SCIM

SCIM (System for Cross-domain Identity Management) is een protocol dat de automatisering van de inrichting van gebruikers en groepen voor cloudgebaseerde toepassingen zoals Tableau Cloud standaardiseert. Tableau Cloud ondersteunt SCIM, zodat IdP's (identiteitsproviders) gebruikersidentiteiten centraal kunnen beheren en tegelijkertijd het proces voor het beheren van gebruikers en groepslidmaatschappen in Tableau Cloud kunnen stroomlijnen. De IdP gebruikt SCIM om ervoor te zorgen dat toegang tijdig wordt verleend en ingetrokken en dat Tableau Cloud gesynchroniseerd blijft met de inrichtingstoewijzingen in de IdP. Dit type integratie verbetert de beveiliging en verlaagt het aantal handmatige werkzaamheden voor sitebeheerders in Tableau Cloud.

Een eenvoudige illustratie van de identiteitsprovider die aan SCIM en Tableau Cloud is gekoppeld.

In het bovenstaande diagram pusht de IdP updates naar Tableau Cloud en bepaalt de IdP hoe vaak de SCIM-eindpunten van Tableau Cloud worden aangeroepen om ervoor te zorgen dat gebruikers en groepen op de juiste manier worden gespiegeld.

IdP-specifieke configuratie

De stappen verder op in dit onderwerp geven algemene informatie aan de hand waarvan u in combinatie met uw IdP-documentatie SCIM kunt configureren voor uw Tableau Cloud-site. U kunt IdP-specifieke configuratiestappen krijgen voor de volgende IdP's die wij ondersteunen:

Overzicht van het inschakelen van SCIM-ondersteuning

Bekijk de volgende stappen om SCIM-integratie in Tableau Cloud en uw IdP in te schakelen. Voor dit proces hebt u ook de documentatie van uw IdP nodig. Zoek naar onderwerpen die betrekking hebben op het configureren of inschakelen van een serviceprovider voor SCIM-inrichting.

Opmerkingen:

  • Nadat u SCIM hebt ingeschakeld, moeten gebruikers en hun kenmerken worden beheerd via de IdP. Wijzigingen die worden aangebracht in Tableau Cloud kunnen direct leiden tot onverwacht gedrag en genegeerde waarden.

  • Sinds januari 2025 (Tableau 2024.3) geldt het volgende:

    • U kunt de SAML-verificatieconfiguratie kiezen die u aan SCIM wilt koppelen. Er kan echter slechts één SAML-verificatieconfiguratie SCIM op een site ondersteunen.

    • De SCIM-functionaliteit is niet langer beperkt tot de sitebeheerder. Met andere woorden: alle sitebeheerders kunnen SCIM configureren en bewerken.

  • Sinds juni 2025 (Tableau 2025.2) geldt het volgende:

    • U kunt een of meerdere SCIM-configuraties op een site configureren.

    • U kunt het SCIM-token dat Tableau genereert omzeilen en in plaats daarvan een extern gegenereerde JWT (met behulp van een met Tableau verbonden app) gebruiken om SCIM-aanvragen in Tableau Cloud te ondersteunen.

Stap 1: Voldoe aan de vereisten

Voordat u SCIM-integratie met uw Tableau Cloud-site kunt inschakelen, dient u aan de volgende vereisten te voldoen:

  • U moet sitebeheerderstoegang hebben tot de Tableau Cloud-site.

  • U moet de instellingen van uw IdP voor Tableau Cloud kunnen wijzigen.

  • Uw site moet al geconfigureerd zijn voor ondersteuning van SAML SSO (eenmalige aanmelding). Zie SAML-verificatie op een site of TCM inschakelen als u dit nog niet hebt gedaan en volg vervolgens de documentatie van uw IdP om Tableau Cloud als toepassing toe te voegen.

  • (Optioneel) Als u extern(e) tokengeneratie en -beheer gebruikt, hebt u een met Tableau verbonden app gemaakt en ingeschakeld. Zie Met Tableau verbonden apps gebruiken voor toepassingsintegratie als u dit nog niet hebt gedaan.

Stap 2: Schakel SCIM-ondersteuning in

In Tableau Cloud, met behulp van een door Tableau gegenereerd token

  1. Meld u als sitebeheerder aan bij uw Tableau Cloud-site en selecteer Instellingen > Verificatie.

  2. Doe het volgende:

    1. Klik op de pagina Verificatie onder System for Cross-domain Identity Management (SCIM) op de knop Nieuwe configuratie.

    2. Ga als volgt te werk in het dialoogvenster Nieuwe SCIM-configuratie:

      1. Voer een naam in voor de SCIM-configuratie.

      2. Kopieer de Basis-URL die moet worden gebruikt in de SCIM-instellingen van uw IdP.

      3. Selecteer in de vervolgkeuzelijst Verificatie de SAML-verificatieconfiguratie die u aan SCIM wilt koppelen.

      4. Klik op Opslaan.

        Opmerking: Dit wordt ingevuld in de sectie SCIM-token.

