setzen“:
      Um Gruppen „From Existing“ (Aus den vorhandenen) in Udemy Business abzurufen, musst du die „Entitlements“ (Berechtigungen) aktualisieren.
      actions.png
    4. Gehe auf den Tab „Parameters“ (Parameter):
      parameters.png
    5. Klicke auf das Feld „groups“ (Gruppen):
      groups_field.png
    6. Aktiviere die Checkbox „Include in User Provisioning“ (In Nutzerbereitstellung einschließen) und speichere:
      9_21.png
    7. Du hast jetzt einen Nutzer in OneLogin hinzugefügt und die Gruppe dieses Nutzers auf „Engineering Group“ gesetzt:
      10_21.png
    8. Nachdem der Nutzer der Anwendung „Udemy Business“ hinzugefügt und synchronisiert wurde, wird er gemäß der Regel zur Gruppe „Engineers“ in deinem Udemy Business-Konto hinzugefügt:

    11_21.png

    Artikel lesen
  • So automatisierst du die Verwaltung von Nutzern und Gruppen mit SCIM

    Udemy Business unterstützt die Zugriffs- und Identitätsverwaltung für Nutzer und Gruppen mithilfe des Standards SCIM (System for Cross-domain Identity Management). SCIM wird von SSO-Services (Single Sign-On) und Identitätsanbietern in verschiedenen Apps und Tools, darunter auch Udemy Business, zur Nutzerverwaltung verwendet.

    Das kannst du mit SCIM durchführen:

    • Zugriff auf Nutzer und Gruppen gewähren (Bereitstellung)
    • Nutzer und Gruppen deaktivieren (Bereitstellung aufheben) 
    • Nutzerdetails (Name, E-Mail-Adresse) ändern 
    • Gruppen erstellen, entfernen und bearbeiten
    • Gruppenmitgliedschaften verwalten (Zugehörigkeit von Nutzern zu Gruppen ändern)

    Das kannst du mit SCIM nicht durchführen:

    • Personenbezogene Daten eines Nutzers über SCIM bei einem Identitätsanbieter löschen
    • Daten von Udemy Business zum Identitätsanbieter zurücksynchronisieren 
    • Rollen verwalten (Gruppenadministrator- und Administratorrolle zuweisen)

    Wenn du eine dieser Aktionen durchführst, werden die Daten oder Änderungen automatisch in Udemy Business aktualisiert.

    Wichtigste Punkte zur SCIM-Integration für dein Udemy Business-Konto

    • Die Einrichtung deiner SCIM-Integration hängt von deinem verwendeten Identitätsanbieter ab. 
    • Udemy Business unterstützt die SCIM-Bereitstellung für die gängigen Identitätsanbieter und SSO-Services, die Zugriffs- und Identitätsmanagement anbieten.
    • SCIM-Bereitstellung ist für Kunden mit einem Enterprise-Abo verfügbar, die SSO (Single Sign-on) verwenden.
    • Nutzer, die bei deinem SSO-Service über SCIM bereitgestellt werden, belegen erst dann eine Lizenz, wenn sie sich zum ersten Mal bei Udemy Business angemeldet haben und damit beigetreten sind. Wenn Nutzer über SCIM bereitgestellt werden, sich aber noch nicht zum ersten Mal angemeldet haben, werden auf der Seite „Alle Nutzer“ mit dem Staus „Keine Lizenz“ aufgeführt. 

    users_with_no_license.png

    So aktivierst du die SCIM-Bereitstellung

    Zur Aktivierung der SCIM-Bereitstellung für dein Udemy Business-Konto musst du zunächst in deinem Udemy Business-Konto Verwalten > Einstellungen > Bereitstellung (SCIM) aufrufen.

    Scrolle dann zum Abschnitt „SCIM-Integration“. Befolge nun die Anweisungen zur Aktivierung von SCIM, wähle deinen Identitätsanbieter aus der Dropdown-Liste aus und erzeuge die Anmeldedaten (Nutzername und Passwort bzw. geheimer Schlüssel/Bearer-Token), die du dann im Rahmen der Konfiguration bei deinem Identitätsanbieter eingeben musst.

    SCIM_1.png

    Pour terminer la configuration du SCIM, suivez les instructions dans le guide correspondant au fournisseur d'identité que vous utilisez ci-dessous.

    Guide de configuration Okta 

    Guide de configuration Azure AD 

     OneLogin-Konfigurationsanleitung

    Infos zur Konfiguration für andere Identitätsanbieter oder eigene Tools findest du in der  Konfigurationsanleitung für die SCIM-API von Udemy.

    So deaktivierst du die SCIM-Bereitstellung

    Zur Deaktivierung der SCIM-Bereitstellung für dein Udemy Business-Konto (wenn du z. B. zu einem anderen Provider wechselst oder SCIM nicht mehr benötigst) musst du in deinem Konto zunächst Verwalten > Einstellungen > Bereitstellung (SCIM) aufrufen.

    Faites défiler la page jusqu'à la section Intégration SCIM, cliquez sur le lien Désactiver l'intégration et suivez les instructions pour désactiver le SCIM. Cette opération désactive l'intégration du côté d'Udemy Business, mais votre équipe informatique devra également désactiver l'intégration du côté du fournisseur d'identité. 

    Vous pouvez continuer à utiliser Udemy Business comme d'habitude, mais vous devrez désormais mettre à jour manuellement les informations des utilisateurs et des groupes dans la plate-forme.

