SAML configureren met Okta

Als u Okta gebruikt als uw SAML-identiteitsprovider (IdP), kunt u de informatie in dit onderwerp gebruiken voor SAML-verificatie voor Tableau Cloud of Tableau Cloud Manager (TCM). U kunt ook het onderwerp SAML 2.0 configureren voor Tableau Cloud(Link wordt in een nieuw venster geopend) in de Okta-documentatie gebruiken.

De SAML-integratie van Tableau Cloud met Okta ondersteunt door de serviceprovider (SP) geïnitieerde SSO, door de identiteitsprovider (IdP) geïnitieerde SSO en eenmalige afmelding (of SLO).

Opmerkingen: 

  • Deze stappen weerspiegelen een toepassing van derden en kunnen zonder ons medeweten worden gewijzigd. Als de hier beschreven stappen niet overeenkomen met de schermen die u in uw IdP-account ziet, kunt u de algemene SAML-configuratiestappen, , samen met de documentatie van de IdP.
  • Vanaf februari 2022 is meervoudige verificatie (MFA) via uw SAML SSO identiteitsprovider (IdP) een vereiste voor Tableau.
  • De configuratiestappen in de IdP staan mogelijk in een andere volgorde dan wat u ziet in Tableau.

Stap 1: Aan de slag

Ga als volgt te werk in Tableau Cloud:

  1. Meld u aan bij uw Tableau Cloud-site als sitebeheerder en selecteer Instellingen > Verificatie.

  2. Klik op het tabblad Verificatie op de knop Nieuwe configuratie, selecteer SAML in de vervolgkeuzelijst Verificatie en voer vervolgens een naam in voor de configuratie.

    Schermafbeelding van de verificatie-instellingen voor de Tableau Cloud-site -- nieuwe configuratiepagina

    Opmerking: Van configuraties die vóór november 2024 zijn gemaakt (Tableau 2024.3), kan de naam niet worden gewijzigd.

Of ga als volgt te werk in TCM:

  1. Meld u als cloudbeheerder aan bij TCM en selecteer Instellingen > Verificatie.

  2. Schakel het selectievakje Een extra verificatiemethode inschakelen in en selecteer SAML in de vervolgkeuzelijst Verificatie.

  3. Klik op de vervolgkeuzepijl Configuratie (verplicht).

Ga als volgt te werk in de Okta-beheerdersconsole: 

Opmerking: voor TCM gebruikt u de 'Tableau Cloud-toepassing' in de IdP om TCM-verificatie te configureren.

  1. Open een nieuw browsertabblad of -venster en meld u aan bij uw Okta-beheerdersconsole.

  2. Selecteer in het linkerdeelvenster Toepassingen > Toepassingen en klik op de knop Bladeren door de app-catalogus.

  3. Zoek naar en klik op ‘Tableau Cloud’ en klik vervolgens op de knop Integratie toevoegen. Dit opent het tabblad Algemene instellingen.

  4. (Optioneel) Als u meer dan één Tableau Cloud-site heeft, bewerkt u de sitenaam in het veld Toepassingslabel om u te helpen onderscheid te maken tussen uw Tableau Cloud-toepassingen.

  5. Navigeer naar het tabbladAanmelden, klik op Bewerken en doe het volgende:

    1. Onder Metadatadetails en kopieer de metadata-URL.

    2. Plak de URL in een nieuwe browser en sla de resultaten op als een bestand met de standaardinstelling 'metadata.xml'.

Stap 2: SAML configureren in Tableau Cloud of TCM

Voer de volgende procedure uit nadat u het SAML-metadatabestand vanuit Okta hebt opgeslagen, zoals hierboven beschreven.

Voor Tableau Cloud

  1. Terug in Tableau Cloud klikt u op de pagina Nieuwe configuratie onder 2. Metadata uploaden naar Tableau, op de knop Een bestand kiezen en gaat u naar het SAML-metadatabestand dat u in Okta hebt opgeslagen. Hiermee worden de waarden ID van IdP-entiteit en URL voor SSO-service automatisch ingevuld.

  2. Wijs de kenmerknamen (asserties) onder 3. Kenmerken toewijzen toe aan de overeenkomende kenmerknamen (asserties) op de pagina Tableau Cloud-gebruikersprofieltoewijzingen van de Okta-beheerdersconsole.