        Een nieuwe SCIM-configuratie

    3. Ga als volgt te werk onder SCIM-token:

      1. Klik op de knop Nieuw geheim.
      2. Klik in het dialoogvenster Nieuw geheim nogmaals op de knop Nieuw geheim. Er wordt een nieuw gegenereerd geheim weergegeven.

      3. Kopieer het geheim en bewaar dit op een veilige locatie.

        Belangrijk:

        • Als u de SCIM-configuratie sluit voordat u het geheim kunt toevoegen aan de SCIM-instellingen van uw IdP, kunt u de SCIM-configuratie bewerken, maar moet u weer op de knop Nieuw geheim klikken om een nieuw geheim te genereren.

        • Het geheim is gekoppeld aan de Tableau-sitebeheerder die de SCIM-configuratie heeft gemaakt. Als de siterol van die gebruiker verandert of als de gebruiker geen lid meer is van de site, wordt het geheim ongeldig. In dit geval kan een andere sitebeheerder een nieuw geheim genereren voor de bestaande SCIM-configuratie en dit toevoegen aan de SCIM-instellingen van de IdP. De sitebeheerder kan ook een nieuwe SCIM-configuratie maken en er daarbij voor zorgen dat de basis-URL en het geheim worden toegevoegd aan de SCIM-instellingen van de IdP.

      4. Klik op Sluiten.

  3. Navigeer naar de SCIM-instellingen van uw IdP en plak de basis-URL en het SCIM-token in Tableau Cloud in de juiste velden.

In Tableau Cloud, met behulp van een extern token

  1. Meld u als sitebeheerder aan bij uw Tableau Cloud-site en selecteer Instellingen > Verificatie.

  2. Doe het volgende:

    1. Klik onder System for Cross-domain Identity Management (SCIM) op de knop Nieuwe configuratie.

    2. Ga als volgt te werk in het dialoogvenster Nieuwe SCIM-configuratie:

      1. Voer een naam in voor de SCIM-configuratie.

      2. Kopieer de Basis-URL die moet worden gebruikt in de SCIM-instellingen van uw IdP.

      3. Selecteer in de vervolgkeuzelijst Verificatie de SAML-verificatieconfiguratie die u aan SCIM wilt koppelen.

      4. Klik op Opslaan.

        Opmerking: Hiermee wordt het SCIM-token-gedeelte ingevuld, dat u kunt negeren.

      5. Klik op Sluiten als u klaar bent.

  3. Navigeer naar de SCIM-instellingen van uw IdP en plak de basis-URL van Tableau Cloud in het daarvoor bestemde veld.

In de IdP

Nadat u aan de vereisten hebt voldaan en SCIM in Tableau Cloud hebt ingeschakeld, gebruikt u de stappen in de documentatie van uw IdP om SCIM-ondersteuning in te schakelen met uw identiteitsprovider (IdP). Zie IdP-specifieke configuratie algemene richtlijnen voor specifieke IdP's.

Stap 3: Richt gebruikers en groepen in

Volg de documentatie van uw IdP om gebruikers en groepen in te richten nadat u SCIM-ondersteuning hebt ingeschakeld. Zie IdP-specifieke configuratie algemene richtlijnen voor specifieke IdP's.

Een door Tableau gegenereerd SCIM-token vervangen

Wanneer u uw door Tableau gegenereerde SCIM-token moet vervangen, volgt u de onderstaande stappen om een nieuw geheim voor de bestaande SCIM-configuratie te genereren.

Opmerking: Om een nieuw token voor een bestaande SCIM-configuratie te kunnen genereren, moet u de sitebeheerder zijn die de SCIM-configuratie heeft gemaakt.

  1. Navigeer in Tableau Cloud naar Instellingen > Verificatie.

  2. Selecteer onder System for Cross-domain Identity Management (SCIM) naast de SCIM-configuratie de optie Acties > Configuratie bewerken.

  3. Ga als volgt te werk onder SCIM-token:

    1. Klik op de knop Nieuw geheim.

    2. Klik in het dialoogvenster Nieuw geheim nogmaals op de knop Nieuw geheim. Er wordt een nieuw gegenereerd geheim weergegeven.

    3. Kopieer het geheim en bewaar dit op een veilige locatie.

      Belangrijk:

      • Als u de SCIM-configuratie sluit voordat u het geheim kunt toevoegen aan de SCIM-instellingen van uw IdP, kunt u de SCIM-configuratie bewerken, maar moet u weer op de knop Nieuw geheim klikken om een nieuw geheim te genereren.

      • Het geheim is gekoppeld aan de Tableau-sitebeheerder die de SCIM-configuratie heeft gemaakt. Als de siterol van die gebruiker verandert of als de gebruiker geen lid meer is van de site, wordt het geheim ongeldig. In dit geval kan een andere sitebeheerder een nieuw geheim genereren voor de bestaande SCIM-configuratie en dit toevoegen aan de SCIM-instellingen van de IdP. De sitebeheerder kan ook een nieuwe SCIM-configuratie maken en er daarbij voor zorgen dat de basis-URL en het geheim worden toegevoegd aan de SCIM-instellingen van de IdP.

Bedankt voor uw feedback.De feedback is verzonden. Dank u wel.