    SCIM_2.png

    Personenbezogene Daten für SCIM-verwaltete Nutzer löschen

    Wenn ein Nutzer nicht mehr durch deinen Identitätsanbieter via SCIM verwaltet werden soll, musst du zuerst die Bereitstellung dieses Nutzers in deinem SSO Active Directory aufheben und dann die personenbezogenen Daten dieses Nutzers in deinem Udemy Business-Konto löschen. Wie du einen Nutzer anonymisieren kannst, wird hier erklärt.

    Falls du einen Nutzer direkt in deinem Udemy Business-Konto (d. h. nicht über deinen SSO-Identitätsanbieter) verwalten willst, seine personenbezogenen Daten aber nicht löschen willst, dann kontaktiere bitte unser Support-Team, um dir weiterhelfen zu lassen.

    Artikel lesen
  • SCIM-Bereitstellung mit Okta konfigurieren

    In dieser Anleitung wird erklärt, welche Schritte für bestehende Okta- und Udemy Business-Kunden erforderlich sind, um die automatische Bereitstellung, Aufhebung der Bereitstellung, Profilaktualisierungen und die Gruppenverwaltung für Udemy Business mit SCIM 2.0 (System for Cross-domain Identity Management) zu konfigurieren.

    Hinweise:

    • Wenn die Anmeldung per SSO (Single Sign-On) bei dir schon von der vorherigen Udemy Business-App aktiviert ist, brauchst du SSO nicht erneut zu konfigurieren. Rufe dann zum Einrichten von SCIM einfach in Okta unter „Applications“ (Anwendungen) den Tab Provisioning (Bereitstellung) auf. 
    • Wenn SSO bei dir manuell von einem Mitarbeiter unseres Teams konfiguriert wurde, musst du unsere neue Udemy Business-App zu deinem Okta-Konto hinzufügen. Du findest sie, indem du unter „Applications“ (Anwendungen) nach „Udemy Business“ suchst. Da es sich in Okta um eine neue Version unserer App handelt, müssen bestehende Kunden SSO möglicherweise neu konfigurieren, bevor die SCIM-Bereitstellung eingerichtet werden kann (Anleitung siehe unten).
    • Über Okta bereitgestellte Nutzer nehmen erst dann eine Lizenz in Anspruch, wenn sie sich zum ersten Mal bei der Udemy Business-App anmelden. 
    • Änderungen an der SCIM-Bereitstellung können nur von Okta aus zu Udemy Business synchronisiert werden, die umgekehrte Richtung ist nicht möglich. 
    • Mit SCIM in Okta verwaltete Nutzer und Gruppen können in der Udemy Business-App nicht verändert werden. Alle Nutzer- und Gruppendaten stammen ausschließlich aus SCIM und sind nur dort änderbar.

    Inhalt

    • Funktionen
    • Anforderungen
    • Konfigurationsschritte
    • Schemaerkennung
    • Tipps zur Fehlerbehebung

    Funktionen

    Folgende Bereitstellungsfunktionen werden unterstützt:

    • Vom Identitätsanbieter initiiertes SSO
      • Nutzer können den Anmeldevorgang von ihrem Okta-Dashboard aus starten.
    • Vom Dienstanbieter initiiertes SSO
      • Nutzer können auf „deine-Unterdomain.udemy.com“ zugreifen und die Anmeldung von ihrer Udemy Business-Anmeldeseite aus starten.
    • Direkte Bereitstellung („Just in Time“)
      • Per SSO authentifizierte Nutzer werden bei ihrer ersten Anmeldung bei Udemy Business bereitgestellt.
      • Alle Nutzerattribute, für die das Mitsenden konfiguriert ist, werden bei jeder Anmeldung des Nutzers aktualisiert. SCIM-Nutzer sind hiervon ausgenommen, da sie ausschließlich über SCIM verwaltet werden.
    • Vorabbereitstellung von Nutzern per Push (SCIM) („Ahead of Time“)
      • Neue Nutzer, die der Udemy Business-App in Okta zugeordnet sind, werden in Udemy Business neu angelegt.
    • Profilaktualisierungen per Push (SCIM)
      • Über Okta durchgeführte Aktualisierungen des Nutzerprofils werden für Nutzer, die Udemy Business in Okta zugeordnet sind, per Push an Udemy Business übertragen.
    • Nutzerdeaktivierung per Push (SCIM)
      • Wenn du einen Nutzer über Okta deaktivierst bzw. seinen Zugriff auf die App sperrst, wird er gleichzeitig in Udemy Business deaktiviert und aus allen Gruppen entfernt.
      • Hinweis: Bei Udemy Business bedeutet das Deaktivieren eines Nutzers, dass dieser sich nicht mehr anmelden kann, mit seinen Daten aber weiterhin als deaktivierter Nutzer bei Udemy Business geführt wird.
    • Nutzer reaktivieren
      • Nutzerkonten können in Udemy Business reaktiviert werden, indem die App dem entsprechenden Nutzer über Okta neu zugewiesen wird.
    • Gruppen-Push (SCIM)
      • Gruppen und die zugehörigen Mitglieder werden per Push an Udemy Business übertragen. Die Gruppenverwaltung beschränkt sich auf Gruppen, die ursprünglich per Push aus Okta übertragen wurden, da Udemy keine Informationen zu Gruppen sendet, die in Udemy Business angelegt wurden.

