Konfigurieren des Identitätsanbieters für OpenID Connect

In diesem Thema wird beschrieben, wie Sie einen Identitätsanbieter (Identity Provider, IdP) konfigurieren, damit Tableau Cloud mit OpenID Connect (OIDC) verwendet werden kann. Dies ist ein Schritt in einem mehrere Schritte umfassenden Prozess. Die folgenden Themen enthalten Informationen zur Konfiguration und Verwendung von OIDC mit Tableau Cloud.

  1. OpenID Connect – Überblick

  2. Konfigurieren des Identitätsanbieters für OpenID Connect (Sie befinden sich hier)

  3. Konfigurieren von Tableau Cloud für OpenID Connect

Konfigurieren des Identitätsanbieters

Bevor Sie OpenID Connect mit Tableau Cloud verwenden können, müssen Sie ein Konto mit einem Identitätsanbieter (IdP) und ein Projekt oder eine Anwendung mit dem Identitätsanbieter haben. Wenn Sie Tableau Cloud konfigurieren, müssen Sie die folgenden Informationen angeben können:

  • Client-ID. Dies ist der Bezeichner, den der Identitätsanbieter Ihrer Anwendung zugewiesen hat.

  • Client-Geheimnis. Dies ist ein Token, das von Tableau zur Verifizierung der Authentizität der Antwort vom Identitätsanbieter verwendet wird. Dieser Wert ist ein geheimer Schlüssel und sollte sicher aufbewahrt werden.

  • Konfigurations-URL. Dies ist die URL für die Anbieter-Site, an die Tableau Cloud Authentifizierungsanforderungen senden soll.

Weiterleitungs-URL

Einige Identitätsanbieter benötigen eine Weiterleitungs-URL für die Tableau Cloud-Site.

Beispiel: https://sso.online.tableau.com/public/oidc/login.

Beispiel eines IdP-Prozesses

Das folgende Verfahren bietet einen Überblick über die Schritte, die Sie bei dem Anbieter ausführen müssen. Als Beispiel wird bei diesem Verfahren Okta als Anbieter verwendet. Jeder Anbieter verfügt jedoch über einen eigenen Ablauf. Daher können die auszuführenden Schritte (und deren Reihenfolge) abhängig von Ihrem Anbieter in bestimmten Einzelheiten abweichen.

  1. Registrieren Sie sich auf der Developer-Site des Anbieters und melden Sie sich an. Für Okta melden Sie sich zum Beispiel bei Ihrer Okta-Organisation unter https://login.okta.com(Link wird in neuem Fenster geöffnet) an

  2. Erstellen Sie ein neues Projekt, eine neue Anwendung oder ein Konto für die abhängige Seite.

  3. Befolgen Sie auf dem Portal die Schritte zum Abrufen einer OAuth 2.0-Client-ID und eines geheimen Client-Schlüssels. Notieren Sie diese Werte für spätere Zwecke.

    Hinweis:Bewahren Sie den geheimen Client-Schlüssel an einem sicheren Ort auf.

  4. Suchen Sie in der Anwendung die URL des Endpunkts, den der Identitätsanbieter zur Erkennung von OpenID Connect verwendet. Okta nutzt z. B. die URL https://dev-12345678.okta.com/app/exkcr888umke8ys8H8d8/sso/saml/metadata. Notieren Sie sich diese URL für spätere Zwecke.

    Wenn Ihnen Ihr Identitätsanbieter ein statisches Erkennungsdokument zur Verfügung gestellt hat, können Sie diese Datei auch kopieren und für später speichern.

Vielen Dank für Ihr Feedback!Ihr Feedback wurde erfolgreich übermittelt. Vielen Dank.