OneLogin を使用した SAML の構成
OneLogin を SAML アイデンティティ プロバイダー (IdP) に使用している場合、このトピックの情報を使用して Tableau Cloud サイトで SAML 認証を設定できます。
これらのステップでは、ユーザーが組織の OneLogin ポータルを修正するパーミッションを持ち、XML を読み取り、値を属性に貼り付けることに抵抗がないと想定されています。
注: これらの手順は、サード パーティのアプリケーションを反映しており、通知なしに変更されることがあります。ここで説明する手順が IdP アカウントで表示される画面と一致しない場合、IdP のドキュメントとともにに一般的な
ステップ 1: Tableau Cloud SAML 設定を開く
サイト管理者として Tableau Cloud サイトにサインインし、[設定] > [認証] を選択します。
[認証] タブで、[追加の認証方法を有効にする]、[SAML]、[接続の編集] の順に選択します。
ステップ 2: Tableau Cloud を OneLogin アプリケーションに追加する
新しいブラウザー タブまたはウィンドウを開き、OneLogin 管理者ポータルにサインインし、次の手順を実行します。
[アプリケーション] ページで、[アプリの追加] を選択します。Tableau を検索し、結果から [Tableau Cloud SSO] を選択します。このエリアで SAML 接続を構成します。
注: OneLogin の Tableau Cloud SSO オプションは、Tableau Server では機能しません。
- [情報] ページで、ポータル設定を行います。Tableau Cloud サイトが複数ある場合は、ユーザーがサイトを選択しやすくなるように、[表示名] フィールドにサイト名を含めることを検討してください。
OneLogin 管理者ポータルの [構成] ページで、Tableau Cloud [認証] の [1 Export metadata from Tableau Cloud (1 Tableau Cloud からメタデータをエクスポートする)] にある情報を使用します。
[コンシューマー URL] の場合、Tableau Cloud の [認証] ページで、[アサーション コンシューマー サービス URL (ACS)] を選択してコピーします。
OneLogin に戻り、その URL を [コンシューマー URL] フィールドに貼り付けます。
[オーディエンス] の場合、Tableau Cloud の [認証] ページから [Tableau Cloud エンティティ ID] をコピーして貼り付けます。
OneLogin 管理者ポータルの [SSO] ページで、[SAML 署名アルゴリズム] の [SHA-256] を選択します。
OneLogin 管理者ポータルの [パラメーター] ページで、値が次のように表示されることを確認します。
Tableau Cloud フィールド 値 メール メール メール (属性) メール 名 名 姓 姓
ステップ 3: Tableau Cloud の OneLogin メタデータを構成する
次の手順では、Tableau Cloud の OneLogin 情報を見つけて構成し、SAML 構成を完了します。
OneLogin 管理者ポータルの [SSO] ページで、[SLO エンドポイント (HTTP)] フィールドに表示されている URI を選択してコピーします。
注: ラベルには HTTP と表示されますが、SLO (シングル ログアウト) エンドポイントは SSL/TLS 暗号化を使用するため、URI は https アドレスとして提供されます。
同じページで [その他のアクション] > [SAML メタデータ] を選択してから、ファイルを PC に保存します。
次のセクションではこのファイルを Tableau Cloud にインポートします。
ステップ 4: SAML 構成を完了する
Tableau Cloud の [認証] ページで次の手順を実行します。
[4 Import metadata file into Tableau Cloud (Tableau Cloud にメタデータ ファイルをインポートする)] で、前のセクションで保存した OneLogin メタデータ ファイルをインポートします。
重要: OneLogin メタデータ ファイルのアップロードで問題が発生した場合は、OneLogin で既定以外の証明書を使用することを検討してください。新しい証明書を作成するには、OneLogin 管理者ポータルから [セキュリティ] > [証明書] を選択します。新しい証明書を作成する場合は、OneLogin の Tableau Cloud アプリケーションがこの新しい証明書を使用する必要があります。
[5 Match attributes (5 属性の照合)] で、[IdP アサーション名] 列の値を次のように設定します。
- メール: メール
- [姓]、[名] ラジオ ボタンを選択します。
- 名: FirstName
- 姓: Lastname
[6 Embedding options (6 埋め込みオプション)] で、ユーザーが埋め込みコンテンツにアクセスしたときに有効にするエクスペリエンスを選択します。詳細については、以下の(オプション) iFrame の埋め込みの有効化セクションを参照してください。
ここでは、[7 Troubleshooting single sign-on (SSO) (7 シングル サインオン (SSO) のトラブルシューティング)] はスキップします。
最後に、SAML ユーザー(新しいウィンドウでリンクが開く)をサイトに追加し、接続をテストします。
(オプション) iFrame の埋め込みの有効化
サイトでの SAML を有効化する際には、Web ページに埋め込まれたビューへアクセスするためのユーザーのサインイン方法を指定する必要があります。これらの手順により、OneLogin ダッシュボードを別のサイトでインライン フレーム (iFrame) に埋め込めるように、OneLogin を構成します。インライン フレームを埋め込むことで、埋め込まれた要素を表示するためにサインインするユーザーに、シームレスなユーザー エクスペリエンスを提供することができます。たとえば、ユーザーがすでに ID プロバイダーで認証済みで、iFrame の埋め込みが有効になっている場合、埋め込まれた要素を含むページを閲覧するときに Tableau Cloud でシームレスに認証されるようになります。
注意: インライン フレームはクリックジャック攻撃に対しては脆弱な場合があります。クリックジャックとは、無関係のページ上の透明なレイヤーに攻撃するページを表示することで、攻撃者がユーザーにクリックさせたり、コンテンツを入力させようとする、Web ページに対する攻撃の一種です。Tableau Cloud との関連では、ユーザーの認証資格情報を取得したり、認証されたユーザーを取得して設定を変更したりするためにクリックジャック攻撃を使用する可能性があります。クラックジャック攻撃の詳細については、Open Web Application Security Project の Web サイト上の「クリックジャック」(新しいウィンドウでリンクが開く)を参照してください。
新しいブラウザー タブまたはウィンドウを開き、OneLogin 管理者ポータルにサインインします。
[設定] メニューで [アカウント設定] をクリックします。
[基本] ページの [フレーム保護] で、[フレーム保護を無効にする (X-Frame-Options)] チェック ボックスをオンにします。