    Anforderungen

    Vor der eigentlichen SCIM-Bereitstellung für Udemy Business musst du dir diese Funktion vom Udemy Business-Support aktivieren und API-Anmeldedaten für dein Unternehmen anlegen lassen. Kontakt: business-support@udemy.com

    Konfigurationsschritte

    Hinweis: 

    • Wenn die Anmeldung per SSO (Single Sign-On) für die Udemy-App über Okta bereits aktiviert ist, brauchst du SSO nicht erneut zu konfigurieren und kannst bei Schritt 8 weitermachen. 
    • Wenn SSO bei dir manuell von unserem Team eingerichtet wurde, musst du SSO für die Udemy Business-App in Okta erneut konfigurieren (Schritte 1–7).
      • Du kannst SSO-Ausfälle verhindern, indem du die Udemy Business-Kachel bis zum Abschluss der Neukonfiguration von SSO und SCIM in deinem Okta-Dashboard ausblendest. 
      • Klicke neben „Application Visibility“ (Sichtbarkeit der Anwendung) auf „Do not display application icon to users“ (Anwendungssymbol nicht für Nutzer anzeigen).

    1 - Melde dich zunächst bei deinem Udemy Business-Konto an und rufe über Verwalten > Einstellungen > SSO (Single Sign-On) die Seite Nutzerzugriff auf.

    Klicke auf Einrichtung beginnen. Wähle deinen Identitätsanbieter aus und befolge die dort angezeigten Anweisungen zur SCIM-Aktivierung und zum Erzeugen deiner Anmeldedaten, die im Rahmen des Konfigurationsvorgangs bei deinem Identitätsanbieter eingegeben werden müssen.

    start_setup.png

    2 - Rufe in Okta in der seitlichen Menüleiste die Seite Applications (Anwendungen) auf.

    3 - Klicke auf Browse App Catalog (App-Katalog durchsuchen), suche nach Udemy Business und klicke auf Add (Hinzufügen).

    browse_app_catalog_add.png
    4 - Nach dem Hinzufügen der Udemy Business-App wirst du auf die Seite General Settings – Required (Allgemeine Einstellungen – Erforderlich) der Anwendung weitergeleitet (siehe folgende Abbildung).  Wähle einen Namen für Application label (Anwendungsbezeichnung) aus und klicke auf Done (Fertig).

    general_settings_required.png
    5 - Klicke nun auf den Tab Sign On (Anmelden) und dann auf Edit (Bearbeiten).

    sign_on_tab.png

    Scrolle nach unten zu Advanced Sign-on Settings (Erweiterte Anmeldungseinstellungen). Gib in das Feld Audience URI (SP Entity ID) (Zielnutzer-URI (SP-Entitäten-ID)) den folgenden Wert ein und klicke auf Save (Speichern).

    d905a6ca-adf9-45e2-9b9d-0d6485f27206

    advanced_settings_save.png

    6 - Scrolle auf dieser Seite nach unten bis zu SAML Signing Certificates (SAML-Signaturzertifikate).  Klicke auf Actions (Aktionen) und dann auf View IdP metadata (Metadaten des Identitätsanbieters anzeigen).  Kopiere die Metadaten-URL in die Zwischenablage. 

    (Du kannst die Metadatendatei auch durch Auswahl von Download certificate  (Zertifikat herunterladen) direkt auf deinen Computer herunterladen.

    view_idp_metadata.png

    7 - Gehe zurück zu deinem Udemy Business-Konto und rufe dort die Einstellungen für „SSO (Single Sign-On)“ auf. Wähle auf der Konfigurationsseite die passende Metadaten-Konfigurationsmethode und befolge die Anleitung zum Erstellen der SSO-Verbindung mit deinem Identitätsanbieter und Udemy Business.

    sso_okta_connection.png

    8 - Da SSO nun für Okta aktivierst ist, kann „Bereitstellung (SCIM)“ aktiviert werden.  Klicke hierfür zunächst auf den Tab Provisioning (Bereitstellung) und dann auf Configure API integration (API-Integration konfigurieren).

    configure_api_integration.png

    9 - Aktiviere die Option Enable API integration (API-Integration aktivieren) und gib unter Subdomain deine Subdomain, unter Username (Nutzername) deine CLIENT_ID und unter Password (Passwort) deine SECRET_ID ein. 

    [Du kannst diese Anmeldedaten in deinem Udemy Business-Konto auf der Seite „Bereitstellung (SCIM)“ unter Verwalten -> Einstellungen erzeugen bzw. einsehen.]

    test_api_credentials.png

    10 - KKlicke auf Test API Credentials (API-Anmeldedaten testen). Daraufhin sollte dir in einer Meldung bestätigt werden, dass du die SSO-Integration erfolgreich abgeschlossen hast. Sollte dies nicht der Fall sein, sende bitte eine Nachricht an den Udemy Business-Support, in der du die angezeigte Fehlermeldung angibst.

    11 - Klicke auf Save (Speichern). Du wirst dann auf die Konfigurationsseite Provisioning (Bereitstellung) der Anwendung weitergeleitet.

    provisioning_to_app_save.png

    12 - Klicke im Link To App (Zur App) auf „Edit“ (Bearbeiten). Dort kannst du nun einzelne Funktionen nach Wunsch aktivieren. Für die Nutzung des gesamten Funktionsumfangs empfehlen wir, auf dieser Seite die Optionen Create Users (Nutzer anlegen), Update User Attributes (Nutzerattribute aktualisieren) und Deactivate Users (Nutzer deaktivieren) zu aktivieren.

    provisioning_to_app_edit.png


    13 - Klicke auf Save (Speichern).