  3. Onder 4. Standaardinstelling kiezen voor insluiten van weergaven (optioneel) selecteert u de ervaring die u wilt inschakelen wanneer gebruikers ingesloten inhoud openen. Zie de sectie Het insluiten van iFrame inschakelen hieronder voor meer informatie.

  4. Klik op de knop Opslaan en doorgaan.

Voor TCM

  1. Terug in TCM, klikt u op de pagina Verificatie onder 2. Metadata uploaden naar Tableau op de knop Een bestand kiezen en gaat u naar het SAML-metadatabestand dat u in Okta hebt opgeslagen. Hiermee worden de waarden ID van IdP-entiteit en URL voor SSO-service automatisch ingevuld.

  2. Wijs de kenmerknamen (asserties) onder 3. Kenmerken toewijzen toe aan de overeenkomende kenmerknamen (asserties) op de pagina Tableau Cloud-gebruikersprofieltoewijzingen van de Okta-beheerdersconsole.

  3. Klik op de knop Opslaan en doorgaan.

Stap 3. Tableau Cloud-toepassing configureren in uw IdP

Voor Tableau Cloud maakt de procedure in deze sectie gebruik van de informatie in 5. Tableau Cloud-metadata ophalen, onder Methode 2: Metadata kopiëren en certificaat downloaden op de pagina Nieuwe configuratie in Tableau Cloud. Voor TCM maakt de procedure in deze sectie gebruik van de informatie van 4. Tableau Cloud-metadata ophalen, onder Methode 2: Metadata kopiëren en certificaat downloaden op de pagina Verificatie in TCM.

Opmerking: voor TCM gebruikt u de 'Tableau Cloud-toepassing' in de IdP om TCM-verificatie te configureren.

  1. Klik in de Okta-beheerdersconsole op het tabblad Opdrachten om uw gebruikers of groepen toe te voegen.

  2. Wanneer u klaar bent, klikt u op Gereed.

  3. Klik op het tabblad Aanmelden en klik in het gedeelte Instellingen op Bewerken.

  4. (Optioneel) Als u eenmalige afmelding (SLO) wilt inschakelen, doet u het volgende:

    1. Vink het selectievakje Eenmalige afmelding inschakelen aan.

    2. Kopieer de waarde van 'Single Logout URL' uit het Tableau Cloud-metadatabestand. Bijvoorbeeld: <md:SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://xxxx/public/sp/SLO/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"/>. Zie de Eenmalige afmelding via SAML met Okta configureren(Link wordt in een nieuw venster geopend) in de Tableau Knowledgebase voor meer informatie.

    3. Voer in het tekstvak Geavanceerde aanmeldingsinstellingen de waarde in die u in stap b hebt gekopieerd.

    4. Klik naast Handtekeningcertificaat op de knop Bladeren en navigeer naar het certificaatbestand dat u in de vorige sectie hebt gedownload.

    5. Selecteer het bestand en klik op de knop Uploaden.

    6. Wanneer u klaar bent, klikt u op Opslaan.

  5. Selecteer Toepassingen > Toepassingen, klik op de Tableau Cloud-toepassing en selecteer het tabblad Aanmelden. Ga daarna als volgt te werk:

    1. Klik op Bewerken.

    2. Ga in Geavanceerde aanmeldingsinstellingen naar het tekstvak ID van Tableau Cloud-entiteit in de Okta-beheerdersconsole en plak de waarde voor ID van Tableau Cloud-entiteit uit Tableau Cloud of TCM.

    3. Voor het tekstvak URL voor ACS voor Tableau Cloud in de Okta-beheerdersconsole plakt u de URL voor ACS voor Tableau Cloud-waarde uit Tableau Cloud of TCM.

    Opmerking: de Tableau Cloud en TCM SAML-configuratie-instellingen worden in een andere volgorde weergegeven dan op de pagina Okta-instellingen. Om SAML-verificatieproblemen te voorkomen, moet u zorgen dat de Tableau Cloud-entiteits-ID en de Tableau Cloud ACS-URL in de juiste velden in Okta worden ingevoerd.

