Microsoft Entra ID を使用した SAML の設定

Microsoft Entra ID (Microsoft Azure Active Directory (Azure AD) と呼ばれていました) を SAML の ID プロバイダー (IdP) として設定している場合は、このトピックの情報を Microsoft のドキュメントとともに使用して、Tableau Cloud をシングル サインオン アプリケーションに追加します。

注: 

  • 注: これらのステップはサード パーティーのアプリケーションを反映しており、通知なしに変更されることがあります。ここで説明する手順が IdP アカウントで表示される画面と一致しない場合、IdP のドキュメントとともにに一般的な SAML の構成手順およびを使用することができます。
  • 2022 年 2 月以降、SAML SSO アイデンティティ プロバイダー (IdP) を介した多要素認証 (MFA) が Tableau Cloud の要件になります。

前提条件

Tableau Cloud および SAML を Azure ID で構成する前に、お使いの環境には以下が必要です。

ステップ 1: はじめに

Tableau Cloud で次の操作を行います。

  1. サイト管理者として Tableau Cloud サイトにサインインし、[サイト] > [認証] を選択します。

  2. [認証] タブで [追加の認証方法を有効にする] チェックボックスを選択し、[SAML] を選択して [設定 (必須)] ドロップダウン矢印をクリックします。

    Tableau Cloud サイトの認証設定ページのスクリーンショット

Entra で次の操作を行います。

  1. 少なくとも Cloud アプリケーション管理者として Microsoft Entra 管理センター(新しいウィンドウでリンクが開く)にサインインします。

  2. [エンタープライズ アプリケーション][新規アプリケーション] の順に移動します。

  3. [Microsoft Entra ギャラリーの閲覧] ページの検索ボックスに「Tableau Cloud」と入力します。

  4. 検索結果から [Tableau Cloud] をクリックし、右側のパネルでインスタンスの既定の名前を必要に応じて変更して、[作成] をクリックします。
    注: 

    • Tableau Cloud アプリケーションのインスタンスを追加するには、しばらく時間がかかる場合があります。

    • ギャラリーを通じて Tableau Cloud アプリケーションのインスタンスを作成する場合、Tableau との統合でサポートされる構成タイプは SAML のみです。

  5. 左側のペインで、[シングル サインオン] に移動します。

  6. [シングル サインオン方式の選択] ページで、[SAML] を選択します。

  7. [SAML によるシングルサインオンの設定] ページで、[基本的な SAML 設定] の横にある [編集] をクリックし、次の操作を実行します。

    1. [識別子 (エンティティ ID)] テキスト ボックスに、ステップ 3.2 でもう一度編集するプレースホルダー URL https://sso.online.tableau.com/public/sp/metadata?alias=<entityid> を入力します。

    2. [返信 URL] テキスト ボックスに、ステップ 3.2 でもう一度編集するプレースホルダー URL https://sso.online.tableau.com/public/sp/ を入力します。

    3. [サインオン URL] テキスト ボックスで、URL https://sso.online.tableau.com を入力します。

    4. [保存] をクリックします。

  8. 次に、[SAML 署名証明書] の横にある [編集] をクリックします。

  9. [ダウンロード] をクリックして [フェデレーション メタデータ XML] をダウンロードします。

  10. 最後に、[属性とクレーム] の横にある [編集] をクリックし、以下のステップ 2.2 の準備をします。

ステップ 2: Tableau Cloud で SAML を設定する

上記のセクションで説明したように、Entra から SAML メタデータ ファイルを保存した後、次の手順を実行します。

  1. Tableau Cloud に戻り、[新しい構成] ページの [2.Tableau にメタデータをアップロードする] で、[ファイルを選択] ボタンをクリックして、Entra から保存したメタデータ ファイルに移動します。これにより、[IdP エンティティ ID] と [SSO サービス URL] の値が自動的に入力されます。

  2. [3.マップ属性] で、対応する属性名 (アサーション) を Entra の [属性とクレーム] セクションからコピーします。

    1. [ユーザー名] フィールドには、mail または userprincipalname を入力するか、URL http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name をコピーします。

    2. 残りのオプション フィールドには、URL クレーム名をコピーします。

  3. [4.埋め込みビューの既定を選択する (オプション)] で、ユーザーが埋め込み Tableau コンテンツにアクセスしたときに有効にするエクスペリエンスを選択します。

  4. [保存して続ける] ボタンをクリックします。

  5. [5.Tableau Cloud メタデータを取得する] に移動し、以下のステップ 3.1 の準備をします。

ステップ 3: IdP で Tableau Cloud アプリケーションを設定する

  1. Entra に戻り、[SAML によるシングル サインオンの設定] ページで、[基本的な SAML 設定] の横にある [編集] をクリックし、次の操作を実行します。

    1. [識別子 (エンティティ ID)] として、Tableau Cloud の [5.Tableau Cloud で Tableau Cloud メタデータを取得する][Tableau Cloud エンティティ ID] の URL をコピーします。

    2. [返信 URL] として、Tableau Cloud の [5.Tableau Cloud で Tableau Cloud メタデータを取得する][Tableau Cloud ACS URL] をコピーします。

    3. [保存] をクリックします。

ステップ 4: Tableau Cloud で SAML 設定をテストする

Entra で次の操作を行います。

Tableau Cloud で、以下を行います。

  1. Entra ユーザーを Tableau Cloud に追加して、SAML 設定をテストします。Tableau Cloud でユーザーを追加する方法については、サイトへのユーザーの追加トピックを参照してください。

  2. [7.構成のテスト] で、[構成のテスト] ボタンをクリックします。

    ロックアウトされないように、SAML 設定をテストすることをお勧めします。設定をテストすると、ユーザーの認証タイプを SAML に変更する前に、SAML が正しく設定されていることを確認できます。設定を正常にテストするには、すでに IdP でプロビジョニングされ、SAML 認証タイプが設定済みの Tableau Cloud に追加されている、サインインできるユーザーが少なくとも 1 人いることを確認してください。

Microsoft Entra ID を使用した SAML のサポートに関する追加の注意事項

  • SP 主導のシングル ログアウト (SLO) が有効にならないようにするには、Tableau Cloud の SAML 設定にアップロードする IdP メタデータに SLO エンドポイントが含まれていないことを確認します。または、Tableau Cloud の SAML 設定にアップロードする IdP メタデータで、既存の「SingleLogoutService」値を「https://sso.online.tableau.com/public/idp/SSO」に置き換えることもできます。

  • アプリケーションに IdP 主導の SSO を使用する場合は、Entra のギャラリーから Tableau Cloud アプリケーションに「サインオン URL」値を指定しないでください。このフィールドに値を指定すると、IdP 主導の SSO がバイパスされます。

フィードバックをお送りいただき、ありがとうございます。フィードバックは正常に送信されました。ありがとうございます!