    14 - Klicke nun auf den Tab Assignments (Zuweisungen), damit du Udemy Business einzelnen Nutzern oder ganzen Gruppen zuweisen kannst. Zugewiesene Nutzer werden nach dem Hinzufügen automatisch bereitgestellt. Nach Änderungen an ihren Profilen werden die Daten automatisch aktualisiert und bei Entfernen der Zuweisungen werden die jeweiligen Nutzer automatisch deaktiviert.

    15 - Wenn du Gruppen und die zugehörigen Mitgliedsdaten an Udemy Business senden willst, klicke auf den Tab Push Groups (Gruppen per Push übertragen).

    push_groups_to_ub.png

    16- Klicke dort auf + Push Groups (+ Gruppen per Push übertragen) und wähle aus, welche Gruppen per Push an Udemy Business übertragen werden sollen.

    Du kannst dabei die Gruppen einzeln auswählen oder eine Automatisierungsregel erstellen.

    find_groups_ub.png
    17 - Wähle die Suchkriterien für die Gruppen aus und gib die erforderlichen Informationen über die Gruppen ein, deren Daten du an Udemy Business übertragen willst.

    push_groups_by_name.png

    18 - Aktiviere nach dem Auswählen der Gruppe die Option Push group memberships immediately (Gruppenmitgliederdaten sofort übertragen), damit nicht nur die Gruppe, sondern auch die Mitglieder direkt beim Auswählen der Gruppe übertragen werden, und klicke auf Save (Speichern).

    19 - Führe die vorhergehenden Schritte für alle Gruppen aus, die du an Udemy Business übertragen möchtest.

    Hinweis: Nachdem Okta Nutzer- oder Gruppendaten an Udemy Business übertragen hat, wird Okta als einzige gültige Datenquelle behandelt. In Udemy Business können dann keine Änderungen an Nutzerprofilen oder Gruppen mehr vorgenommen werden.

    Artikel lesen
  • SCIM-Bereitstellung mit der SCIM-API von Udemy konfigurieren

    Überblick

    SCIM (System for Cross-Domain Identity Management) ist eine Standard-API, über die du die Bereitstellung/Bereitstellungsaufhebung von Nutzern und Gruppen sowie die Aktualisierung von Nutzer- und Gruppendaten vom Identitätsanbieter des Kunden in dein Udemy Business-Konto automatisieren kannst.  SCIM wird von verschiedenen Identitätsanbietern wie z. B. Okta, Azure AD und OneLogin unterstützt.  Du kannst die SCIM-API von Udemy Business auch für andere Identitätsanbieter oder selbstentwickelte Tools verwenden.

    Wenn in deinem Unternehmen einer der folgenden Identitätsanbieter verwendet wird, dann verwende für die SCIM-Konfiguration bitte die entsprechende Anleitung:

    SCIM nutzt eine standardisierte REST-API mit Daten im JSON-Format. Udemy Business unterstützt Version 2.0 des SCIM-Standards. Die API kann von allen Kunden mit Enterprise-Tarif genutzt werden.

    Die SCIM-API von Udemy Business unterstützt folgende Funktionen: 

    • Nutzer bereitstellen
    • Bereitstellung von Nutzern aufheben (Deaktivierung)
    • E-Mail-Adressen ändern
    • Nutzerdaten ändern
    • Gruppen bereitstellen
    • Nutzer zu Gruppen hinzufügen bzw. daraus entfernen

    Beschreibung des SCIM-Protokolls

    Das SCIM-Protokoll ist ein auf Anwendungsebene angewendetes REST-Protokoll für die Bereitstellung und Verwaltung von Identitätsdaten im Web. Es handelt sich um ein Client-Server-Protokoll, wobei der Client der Identitätsanbieter (IdP) und der Server Udemy Business ist.

    Der Vorgang läuft im Prinzip wie folgt ab:

    • Wenn dem Nutzer im IdP vom Kunden Zugriff auf Udemy Business gewährt wird, sendet der IdP eine Anforderung an uns, um zu überprüfen, ob dieser Nutzer in unserer Datenbank enthalten ist. Damit wird eine Anforderung zur Suche des Nutzers anhand eines Attributs wie userName oder email gestartet.
    • Wenn der Nutzer nicht vorhanden ist, sendet der IdP eine Anforderung zur Erstellung eines Nutzers.
    • Ist der Nutzer vorhanden, sendet der IdP eine Aktualisierungsanforderung für den Nutzer.
    • Wenn der Zugriff auf Udemy Business verweigert wird, sendet der IdP eine Anforderung zur Deaktivierung des Nutzers in unserer Datenbank an uns.
    • Der IdP kann auch Anforderungen zum Ändern von Nutzerdaten senden.

    Wie funktioniert der API-Zugriff?

    Um die Autorisierungs-Anmeldeinformationen abzurufen, die du zur Verbindung mit der SCIM-API brauchst, musst du in deinem Udemy Business-Konto über Verwalten -> Einstellungen -> Bereitstellung (SCIM) die SCIM-Integration einrichten. Beachte bitte, dass nur Administratoren auf diese Seite zugreifen können. 

