Okta로 SAML 구성

SAML ID 공급자(IdP)로 Okta를 사용하는 경우 이 항목의 정보를 사용하여 Tableau Cloud 사이트의 SAML 인증을 설정할 수 있습니다. Okta 설명서의 Tableau Cloud용 SAML 2.0을 구성하는 방법(링크가 새 창에서 열림) 항목을 사용할 수도 있습니다.

Tableau Cloud와 Okta의 SAML 통합은 SP(서비스 제공업체) 초기화 SSO, IdP(ID 공급자) 초기화 SSO 및 SLO(싱글 로그아웃)를 지원합니다.

참고: 

  • 이러한 단계는 타사 응용 프로그램에 의존하기 때문에 당사가 모르는 사이에 변경될 수 있습니다. 여기에 설명된 단계가 IdP 계정에 표시되는 화면과 일치하지 않는 경우 일반적인 SAML 구성 단계IdP 설명서와 함께 사용할 수 있습니다.
  • 2022년 2월부터 Tableau Cloud에는 SAML SSO IdP(ID 공급자)를 통한 MFA(다단계 인증)가 필요합니다.

1단계: Tableau Cloud SAML 설정 열기

Okta 응용 프로그램을 구성하려면 Tableau Cloud SAML 설정의 정보를 사용해야 합니다.

  1. Tableau Cloud 사이트에 사이트 관리자로 로그인하고 설정 > 인증을 선택합니다.

  2. 인증 탭에서 추가 인증 방법 사용 확인란을 선택하고 SAML을 선택한 다음 구성(필수) 드롭다운 화살표를 클릭합니다.

    Tableau Cloud 사이트 인증 설정 페이지의 스크린샷

2단계: Okta 응용 프로그램에 Tableau Cloud 추가

이 섹션에 설명된 단계는 Okta 관리자 콘솔에서 수행됩니다.

  1. 새 브라우저를 열고 Okta 관리자 콘솔에 로그인합니다.

  2. 왼쪽 패널에서 Applications(응용 프로그램) > Applications(응용 프로그램)을 선택하고 Browse App Catalog(앱 카탈로그 찾아보기) 단추를 클릭합니다.

  3. "Tableau Cloud"를 검색하여 클릭한 다음 Add Integration(통합 추가) 단추를 클릭합니다. 그러면 General Settings(일반 설정) 탭이 열립니다.

  4. (선택 사항) 두 개 이상의 Tableau Cloud 사이트가 있는 경우 Tableau Cloud 응용 프로그램 인스턴스를 구별하는 데 도움이 되도록 Application label(응용 프로그램 레이블) 필드에서 사이트 이름을 편집하십시오.

3단계: SAML 구성

이 섹션에 설명된 단계는 Okta 관리자 콘솔과 Tableau Cloud의 SAML 구성 설정 모두에서 수행됩니다.

  1. Okta 관리자 콘솔에서 Assignments(할당) 탭을 클릭하여 사용자 또는 그룹을 추가합니다.

  2. 작업을 마쳤으면 Done(완료)을 클릭합니다.

  3. Sign On(로그온) 탭을 클릭하고 Settings(설정) 섹션에서 Edit(편집)를 클릭합니다.

  4. (선택 사항) SLO(싱글 로그아웃)를 사용하도록 설정하려면 다음을 수행합니다.

    1. Enable Single Logout(SLO(싱글 로그아웃) 사용) 확인란을 선택합니다.

    2. Tableau Cloud 메타데이터 파일에서 '싱글 로그아웃 URL' 값을 복사합니다. 예를 들어 <md:SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://xxxx/public/sp/SLO/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"/>입니다. 자세한 내용은 Tableau 기술 자료에서 Okta가 포함된 SAML을 사용하여 싱글 로그아웃 구성(링크가 새 창에서 열림)을 참조하십시오.

    3. Advanced Sign-on Settings(고급 로그온 설정) 텍스트 상자에 b단계에서 복사한 값을 입력합니다.

    4. Tableau Cloud SAML 구성 설정으로 돌아가서 1. Tableau Cloud에서 메타데이터 내보내기에서 인증서 다운로드 단추를 클릭합니다.

    5. Okta 관리자 콘솔로 돌아가서 Signature Certificate(서명 인증서) 옆에 있는 Browse(찾아보기) 단추를 클릭하고 d단계에서 다운로드한 파일로 이동합니다.

    6. 파일을 선택하고 Upload(업로드) 단추를 클릭합니다.

    7. 작업을 마쳤으면 Save(저장)를 클릭합니다.

  5. Tableau Cloud SAML 구성 설정으로 돌아가서 1단계의 방법 2: 메타데이터 복사 및 인증서 다운로드에서 Tableau Cloud 엔터티 ID를 복사합니다.

  6. Okta 관리자 콘솔로 돌아가서 다음을 수행해야 합니다.

    1. Applications(응용 프로그램) > Applications(응용 프로그램)을 선택하고 Tableau Cloud 응용 프로그램을 클릭한 다음 Sign On(로그온) 탭을 선택합니다.

    2. Edit(편집)를 클릭합니다.

    3. Advanced Sign-on Settings(고급 로그온 설정) 아래에서 Tableau Cloud entity ID(Tableau Cloud 엔터티 ID) 텍스트 상자에 URL을 붙여 넣습니다.

    4. Tableau Cloud ACS URL에 대해 7단계와 8단계를 반복합니다.

      참고: Tableau Cloud SAML 구성 설정은 Okta 설정 페이지와 다른 순서로 나타납니다. SAML 인증 문제를 방지하려면 Tableau Cloud 엔터티 ID 및 Tableau Cloud ACS URL이 Okta의 올바른 필드에 입력되었는지 확인하십시오.

