Konfigurera Tableau Cloud för OpenID Connect
I det här avsnittet beskrivs hur du konfigurerar Tableau Cloud för OpenID Connect med enkel inloggning (SSO). Detta är ett steg i en flerstegsprocess. Följande avsnitt innehåller information om hur du konfigurerar och använder OIDC med Tableau Cloud.
OpenID Connect Översikt
Konfigurera Tableau Cloud för OpenID Connect (du är här)
Obs!
- Innan du utför stegen som beskrivs här måste OpenID-identitetsleverantören (IdP) konfigureras såsom beskrivs i Konfigurera identitetsprovider för OpenID Connect.
- Du kan också konfigurera OIDC-autentisering för Tableau Cloud med hjälp av Tableau REST API med OpenID Connect-metoder(Länken öppnas i ett nytt fönster).
- Tableau REST API och tabcmd har inte stöd för enkel OIDC-inloggning. För att använda tabcmd eller REST API(Länken öppnas i ett nytt fönster) måste användarna logga in på Tableau Cloud med ett TableauID-konto.
Krav
Parametrar
Klient-ID: Det här värdet utfärdas av identitetsprovidern och anger en identifierare för det registrerade Tableau Cloud. På så sätt vet identitetsprovidern varifrån autentiseringsbegäran kommer.
Klienthemlighet: Detta är en token som används av Tableau Cloud för att kontrollera äktheten på svaret från identitetsprovidern. Det här värdet bör skyddas.
Konfigurations-URL: Det här värdet anger den URL som identitetsprovidern omdirigerar till efter att användaren har autentiserats. Denna URL måste inkludera värden och protokollet (till exempel
https://admin.okta.com/oauth2/default/.well-known/openid-configuration
), men Tableau tillhandahåller URL-slutpunkten. Anger platsen för identitetsproviderns konfigurationsdokument som innehåller identitetsproviderns metadata.Obs! Om identitetsprovidern inte tillhandahåller en konfigurations-URL, en URL som slutar med
.well-known/openid-configuration
, kan du överväga att använda OpenID Connect-autentiseringsmetoder(Länken öppnas i ett nytt fönster) i Tableau REST API för att konfigurera OIDC.
Valfria parametrar
Följande valfria parametrar kan konfigureras med hjälp av OpenID Connect-autentiseringsmetoder(Länken öppnas i ett nytt fönster) i Tableau REST API.
Fråga: Frågar användaren om återautentisering och samtycke. Som standard är användarens samtycke aktiverat.
Anpassad omfattning: Användarrelaterat värde för anpassad omfattning för fråga till IdP.
Klientautentisering: Autentiseringsmetod med tokenslutpunkt. Standardvärdet är
'client_secret_basic'
. Värdet'client_secret_post'
stöds.Viktiga ACR-värden: Lista över viktiga ACR-värden (Authentication Context Class Reference) som används för autentisering.
Valfria ACR-värden: Lista över valfria ACR-värden (Authentication Context Class Reference) som används för autentisering.
Anspråk
För att kunna logga in på Tableau Cloud måste användaren provisioneras i OpenID Connect (OIDC) och sedan mappas till ett användarkonto i Tableau Cloud. OIDC använder en metod som bygger på anspråk för att dela attribut för användarkonton med andra program. Tableau Cloud använder IdP-anspråk för att mappa användarkonton från identitetsprovidern (IdP) till de som finns i Tableau Cloud. Exempel på anspråk är e-post, namn och andra attribut för användarkonton. Du kan läsa mer om hur Tableau Cloud mappar IdP-anspråk till användarkonton i Autentiseringsöversikt.
Obs! Anspråk är skiftlägeskänsliga.
Användarnamn: Tableau Cloud förväntar sig som standard att identitetsprovidern skickar användarnamnsanspråket. Beroende på identitetsprovidern kan du behöva konfigurera Tableau Cloud att använda ett annat IdP-anspråk.
Obs! Användarnamnet i Tableau Cloud är oföränderligt och kan aldrig uppdateras.
Namnanspråk: Du kan ange namn, förnamn eller efternamn för att hämta visningsnamnet för användaren.
Steg 1: Konfigurera OpenID Connect
Logga in på Tableau Cloud som platsadministratör och välj Inställningar > Autentisering.
På fliken Autentisering väljer du OpenID Connect (OIDC).