    Klicke auf Einrichtung beginnen.
    provisioning_scim.png

    Wähle nun Anbieter auswählen und dann Benutzerdefiniert.

    select_provider.png

    Klicke auf Token erzeugen.

    generate_token.png

    Klicke in diesem Bildschirm auf Kopieren, um den Bearer-Token in die Zwischenablage zu kopieren.

    copy_bearer_token.png

     

    Du musst den Authorization-HTTP-Header mit dem Bearer-Token in deinen Anforderungen angeben, z. B.:

    GET /scim/v2/Users HTTP/1.1

     Host: meinunternehmen.udemy.com

     Accept: application/scim+json

     Authorization: Bearer <hier deinen Bearer-Token eingeben>

    Content-Type: application/scim+json

    Die SCIM-API von Udemy Business verwendet das HTTP-Protokoll und ist nur über eine sichere HTTPS-Verbindung verfügbar.

    Die Basis-URL für die API lautet https://<Unternehmen>.udemy.com/scim/v2/

    Wenn du eine Anwendung entwickelst, die mit der SCIM-API von Udemy Business interagiert, solltest du dich an den SCIM RFCs orientieren (siehe die Links am Ende dieses Artikels). Die Implementierung der SCIM-API von Udemy Business entspricht dem Standard.

    Endpunkte der SCIM-API

    Informationsendpunkte

    Diese Endpunkte sind zum Abrufen von Informationen vorgesehen und werden zur Konfiguration der Clients verwendet. Sie erfordern keine Authentifizierung, daher brauchst du beim Zugriff auf diese Endpunkte keinen Authorization-Header anzugeben.

    GET /ServiceProviderConfig

    Gibt Informationen über die SCIM-Implementierung von Udemy Business SCIM zurück, beispielsweise zu den unterstützten Methoden.

    GET /Schemas

    Gibt Informationen zu den Schemas zurück, die unsere SCIM-Implementierung unterstützt. Unterstützte Schemas sind „Users“ (Nutzer) und „Groups“ (Gruppen).

    GET /Schemas/Users

    Gibt alle Attribute zurück, die wir für „User“-Ressourcen unterstützen.

    GET /Schemas/Groups

    Gibt alle Attribute zurück, die wir für „Group“-Ressourcen unterstützen.

    Nutzerendpunkte

    Mithilfe dieser Endpunkte kannst du Nutzer auflisten, anhand von Attributen filtern, neue Nutzer hinzufügen, Nutzerdaten aktualisieren oder Nutzer deaktivieren/anonymisieren. Beachte aber bitte, dass du dabei nur auf Nutzer zugreifen kannst, die über die SCIM-API erstellt wurden. Innerhalb von Udemy Business erstellte Nutzer sind nur dann verfügbar, wenn du sie über SCIM zusammenführst. Weitere Infos über die Zusammenführung findest du weiter unten.

    Unterstützte Attribute

    SCIM-Attribut

    Erforderlich?

    Beschreibung

    userName

    Ja

    Der userName vom Identitätsanbieter. Muss eindeutig sein.

    name, { givenName, familyName }

    Nein

    Vor- und Nachname des Nutzers. Diese Attribute sind zwar nicht erforderlich, wir empfehlen die Angabe aber trotzdem, weil es die Identifizierung der Nutzer erleichtert.

    emails[type="work"]]['value']

    Ja

    Die E-Mail-Adresse des Nutzers, muss eindeutig sein.

    active

    Ja

    Flag setzen, um Nutzer zu deaktivieren/reaktivieren

    title

    Nein

    Stellenbezeichnung des Nutzers, z. B. „Senior Engineer“

    externalId

    Ja

    Die externalId des Nutzers vom Identitätsanbieter. Muss eindeutig sein.

    Hinweis: Wenn du andere Attribute angibst, die nicht auf dieser Liste stehen, werden sie ignoriert.

    GET /Users

    Gibt eine in Seiten aufgeteilte (paginierte) Liste der Nutzer zurück, standardmäßig 12 Nutzer pro Seite. Du kannst die Parameter count und startIndex übergeben, um das Abfrageergebnis in Seiten aufgeteilt auszugeben. Ein Beispiel:

    GET /scim/v2/Users?startIndex=1&count=100 HTTP/1.1

     Host: meinunternehmen.udemy.com

     Accept: application/scim+json

     Authorization: Bearer <hier deinen Bearer-Token eingeben>

    • startIndex ist der 1-basierte Index des ersten Ergebnisses im aktuellen Listenergebnissatz (Offset)
    • count ist die Anzahl von Ressourcen, die in einer Antwortauflistungsseite zurückgegeben werden (Limit). Du kannst mit einer Anforderung bis zu 1000 Nutzer abrufen. Wenn dieser Wert nicht angegeben ist, wird er standardmäßig auf 12 gesetzt.

    GET /Users?filter=

    Dieser Endpunkt wird verwendet, um Nutzer anhand von bestimmten Attributen zu filtern. Du könntest z. B. anhand des Attributs userName suchen:

    GET /Users?filter=userName eq "gloria.graynor"

    Hinweis: Im vorangehenden Beispiel musst du die URL-Parameter kodieren (Prozentkodierung), die URL muss also wie folgt aussehen:
    GET /Users?filter=userName%20eq%20%22gloria.graynor%22

    Dies gibt eine Liste der Nutzerressourcen zurück. Wenn keine Treffer vorhanden sind, wird eine leere Liste zurückgegeben.