    5. 작업을 마쳤으면 Save(저장)를 클릭합니다.

  7. Tableau Cloud SAML 구성 설정으로 돌아가서 1단계 방법 2: 메타데이터 복사 및 인증서 다운로드에서 인증서 다운로드 단추를 클릭합니다.

  8. Okta 관리자 콘솔의 Tableau Cloud 응용 프로그램으로 돌아가서 Sign On(로그온) 탭에서 Edit(편집)를 클릭하고 다음을 수행합니다.

    1. Metadata details(메타데이터 세부 정보)에서 메타데이터 URL을 복사합니다.

    2. 새 브라우저에 URL을 붙여 넣고 기본 'metadata.xml'을 사용하여 결과를 파일로 저장합니다.

  9. Tableau Cloud SAML 구성 설정으로 돌아가서 4. Tableau에 메타데이터 업로드 아래에서 파일 선택 단추를 클릭하고 metadata.xml 파일을 선택하여 파일을 업로드합니다. 이렇게 하면 IdP 엔터티 IDSSO 서비스 URL 값이 자동으로 채워집니다.

  10. Tableau Cloud User Profile Mappings(Tableau Cloud 사용자 프로필 매핑) 페이지의 특성 이름(어설션)을 5. 특성 일치(Tableau Cloud SAML 구성 설정에 위치함) 아래에 있는 해당 특성 이름에 매핑합니다.

  11. 7. 구성 테스트 아래에서 구성 테스트 단추를 클릭합니다. 잠긴 시나리오를 방지하려면 SAML 구성을 테스트하는 것이 좋습니다. 구성을 테스트하면 사용자의 인증 유형을 SAML로 변경하기 전에 SAML을 올바르게 구성했는지 확인할 수 있습니다. 구성을 성공적으로 테스트하려면 로그인할 수 있는 사용자가 IdP에 이미 프로비저닝되어 있고 SAML 인증 유형이 구성된 상태로 Tableau 클라우드에 추가된 사용자가 한 명 이상 있는지 확인합니다.

    참고: 연결에 실패하면 Tableau에서 NameID 특성을 있는 그대로 유지하는 것이 좋습니다.

4단계: SAML 지원 Tableau 사이트에 사용자 추가

SCIM을 사용하여 Okta에서 사용자를 프로비저닝하려는 경우 사용자를 Tableau Cloud에 수동으로 추가하지 마십시오. 자세한 내용은 Okta로 SCIM 구성을 참조하십시오. SCIM을 사용하지 않는 경우 아래 단계를 사용하여 사이트에 사용자를 추가하십시오.

이 섹션에 설명된 단계는 Tableau Cloud의 사용자 페이지에서 수행됩니다.

  1. 3단계: SAML 구성을 완료했으면 Tableau Cloud 사이트로 돌아갑니다.

  2. 왼쪽 패널에서 사용자 페이지로 이동합니다.

  3. 사이트에 사용자 추가 항목에 설명된 절차를 따르십시오.

5단계: iFrame 내장 사용(선택 사항)

사이트에서 SAML을 사용하도록 설정하는 경우 사용자가 웹 페이지에 내장된 뷰에 액세스할 때 로그인하는 방법을 지정해야 합니다. 다음 단계에서는 내장된 비주얼리제이션에 인라인 프레임(iFrame)을 사용하는 인증을 허용하도록 Okta를 구성합니다. 인라인 프레임을 내장하면 내장된 비주얼리제이션을 보기 위해 로그인할 때 더 원활한 사용자 환경을 제공할 수 있습니다. 예를 들어 사용자가 이미 ID 공급자를 사용하여 인증했으며 iFrame 내장을 사용하도록 설정한 경우 사용자가 내장된 비주얼리제이션이 있는 페이지를 탐색할 때 중단 없이 Tableau Cloud에 인증됩니다.

주의: iFrame은 클릭재킹 공격에 취약할 수 있습니다. 클릭재킹은 웹 페이지 기반의 공격 유형으로, 공격자가 관련이 없는 페이지 위에 있는 투명한 계층에 공격할 페이지를 표시하여 사용자가 클릭을 하거나 내용을 입력하도록 유도하는 공격입니다. Tableau Cloud 관점에서는, 공격자가 사용자 자격 증명을 수집하거나 인증된 사용자가 설정을 변경하도록 유도하기 위해 클릭재킹 공격을 활용할 수 있습니다. 클릭재킹 공격에 대한 자세한 내용은 Open Web Application Security Project 웹 사이트에서 클릭재킹(영문)(링크가 새 창에서 열림)을 참조하십시오.

  1. Okta 관리자 콘솔에 로그인합니다.

  2. 왼쪽 패널에서 Customizations(사용자 지정) > Other(기타)를 선택하고 IFrame Embedding(iFrame 내장) 섹션으로 이동합니다.

  3. Edit(편집)를 클릭하고 Allow iFrame embedding(iFrame 내장 허용) 확인란을 선택한 다음 Save(저장)를 클릭합니다.

피드백을 제공해 주셔서 감사합니다!귀하의 피드백이 제출되었습니다. 감사합니다!