Följ de här stegen för att konfigurera Tableau Cloud för OIDC-autentisering:
I steg 1 anger du nödvändig information från identitetsprovidern, inklusive klient-ID, klienthemlighet och konfigurations-URL.
I steg 2 kopierar du omdirigerings-URL:en för Tableau Cloud, som du kommer att klistra in i identitetsproviderns portal för att omdirigera användare efter att de har autentiserats.
I steg 3 anger du anspråken för att se till att användarnas användarnamn och visningsnamn mappas korrekt.
I steg 4 kan du välja att aktivera enkel utloggning om identitetsprovidern har stöd för det.
I steg 5 kan du välja hur användare autentiseras när de öppnar den inbäddade vyn: i ett separat popup-fönster eller med en inbyggd ram (iFrame).
Obs! Du kan välja autentiseringstyp för inbäddade vyer i delen Standardautentiseringstyp för integrerade vyer på sidan Autentisering (under OIDC-konfigurationsstegen).
När du är klar klickar du på knappen Spara ändringar.
Obs! När du redigerar OIDC-konfigurationen döljs klienthemligheten och du måste ange den igen innan du kan spara några ändringar.
Steg 2: Testa konfigurationen
Vi vill understryka vikten av att du testar konfigurationen för att undvika eventuella utelåsningsscenarier. Genom att testa anslutningen kan du försäkra dig om att du har konfigurerat OIDC korrekt innan du ändrar autentiseringstypen för användarna till OIDC. För att kunna testa konfigurationen måste det finnas minst en användare som du kan logga in som, som redan är tillagd hos identitetsprovidern och som lagts till i Tableau Cloud med OIDC-autentiseringstyp konfigurerad.
Obs! Om du inte är säker på vilka anspråken är slutför du konfigurationen och testar den. När du testar konfigurationen skapas ett nytt fönster med information om anspråksmappningarna, inklusive användarnamns- och visningsnamnsanspråk. Vissa identitetsprovider mappar e-postadressen till Tableau-användarnamnet.
Klicka på knappen Testa konfiguration i steg 6 på fliken Autentisering när OpenID Connect (OIDC) är valt. Det visas ett nytt fönster med information om konfigurationen.
När du är klar slutför du OIDC-konfigurationen genom att lägga till användare på platsen med hjälp av steget nedan.
Steg 3: Lägg till användare på den OpenID Connect-aktiverade Tableau-platsen
Stegen som beskrivs i det här avsnittet utförs på Tableau Clouds användarsida.
När du har slutfört stegen ovan går du tillbaka till Tableau Cloud-platsen.
Välj sidan Användare i den vänstra rutan.
Följ proceduren som beskrivs i Lägga till användare på en plats.
Felsöka
Ta hjälp av följande avsnitt för att felsöka OpenID Connect-problem (OIDC) i Tableau Cloud.
OIDC-protokollet stöds av många identitetsprovider. OIDC-protokollet är en öppen och flexibel standard, och därför är inte alla implementeringar av standarden identiska. De flesta problem som administratörer stöter på vid OIDC-konfiguration i Tableau Cloud beror på att olika identitetsprovider implementerar OIDC på olika sätt. Om du stöter på problem vid OIDC-konfigurationen i Tableau Cloud rekommenderar vi att du samarbetar med identitetsprovidern för att lösa dem.
Logga in från kommandoraden
Även om Tableau Cloud har konfigurerats för användning med OIDC används det inte när du loggar in på Tableau Cloud med tabcmd, Tableau REST API(Länken öppnas i ett nytt fönster) eller Tableau Data Extract Command-Line Utility(Länken öppnas i ett nytt fönster) (medföljer Tableau Desktop).
Inloggningen misslyckades
I vissa fall kan inloggningen till Tableau Cloud misslyckas med följande meddelande:
Inloggningsfel: Identitetsproviderns autentisering misslyckades för användaren <användarnamn_från_identitetsprovider>. Det gick inte att hitta användaren i Tableau Cloud.
Det här felet innebär vanligtvis att det användarnamn som lagras i Tableau Cloud inte överensstämmer med det som tillhandahålls av identitetsprovidern. Du löser detta genom att försäkra dig om att användarnamnsvärdena matchar. Om till exempel Maria Anderssons användarnamn lagras hos identitetsprovidern som ”mandersson@exempel.se” måste det lagras som ”mandersson@exempel.se” i Tableau Cloud också.