    Folgende Filter werden unterstützt:

    • userName
    • externalID
    • emails[type eq="work"]

    Folgende Operatoren werden unterstützt:

    • and
    • eq

    Antwort:

    • HTTP-Statuscode 200 mit der Liste der Einheiten, wenn erfolgreich
    • HTTP-Statuscode 501, wenn ein nicht unterstützter Filter angegeben wurde

    POST /Users

    Dieser Endpunkt wird zum Erstellen (Bereitstellen) neuer Nutzer in Udemy Business verwendet. 

    Die Antwort enthält ein id-Attribut, das in allen nachfolgenden Anforderungen für Verweise auf diesen Nutzer verwendet werden muss.

    Beachte bitte Folgendes:

    • Neue Nutzer, die mit dieser Methode erstellt werden, belegen keine Lizenz. Sie belegen erst dann eine Lizenz, nachdem sie sich zum ersten Mal angemeldet haben.
    • Wenn für diesen Nutzer eine offene Einladung vorhanden war, wird sie zu diesem Zeitpunkt genutzt.
      Der Nutzer wird entsprechend den Angaben in der Einladung ggf. zu Gruppen hinzugefügt und/oder der entsprechenden Rolle bzw. entsprechenden Kursen zugewiesen.
    • Wenn versucht wird, einen Nutzer zu erstellen, der in Udemy Business schon vorhanden ist, wird dieser Nutzer dann durch SCIM verwaltet (auf der Seite „Nutzer verwalten“ mit einem kleinen Link-Symbol dargestellt). Dies ändert weder den Status noch die Lizenznutzung dieses Nutzers. Wenn der Nutzer aktiv war, bleibt er aktiv, und wenn er deaktiviert war, bleibt er deaktiviert.

    Antwort:

    • HTTP-Statuscode 201 und die Nutzerressource, wenn erfolgreich
    • HTTP-Statuscode 409, wenn das Mitglied mit dem gleichen userName im Unternehmen schon vorhanden ist
    • HTTP-Statuscode 400 mit Angaben zum Fehler im Antworttext, wenn die Anforderung die Gültigkeitsprüfung nicht bestanden hat

    GET /Users/<ID>

    Mithilfe dieses Endpunkts können Nutzerdaten zu einem angegebenen Nutzer abgerufen werden. Der id-Parameter in der vorangehenden Anforderung ist eine eindeutige Kennung, die bei der Erstellung des Nutzers mithilfe von SCIM oder bei einer Auflistung aller vorhandenen Nutzer zurückgegeben wurde.

    Antwort:

    • HTTP-Statuscode 200 mit der Nutzerressource, wenn erfolgreich
    • HTTP-Statuscode 404, wenn der Nutzer nicht gefunden wurde

    PUT /Users/<ID>

    Dieser Endpunkt wird zum Ersetzen (Überschreiben) von Nutzerdaten in Udemy Business verwendet. Wenn das Attribut active angegeben ist, kann es zum Deaktivieren oder Reaktivieren des Nutzers verwendet werden.

    Antwort:

    • HTTP-Statuscode 200 und die aktualisierte Nutzerressource
    • HTTP-Statuscode 404, wenn der Nutzer nicht vorhanden ist 
    • HTTP-Statuscode 400, wenn versucht wurde, einen Unternehmensbesitzer zu deaktivieren

    PATCH /Users/<ID>

    Mithilfe dieses Endpunkts kannst du Teile der Nutzerdaten in unserem System aktualisieren, d. h. nur bestimmte Attribute des Nutzers ändern. Dieser Befehl unterscheidet sich von PUT, womit der gesamte Nutzer ersetzt wird. 

    Er kann das Attribut active enthalten, mit dem der Nutzer deaktiviert oder reaktiviert werden kann.

    • Der Text jeder Anforderung MUSS das „schemas“-Attribut mit dem URI-Wert „urn:ietf:params:scim:api:messages:2.0:PatchOp“ enthalten.
    • Der Text einer HTTP PATCH-Anforderung MUSS das Attribut „Operations“ enthalten, dessen Wert ein Array von mindestens einer PATCH-Operation ist.  Jedes PATCH-Operationsobjekt MUSS genau ein „op“-Mitglied haben, dessen Wert die auszuführende Operation angibt und eins von „add“, „remove“ oder „replace“ sein KANN.
    • Das „path“-Attribut kann leer sein. In diesem Fall muss „value“ ein Verzeichnis im Format {"path": "value"} sein.

    Antwort:

    • HTTP-Statuscode 200 mit der aktualisierten Nutzerressource, wenn erfolgreich
    • HTTP-Statuscode 404, wenn der Nutzer nicht gefunden wurde
    • HTTP-Statuscode 400, wenn versucht wurde, einen Unternehmensbesitzer zu deaktivieren oder wenn die Operation ungültig ist

    Gruppenendpunkte

    Unterstützte Attribute

    SCIM-Attribut

    Erforderlich?

    Beschreibung

    displayName

    Ja

    Bezeichnung der Gruppe. Muss innerhalb aller Udemy Business-Gruppen eindeutig sein.

    externalId

    Nein

    Die externalId der Gruppe vom Identitätsanbieter

    Hinweis: Wenn du andere Attribute angibst, die nicht auf dieser Liste stehen, werden sie ignoriert.

    GET /Groups

    Dieser Endpunkt wird verwendet, um eine in Seiten aufgeteilte (paginierte) Liste aller bereitgestellten Gruppen abzurufen. Du kannst die Abfrage-String-Parameter startIndex und count einschließen, um die Ergebnisse in Seiten aufgeteilt auszugeben. 

