Configurare SAML con Okta

Se si utilizza Okta come provider di identità SAML (IdP), puoi utilizzare le informazioni contenute in questo argomento per configurare l’autenticazione SAML per il tuo sito Tableau Cloud. Puoi anche utilizzare l’argomento Come configurare SAML 2.0 per Tableau Cloud(Il collegamento viene aperto in una nuova finestra) (in inglese) nella documentazione di Okta.

L’integrazione SAML di Tableau Cloud con Okta supporta SSO avviato dal provider di servizi (SP), SSO avviato dal provider di identità (IdP) e single logout (SLO).

Note: 

  • Questi passaggi riflettono un’applicazione di terze parti e sono soggette a modifiche a nostra insaputa. Se i passaggi qui descritti non corrispondono alle schermate che vedi nel tuo account IdP, usa i passaggi generali di configurazione di SAML, i insieme alla documentazione dell’IdP.
  • A partire da febbraio 2022, l’autenticazione a più fattori (MFA) tramite il tuo provider di identità (IdP) SSO SAML è un requisito di Tableau Cloud.

Fase 1. Aprire le impostazioni SAML di Tableau Cloud

Per configurare l’applicazione Okta, devi utilizzare le informazioni contenute nelle impostazioni SAML di Tableau Cloud.

  1. Accedi al tuo sito Tableau Cloud come amministratore e seleziona Impostazioni > Autenticazione.

  2. Nella scheda Autenticazione seleziona la casella di controllo Abilita un metodo di autenticazione aggiuntivo, seleziona SAML, quindi fai clic sulla freccia dell’elenco a discesa Configurazione (obbligatorio).

    Schermata della pagina delle impostazioni di autenticazione del sito Tableau Cloud

Fase 2. Aggiungere Tableau Cloud alle applicazioni Okta

I passaggi descritti in questa sezione vengono eseguiti nella console di amministrazione di Okta.

  1. Apri un nuovo browser e accedi alla tua console di amministrazione Okta.

  2. Dal riquadro di sinistra seleziona Applicazioni > Applicazioni, quindi fai clic sul pulsante Sfoglia catalogo app.

  3. Cerca e fai clic su “Tableau Cloud”, quindi fai clic sul pulsante Aggiungi integrazione. Visualizzerai la scheda Impostazioni generali.

  4. (Facoltativo) Se disponi di più siti Tableau Cloud, modifica il nome del sito nel campo Etichetta applicazione in modo da distinguere le istanze dell’applicazione Tableau Cloud.

Fase 3. Configurare SAML

I passaggi descritti in questa sezione vengono eseguiti sia nella console di amministrazione di Okta che nelle impostazioni di configurazione SAML di Tableau Cloud.

  1. Nella console di amministrazione di Okta fai clic sulla scheda Assegnazioni per aggiungere utenti o gruppi.

  2. Al termine, fai clic su Fine.

  3. Fai clic sulla scheda Accesso e nella sezione Impostazioni fai clic su Modifica.

  4. (Facoltativo) Se desideri abilitare il single logout (SLO), procedi come segue:

    1. Seleziona la casella di controllo Abilita single logout.

    2. Copia il valore “URL single logout” dal file di metadati di Tableau Cloud. Ad esempio, <md:SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://xxxx/public/sp/SLO/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"/>. Per maggiori informazioni, consulta Configurare il single logout utilizzando SAML con Okta(Il collegamento viene aperto in una nuova finestra) nella Knowledge Base di Tableau.

    3. Nella casella di testo Impostazioni di accesso avanzate immetti il valore copiato nella fase b.

    4. Torna alle impostazioni di configurazione SAML di Tableau Cloud, quindi, in 1. Esporta i metadati da Tableau Cloud, fai clic sul pulsante Scarica il certificato.

    5. Torna alla console di amministrazione di Okta, fai clic sul pulsante Sfoglia accanto a Certificato di firma e passa al file scaricato nella fase d.

    6. Seleziona il file e fai clic sul pulsante Carica.

    7. Al termine, fai clic su Salva.

  5. Torna alle impostazioni di configurazione SAML di Tableau Cloud, quindi, nella fase 1 Metodo 2: copia dei metadati e download del certificato, copia l’ID entità Tableau Cloud.

  6. Torna alla console di amministrazione di Okta e procedi come segue:

    1. Seleziona Applicazioni > Applicazioni, fai clic sull’applicazione Tableau Cloud, quindi seleziona la scheda Accesso.

    2. Fai clic su Modifica.

    3. In Impostazioni di accesso avanzate, incolla l’URL nella casella di testo ID entità Tableau Cloud.

    4. Ripeti le fasi 7 e 8 per l’URL ACS Tableau Cloud.

      Nota: le impostazioni di configurazione SAML di Tableau Cloud vengono visualizzate in un ordine diverso rispetto alla pagina delle impostazioni di Okta. Per evitare problemi di autenticazione SAML, assicurati che l’ID entità di Tableau Cloud e l’URL ACS Tableau Cloud siano immessi nei campi corretti in Okta.

