Configurer SAML avec Microsoft Entra ID

Si vous avez configuré Microsoft Entra ID (également appelé Microsoft Azure Active Directory (Azure AD)) comme votre fournisseur d’identité (IdP) SAML, utilisez les informations de cette rubrique ainsi que la documentation de Microsoft Entra ID pour ajouter Tableau Cloud à vos applications basées sur l’authentification unique.

Remarques : 

  • cette procédure concerne une application tierce et est susceptible de modification sans que nous en ayons connaissance. Si la procédure décrite ici ne correspond pas aux écrans affichés dans votre compte IdP, vous pouvez utiliser la procédure de configuration SAML générique ainsi que la documentation de l’IdP.
  • Depuis février 2022, l’authentification multifacteur (MFA) via votre fournisseur d’identité (IdP) SAML SSO est une exigence de Tableau Cloud.

Prérequis

Pour que vous puissiez configurer Tableau Cloud et SAML avec Entra ID, votre environnement doit se présenter ainsi :

Étape 1 : Démarrage

Dans Tableau Cloud, procédez comme suit :

  1. Connectez-vous à votre site Tableau Cloud en tant qu’administrateur de site, et sélectionnez Paramètres > Authentification.

  2. Dans l’onglet Authentification, cochez la case Activer une méthode d’authentification supplémentaire, sélectionnez SAML, puis cliquez sur la flèche déroulante Configuration (requis).

    Capture d’écran de la page des paramètres d’authentification du site Tableau Cloud

Dans Entra, procédez comme suit :

  1. Connectez-vous au Centre d’administration Microsoft Entra(Le lien s’ouvre dans une nouvelle fenêtre) avec un rôle minimum d’Administrateur d’applications cloud.

  2. Accédez à Applications d’entreprise > Nouvelle application.

  3. Dans la page Parcourir la galerie Microsoft Entra, tapez « Tableau Cloud » dans la zone de recherche.

  4. Cliquez sur Tableau Cloud dans les résultats de la recherche, et dans le volet de droite, modifiez éventuellement le nom par défaut de l’instance, puis cliquez sur Créer.
    Remarques : 

    • L’ajout de l’instance de l’application Tableau Cloud peut demander un certain temps.

    • Lors de la création d’une instance de l’application Tableau Cloud via la galerie, SAML est le seul type de configuration pris en charge pour l’intégration avec Tableau.

  5. Dans le volet de gauche, accédez à Authentification unique.

  6. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  7. Dans la page Configurer l’authentification unique avec SAML, à côté de Configuration SAML de base, cliquez sur Modifier, puis procédez comme suit :

    1. Dans la zone de texte Identificateur (ID d’entité), saisissez l’URL d’espace réservé suivante que vous modifierez à nouveau à l’étape 3.2 https://sso.online.tableau.com/public/sp/metadata?alias=<entityid>

    2. Dans la zone de texte URL de réponse , saisissez l’URL d’espace réservé suivante que vous modifierez à nouveau à l’étape 3.2 : https://sso.online.tableau.com/public/sp/

    3. Dans la zone de texte URL de connexion, entrez l’URL suivante : https://sso.online.tableau.com

    4. Cliquez sur Enregistrer.

  8. Ensuite, à côté de Certificat de signature SAML, cliquez sur Modifier.

  9. Cliquez sur Télécharger pour télécharger le XML de métadonnées de fédération.

  10. Enfin, à côté de Attributs et revendications, cliquez sur Modifier pour préparer l’étape 2.2 ci-dessous.

Étape 2 : Configurer SAML dans Tableau Cloud

Effectuez la procédure suivante après avoir enregistré le fichier de métadonnées SAML depuis Entra, comme décrit dans la section ci-dessus.

  1. De retour dans Tableau Cloud, dans la page Nouvelle configuration, sous 2. Charger les métadonnées dans Tableau, cliquez sur le bouton Choisir un fichier et accédez au fichier de métadonnées que vous avez enregistré depuis Entra. Les valeurs ID d’entité IdP et d’URL du service SSO sont automatiquement renseignées.

  2. Sous 3. Attributs de la carte, copiez les noms d’attributs correspondants (assertions) depuis la section Attributs et revendications d’Entra :

    1. Dans le champ Nom d’utilisateur, entrez mail ou userprincipalname, ou copiez l’URL http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.

    2. Pour les champs facultatifs restants, copiez les noms de revendication d’URL.

  3. Sous 4. Choisissez les valeurs par défaut pour les vues intégrées (facultatif), sélectionnez l’expérience que vous souhaitez activer lorsque les utilisateurs accèdent au contenu Tableau intégré.

  4. Cliquez sur le bouton Enregistrer et continuer.

  5. Accédez à 5. Obtenir les métadonnées Tableau Cloud pour préparer l’étape 3.1 ci-dessous.

Étape 3 : Configurer l’application Tableau Cloud dans votre IdP

  1. De retour dans Entra, dans la page Configurer l’authentification unique avec SAML, à côté de Configuration SAML de base, cliquez sur Modifier, et procédez comme suit :

    1. Pour Identificateur (ID d’entité), sous Tableau Cloud 5. Obtenir les métadonnées Tableau Cloud, copiez l’URL ID d’entité Tableau Cloud.

    2. Dans URL de réponse, sous Tableau Cloud 5. Obtenir les métadonnées Tableau Cloud, copiez l’URL du service ACS de Tableau Cloud.

    3. Cliquez sur Enregistrer.

Étape 4 : Tester la configuration SAML dans Tableau Cloud

Dans Entra, procédez comme suit :

Dans Tableau Cloud, procédez comme suit :

  1. Ajoutez cet utilisateur Entra à Tableau Cloud pour tester la configuration SAML. Pour ajouter des utilisateurs dans Tableau Cloud, consultez la rubrique Ajouter des utilisateurs à un site.

  2. Sous 7. Tester la configuration, cliquez sur le bouton Tester la configuration.

    Nous vous recommandons fortement de tester la configuration SAML pour éviter tout scénario de verrouillage. Ce test vous permettra de vérifier que vous avez correctement configuré SAML avant de modifier le type d’authentification de vos utilisateurs sur SAML. Pour tester la configuration avec succès, assurez-vous qu’il existe au moins un utilisateur sous l’identité duquel vous pouvez vous connecter. Il doit déjà activé dans l’IdP et ajouté à votre instance Tableau Cloud avec le type d’authentification SAML configuré.

Remarques supplémentaires sur la prise en charge de SAML avec Microsoft Entra ID

  • Pour éviter d’activer la déconnexion unique (SLO) initiée par le fournisseur de services, assurez-vous que les métadonnées d’IdP chargées dans les paramètres SAML de Tableau Cloud ne contiennent pas le point de terminaison SLO. Alternativement, dans les métadonnées d’IdP que vous chargez dans les paramètres SAML de Tableau Cloud, vous pouvez remplacer la valeur « SingleLogoutService » existante par « https://sso.online.tableau.com/public/idp/SSO ».

  • Si vous utilisez l’authentification unique initiée par l’IdP pour votre application, ne fournissez pas de valeur « URL de connexion » dans l’application Tableau Cloud à partir de la galerie dans Entra. Si vous entrez une valeur pour ce champ, l’authentification unique initiée par l’IdP sera contournée.

Merci de vos commentaires !Avis correctement envoyé. Merci