    Beachte bitte, dass nur Gruppen zurückgegeben werden, die mithilfe von SCIM erstellt wurden. Mithilfe von Udemy Business erstellte Gruppen werden nicht zurückgegeben.

    GET /Groups?filter=

    Dieser Endpunkt wird verwendet, um Gruppen anhand von bestimmten Attributen zu filtern. Du kannst z. B. anhand des Attributs displayName suchen:

    GET /Groups?filter=displayName eq "Marketing"

    Dies gibt eine Liste der Gruppenressourcen zurück. Wenn keine Treffer vorhanden sind, wird eine leere Liste zurückgegeben.

    Beachte bitte, dass du die URL-Parameter kodieren musst (Prozentkodierung), die Anforderung muss also wie folgt aussehen:
    GET /Groups?filter=displayName%20eq%20%22Marketing%22

    Folgende Filter werden unterstützt:

    • displayName
    • externalId
    • Id
    • member.value\

    Folgende Operatoren werden unterstützt:

    • and
    • eq

    Antwort:

    • HTTP-Statuscode 200 mit der Liste der Einheiten, wenn erfolgreich
    • HTTP-Statuscode 501, wenn ein nicht unterstützter Filter verwendet wird

    POST /Groups

    Dieser Endpunkt wird zum Erstellen (Bereitstellen) neuer Gruppen in Udemy Business verwendet. 

    Antwort:

    • HTTP-Statuscode 409: Wenn bereits eine bereitgestellte Gruppe mit diesem Namen im Unternehmen vorhanden ist, wird 409 (Konflikt) mit dem scimType-Fehlercode uniqueness („Eindeutigkeit“) zurückgegeben.
    • Wenn die Gruppe erfolgreich erstellt wurde, wird die vollständige Darstellung der Gruppe mit dem HTTP-Statuscode 201 (Erstellt) zusammen mit dem Location-Header, der die URL der erstellten Gruppenressource enthält, zurückgegeben.

    GET /Groups/<ID>

    Dieser Endpunkt wird zum Abrufen der Gruppendetails von Udemy Business verwendet. 

    Antwort:

    • HTTP-Statuscode 200 und eine Gruppenressource
    • HTTP-Statuscode 404, wenn die Gruppe nicht gefunden wurde

    PUT /Groups/<ID>

    Dieser Endpunkt wird zum Ersetzen der Gruppendetails in Udemy Business verwendet.

    Antwort:

    • HTTP-Statuscode 200 und die aktualisierte Gruppenressource 
    • HTTP-Statuscode 404, wenn die Gruppe nicht vorhanden ist 

    PATCH /Groups/<ID>

    Mithilfe dieses Endpunkts kannst du Teile der Gruppendetails in Udemy Business aktualisieren. 

    Der PATCH-Endpunkt ist komplexer als die anderen, da er unterschiedliche Arten von Operationen unterstützt (und zudem Kombinationen der Operationen möglich sind):

    • replace-Operation ändert den angegebenen Wert. In unserem Fall handelt es sich dabei um den Namen oder die Mitglieder der Gruppe.
    • remove-Operation entfernt ein Mitglied aus der Gruppe.
    • add-Operation fügt Mitglieder zur Gruppe hinzu.

    Folgende Regeln gelten:

    • Nicht bereitgestellte Mitglieder werden niemals aus der Gruppe entfernt (z. B. bei der „replace“-Operation für Mitglieder).
    • Eine PATCH-Anforderung wird unabhängig von der Anzahl der Operationen als atomar behandelt.

    Die Eingaben werden wie folgt validiert:

    • Der Text jeder Anforderung MUSS das „schemas“-Attribut mit dem URI-Wert „urn:ietf:params:scim:api:messages:2.0:PatchOp“ enthalten.
    • Der Text einer HTTP PATCH-Anforderung MUSS das Attribut „Operations“ enthalten, dessen Wert ein Array von mindestens einer PATCH-Operation ist.  Jedes PATCH-Operationsobjekt MUSS genau ein „op“-Mitglied haben, dessen Wert die auszuführende Operation angibt und eins von „add“, „remove“ oder „replace“ sein KANN.
    • Das „path“-Attribut kann leer sein. In diesem Fall muss „value“ ein Verzeichnis im Format {"path": "value"} sein.
    • Für die „Remove“-Operation ist der „members“-Pfad erforderlich.
    • Für die „Add“-Operation muss entweder der „members“- oder der „externalId“-Pfad angegeben werden.
    • Für die „Replace“-Operation kann der „members“-Pfad angegeben werden. Wenn er nicht angegeben ist, werden die Gruppendetails (z. B. der Name der Gruppe), nicht aber die Mitglieder ersetzt.

    Hinweis:

    • Die Zuweisung von Nutzern zu einer Gruppe sowie die Zuweisungsaufhebung erfolgen asynchron, Änderungen sind also in Udemy Business nicht sofort sichtbar.
    • Geschachtelte Gruppen werden nicht unterstützt und daher bei dieser Anforderung ignoriert.

    Antwort:

    • HTTP-Statuscode 204, wenn die Operation erfolgreich war
    • HTTP-Statuscode 404, wenn die Gruppe nicht vorhanden ist
    • HTTP-Statuscode 404 mit Angaben zum Fehler, wenn versucht wurde, eine Gruppe zu einem Nutzer zuzuweisen, der kein Mitglied dieses Unternehmens ist
    • HTTP-Statuscode 400 mit Angaben zum Fehler im Antworttext, wenn die Anforderung die Gültigkeitsprüfung nicht bestanden hat

    DELETE /Groups/<ID>

    Dieser Endpunkt wird verwendet, um eine Gruppe aus Udemy Business zu entfernen bzw. ihre Bereitstellung aufzuheben. Beim Löschen einer Gruppe werden die darin enthaltenen Nutzer nicht gelöscht. Sie werden nur aus der gelöschten Gruppe entfernt.

