Antes de configurar o SAML para o Tableau Online, obtenha o que é necessário para atender aos requisitos.

Requisitos do provedor de identidades (IdP) para a configuração do Tableau

Notas e requisitos de compatibilidade do SAML

Usar logon único SAML em aplicativos clientes do Tableau

Efeitos da alteração do tipo de autenticação no Tableau Bridge

Requisitos de dados em XML

Requisitos do provedor de identidades (IdP) para a configuração do Tableau

Para configurar o Tableau Online para SAML, você precisa do seguinte:

  • Acesso do administrador ao site do Tableau Online. Você deve ter acesso de administrador ao site do Tableau Online no qual deseja habilitar o SAML.

  • Lista de usuários do SSO para acessar o Tableau Online. Você deve coletar os endereços de e-mail dos usuários para permitir acesso de logon único ao Tableau Online.

  • Conta de IdP que suporta SAML 2.0. Você precisa de uma conta com um provedor de identidades externo. Alguns exemplos são PingFederate, SiteMinder e Open AM. O IdP deve aceitar o SAML 2.0. Você deve ter acesso de administrador para essa conta.

  • SHA256 é usado como algoritmo de assinatura. Desde maio de 2020, o Tableau Online bloqueia asserções de IdP e certificados que são assinados com o algoritmo SHA-1.

  • Provedor IdP compatível com a importação e exportação de metadados XML. Embora um arquivo de metadados criado manualmente possa funcionar, o suporte técnico do Tableau não pode ajudar com a solução de problemas ou a geração do arquivo.

  • Provedor de IdP que impõe uma idade máxima de token de 24 dias ou menos (2073600 segundos). Se o IdP permitir uma idade máxima de tokens que seja maior do que a configuração de idade máxima no Tableau Online (2073600 segundos), então o Tableau Online não reconhecerá o token como válido. Nesse cenário, os usuários receberão mensagens de erro (Falha ao entrar. Tente novamente.) ao tentar fazer logon no Tableau Online.

Importante: Além desses requisitos, recomendamos que você dedique uma conta de administrador do site sempre configurada para a autenticação TableauID. Em caso de um problema com o SAML ou o IdP, uma conta do TableauID dedicada garante que você sempre terá acesso ao seu site.

Notas e requisitos de compatibilidade do SAML

  • Iniciada por SP ou IdP: o Tableau Online oferece suporte à autenticação SAML iniciada no provedor de identidades (IdP) ou no provedor de serviços (SP).

  • Logout único (SLO) : o Tableau Online oferece suporte a SLO iniciado por provedor de serviços (SP) e SLO iniciado por provedor de identidade (IdP).

  • tabcmd e API REST: para usar o tabcmd ou a API REST(O link abre em nova janela), os usuários devem fazer logon no Tableau Online usando uma conta do TableauID.

  • Afirmações do Cleartext: o Tableau Online não é compatível com afirmações criptografadas.

  • Reconfiguração do Tableau Bridge obrigatória: o Tableau Bridge é compatível com a autenticação SAML, mas uma alteração de autenticação requer a reconfiguração do cliente do Bridge. Para obter informações, consulte Efeitos da alteração do tipo de autenticação no Tableau Bridge

  • Algoritmo de assinatura exigido: para todos os novos certificados SAML, o Tableau Onlinerequer o algoritmo de assinatura SHA256 (ou superior).

  • Atributo NameID : o Tableau Online requer o atributo NameID na resposta SAML.

Usar logon único SAML em aplicativos clientes do Tableau

Usuários do Tableau Online com credenciais SAML também podem fazer logon no site a partir do Tableau Desktop ou do aplicativo Tableau Mobile. Para melhor compatibilidade, recomenda-se que a versão da aplicação do cliente Tableau corresponda àquela do Tableau Online.

A conexão com o Tableau Online a partir do Tableau Desktop ou do Tableau Mobile usa uma conexão iniciada pelo provedor de serviços.

Redirecionamento de usuários autenticados de volta aos clientes do Tableau

Quando um usuário faz logon no Tableau Online, Tableau Online envia uma solicitação SAML (AuthnRequest) para o IdP, que inclui o valor RelayState do aplicativo do Tableau. Se o usuário fez logon no Tableau Online a partir de um cliente do Tableau, como Tableau Desktop ou Tableau Mobile, é importante que o valor RelayState seja retornado na resposta SAML do IdP para o Tableau.

Quando o valor RelayState não é retornado corretamente neste cenário, o usuário é direcionado para a página inicial do Tableau Online no navegador da Web, em vez de ser redirecionado para o aplicativo no qual fez logon.

Trabalhe com o provedor de identidades e a equipe de TI interna para confirmar se esse valor será incluído como parte da resposta SAML do IdP.

Efeitos da alteração do tipo de autenticação no Tableau Bridge

Ao alterar o tipo de autenticação do site, os publicadores que utilizam o Tableau Bridge para atualizações de extração agendadas precisarão desvincular o cliente do Bridge e autenticar novamente usando a nova metodologia. 

A desvinculação do cliente do Bridge remove todas as fontes de dados, dessa forma os usuários também precisarão configurar toda a agenda de atualização novamente. A alteração no tipo de autenticação não afeta as consultas em tempo real do Bridge ou atualizações executadas diretamente do site do Tableau Online (como para os dados subjacentes na nuvem).

Recomendamos alertar os clientes do Bridge sobre alterações na autenticação do site antes de executar a ação. Caso contrário, eles serão notificados por meio de erros de autenticação rebebidos do cliente do Bridge, ou quando o cliente abrir uma área de fonte de dados em branco.

Requisitos de dados em XML

Configure o SAML com documentos de metadados XML gerados pelo Tableau Online e IdP. Durante o processo de autenticação, o IdP e o Tableau Online trocam informações de autenticação usando esses documentos XML. Se o XML não atende aos requisitos, erros podem ocorrer ao configurar o SAML ou quando os usuários tentarem fazer logon.

O Tableau Online aceita apenas solicitações HTTP POST para as comunicações do SAML. Redirecionamento HTTP não compatível. No documento XML de metadados do SAML que é exportado pelo IdP, o atributo Vínculo deve ser configurado para HTTP-POST.

Agradecemos seu feedback!