    5. Al termine, fai clic su Salva.

  7. Torna alle impostazioni di configurazione SAML di Tableau Cloud, quindi, nella fase 1, Metodo 2: copia dei metadati e download del certificato, fai clic sul pulsante Scarica il certificato.

  8. Torna all’applicazione Tableau Cloud nella console di amministrazione di Okta, quindi nella scheda Accesso fai clic su Modifica e procedi come segue:

    1. In Dettagli sui metadati copia l’URL dei metadati.

    2. Incolla l’URL in un nuovo browser e salva i risultati in un file utilizzando il file “metadata.xml” predefinito.

  9. Torna alle impostazioni di configurazione SAML di Tableau Cloud, quindi, in 4. Caricamento dei metadati in Tableau Cloud, fai clic sul pulsante Scegli un file e seleziona il file metadata.xml per caricarlo. I valori ID entità IdP e URL del servizio SSO verranno compilati automaticamente.

  10. Mappa i nomi degli attributi (asserzioni) nella pagina Mapping dei profili utente di Tableau Cloud ai nomi degli attributi corrispondenti in 5. Associa attributi nelle impostazioni di configurazione SAML di Tableau Cloud.

  11. In 7. Verifica configurazione fai clic sul pulsante Verifica configurazione. È consigliabile testare la configurazione SAML per evitare eventuali scenari di blocco. La verifica della configurazione ti consente di assicurarti di aver configurato SAML correttamente prima di modificare il tipo di autenticazione degli utenti in SAML. Per testare correttamente la configurazione, assicurati che sia presente almeno un utente che puoi utilizzare per l’accesso, di cui è stato eseguito il provisioning nell’IdP e che è stato aggiunto a Tableau Cloud con il tipo di autenticazione SAML configurato.

    Nota: se la connessione non riesce, valuta se mantenere l’attributo NameID in Tableau così com’è.

Fase 4. Verifica della configurazione SAML in Tableau Cloud

In Okta, esegui le seguenti operazioni:

  • Aggiungi un utente di esempio a Okta e assegnalo all’applicazione Tableau Cloud.

In Tableau Cloud, esegui le seguenti operazioni:

  1. Aggiungi l'utente Okta a Tableau Cloud per verificare la configurazione SAML. Per aggiungere utenti in Tableau Cloud, consulta l’argomento Aggiungere utenti a un sito.

  2. Dal riquadro di sinistra accedi alla pagina Utenti.

  3. Segui la procedura descritta nell’argomento Aggiungere utenti a un sito.

Fase 5. Abilitare l’incorporamento di iFrame (facoltativo)

Quando abiliti SAML sul tuo sito, devi specificare come gli utenti accedono per entrare nelle viste incorporate nelle pagine Web. Questa procedura configura Okta per consentire l’autenticazione tramite un frame inline (iFrame) per una visualizzazione incorporata. L’incorporamento del frame inline può fornire un’esperienza utente più fluida quando accedi a visualizzazioni incorporate. Ad esempio, se un utente è già autenticato con il provider di identità e l’incorporamento di iFrame è abilitato, l’utente esegue l’autenticazione senza soluzione di continuità con Tableau Cloud durante la navigazione in pagine che contengono visualizzazioni incorporate.

Attenzione: gli IFrame possono essere vulnerabili a un attacco di clickjacking. Il clickjacking è un tipo di attacco alle pagine Web in cui l’utente malintenzionato cerca di attrarre i normali utenti affinché facciano clic o inseriscano contenuti, visualizzando la pagina che intende attaccare in un livello trasparente applicato al di sopra di una pagina non correlata. Nel contesto di Tableau Cloud, un aggressore potrebbe tentare di usare un attacco di clickjacking per acquisire le credenziali dell’utente o per ottenere l’autenticazione di un utente al fine di modificare le impostazioni. Per maggiori informazioni sugli attacchi di clickjacking, consulta Clickjacking(Il collegamento viene aperto in una nuova finestra) sul sito Web di Open Web Application Security Project.

  1. Accedi alla console di amministrazione di Okta.

  2. Dal riquadro di sinistra seleziona Personalizzazioni > Altro e passa alla sezione Incorporamento IFrame.

  3. Fai clic su Modifica, seleziona la casella di controllo Consenti l’incorporamento di iFrame, quindi fai clic su Salva.

Grazie per il tuo feedback.Il tuo feedback è stato inviato. Grazie!