    Folgende Regeln gelten:

    • Wenn die Gruppe nicht bereitgestellte Mitglieder enthält, werden bereitgestellte Nutzer aus der Gruppe entfernt und der „OrganizationSCIMGroup“-Eintrag wird gelöscht.

    Antwort:

    • HTTP-Statuscode 204, wenn die Operation erfolgreich war
    • HTTP-Statuscode 404, wenn die Gruppe nicht vorhanden ist

    Weiterführende Informationen

    Artikel lesen
  • Nutzern mithilfe von genehmigten E-Mail-Domains eigenständigen Zugang zu Udemy Business gewähren

    Du kannst deinen Nutzern auf zwei Arten Zugriff auf dein Udemy Business-Konto gewähren: über SSO (Single Sign-On) und mithilfe von E-Mail-Einladungen, die von Administratoren bzw. Gruppenadministratoren versendet werden.

    Wenn in deinem Unternehmen E-Mail-Einladungen verwendet werden, ist der eigenständige Zugang eine weitere Option, die es deinen Nutzern ermöglicht, sich über deine Konto-Landing-Page (z. B. unternehmen.udemy.com) eigenständig eine Einladungs-E-Mail zusenden zu lassen, wenn sie eine vom Administrator festgelegte genehmigte/verifizierte E-Mail-Domain verwenden.

    So genehmigst du eine E-Mail-Domain

    Administratoren können unter Einstellungen auf der Seite E-Mail-Domain-Zugriff eine oder auch mehrere E-Mail-Domains angeben, von denen der Beitritt zu deinem Udemy Business-Konto automatisch erlaubt wird.

    settings_email_domain_access.png

    Diese Funktion ist im Team- und im Enterprise-Tarif verfügbar, die Einrichtung von genehmigten E-Mail-Domains auf der Seite E-Mail-Domain-Zugriff ist aber nur für Besitzer und Administratoren (nicht für Gruppenadministratoren) zugänglich.

    Die Landing-Page-URL deines Kontos für die Nutzerregistrierung bereitstellen

    Du kannst Nutzern und Gruppen im Unternehmen, die Zugriff erhalten sollen, die Landing-Page-URL deines Udemy Business-Kontos bereitstellen (z. B. via Slack, E-Mail, Wiki oder Intranet) oder diesen Link einfach in deiner Lernplattform verfügbar machen.

    Wenn ein Nutzer (bzw. natürlich eine Nutzerin) deine Konto-Landing-Page-URL aufruft, kann er dort seine E-Mail-Adresse eingeben, um sich zu registrieren, sofern die eingegebene E-Mail-Adresse einer vom Administrator festgelegten genehmigten E-Mail-Domain entspricht.

    UB_login.jpg

    Nach der Eingabe einer zulässigen E-Mail-Adresse wird der Nutzer dann auf dem Bildschirm aufgefordert, die zugesendete E-Mail zu öffnen, um sein Konto zu verifizieren.

    check_your_email.png

    Lizenznutzung und Verifizierung

    Nutzer müssen die Registrierung für ihr Konto abschließen, um ihre Lizenz zu aktivieren. 

    Falls keine Lizenzen verfügbar sind, wird der Nutzer in einer Meldung (siehe folgende Abbildung) gebeten, sich an seinen Vorgesetzten oder die IT-Abteilung zu wenden.

    all_licenses_have_been_allocated.png

    Der Nutzer muss seine Kontodaten nun anhand der empfangenen Verifizierungs-E-Mail bestätigen, die einen Link enthält. Der Verifizierungs-Link ist nur eine Stunde lang gültig.* Nachdem der Nutzer sein Konto verifiziert hat, kann er sich registrieren, indem er seinen Namen, seine E-Mail-Adresse und sein Passwort angibt.

    * Hinweis: Über SSO (Single Sign-On)/SCIM (System for Cross-Domain Management) verwaltete Nutzer werden nicht zur Verifizierung aufgefordert. 

    send_verification_email.png

    activate_account_email.png

    Wenn die eingegebene E-Mail-Adresse nicht der genehmigten E-Mail-Domain entspricht, wird die folgende Meldung angezeigt und der Nutzer kann sich nicht registrieren.

     not_invited.png

    Falls keine Lizenzen verfügbar sind, wird der Nutzer mit der folgenden Meldung gebeten, sich an seinen Vorgesetzten oder die IT-Abteilung zu wenden.

    no_licenses.png

    Nutzer, die sich über genehmigte E-Mail-Domains registrieren, werden auf der Seite Nutzer verwalten unter Offene Einladungen aufgeführt, sind aber mit dem Zusatz „Über genehmigte E-Mail eingeladen“ gekennzeichnet.

    pending_invitations.png

    Diese Funktion ist im Team- und im Enterprise-Tarif verfügbar, die Einrichtung von genehmigten E-Mail-Domains auf der Seite Nutzerzugriff ist aber nur für Besitzer und Administratoren (nicht für Gruppenadministratoren) zugänglich.

     

    Artikel lesen