  6. Wanneer u klaar bent, klikt u op Opslaan.

Stap 4: De SAML-configuratie testen

Doe het volgende in Okta:

  • Voeg een voorbeeldgebruiker toe aan Okta en wijs deze gebruiker toe aan de 'Tableau Cloud-toepassing'.

Doe het volgende in Tableau Cloud of TCM:

  1. Voeg die Okta-gebruiker toe aan Tableau Cloud om de SAML-configuratie te testen.

  2. Voer een van de volgende handelingen uit:

    • In Tableau Cloud, op de pagina Nieuwe configuratie onder 7. Configuratie testen op de knop Configuratie testen.

    • In TCM, op de pagina Verificatie, onder 6. Configuratie testen klikt u op de knop Configuratie testen.

We raden u ten zeerste aan de SAML-configuratie te testen om vergrendelde scenario's te voorkomen. Door de configuratie te testen, weet u zeker dat u SAML correct hebt geconfigureerd voordat u het verificatietype van uw gebruikers wijzigt naar SAML. Om de configuratie succesvol te testen, moet u ervoor zorgen dat er ten minste één gebruiker is als wie u zich kunt aanmelden, die al is ingericht in de IdP en met het geconfigureerde SAML-verificatietype aan uw Tableau Cloud of TCM is toegevoegd.

Opmerking: als de verbinding mislukt, overweeg dan om het kenmerk NameID in Tableau ongewijzigd te laten.

Stap 5: Meer gebruikers toevoegen aan de site voor Tableau Cloud of TCM waarvoor SAML is ingeschakeld

Als u van plan bent SCIM te gebruiken om uw gebruikers vanuit Okta in te richten, voeg uw gebruikers dan niet handmatig toe aan Tableau Cloud. Zie SCIM configureren met Okta voor meer informatie. Als u SCIM niet gebruikt, volg dan de onderstaande stappen om meer gebruikers aan uw site toe te voegen. Opmerking: SCIM-inrichting is niet beschikbaar voor TCM.

De procedure die in deze sectie wordt beschreven, wordt uitgevoerd op de pagina Gebruikers van Tableau Cloud.

  1. Nadat u de bovenstaande stappen hebt voltooid, navigeert u vanuit het linkerdeelvenster naar de pagina Gebruikers.

  2. Volg de procedure beschreven in:

Het insluiten van iFrame inschakelen

Opmerking: dit onderwerp is alleen van toepassing op Tableau Cloud.

Wanneer u SAML op uw site inschakelt, moet u opgeven hoe gebruikers zich aanmelden voor toegang tot weergaven die op webpagina's zijn ingesloten. Met deze stappen configureert u Okta om verificatie toe te staan met een inline frame (iFrame) voor ingesloten visualisaties. Inline frames insluiten kan bij het aanmelden zorgen voor een soepelere gebruikerservaring om ingesloten visualisaties te bekijken. Als een gebruiker bijvoorbeeld al is geverifieerd met uw identiteitsprovider en insluiten van iFrames is ingeschakeld, kan de gebruiker zich naadloos verifiëren bij Tableau Cloud tijdens het bekijken van pagina's die ingesloten visualisaties bevatten.

Voorzichtigheid: IFrame kan kwetsbaar zijn voor clickjacking-aanvallen. Clickjacking is een type aanval op webpagina's waarbij de aanvaller gebruikers probeert te verleiden om op inhoud te klikken of deze in te voeren, door de aan te vallen pagina weer te geven in een transparante laag over een niet-gerelateerde pagina. In de context van Tableau Cloud kan een aanvaller proberen een clickjacking-aanval te gebruiken om gebruikersreferenties vast te leggen of om een geverifieerde gebruiker ertoe te brengen de instellingen te wijzigen. Zie Clickjacking(Link wordt in een nieuw venster geopend) op de website van het Open Web Application Security Project voor meer informatie over clickjacking-aanvallen.

  1. Meld u aan bij uw Okta-beheerdersconsole.

  2. Selecteer in het linkerdeelvenster Aanpassingen > Overige en ga naar het deel iFrame insluiten.

  3. Klik op Bewerken, vink het selectievakje iFrame insluiten aan en klik vervolgens op Opslaan.