Konfigurera SAML med Okta

Om Okta används som SAML-identitetsprovider (IdP) är informationen i det här ämnet behjälpligt vid konfigurering av SAML-autentisering med webbplatsen Tableau Cloud. Du kan också använda avsnittet How to Configure SAML 2.0 for Tableau Cloud(Länken öppnas i ett nytt fönster) i Okta-dokumentationen.

Tableau Clouds SAML-integration med Okta stöder tjänsteleverantörsinitierad enkel inloggning, identitetsproviderinitierad enkel inloggning och enkel utloggning.

Obs! 

  • De här stegen gäller ett program från en utomstående tillverkare och kan ändras utan vår vetskap. Om de steg som beskrivs här inte motsvarar vad du ser med ditt IdP-konto kan du använda de allmänna konfigurationsstegen för SAML och i kombination med IdP-dokumentationen.
  • Från och med februari 2022 krävs flerfaktorsautentisering (MFA) via er SAML-identitetsprovider (IdP) för enkel inloggning för Tableau Cloud.

Steg 1: Öppna SAML-inställningarna för Tableau Cloud

Du måste använda informationen i Tableau Cloud SAML-inställningarna för att konfigurera Okta-programmet.

  1. Logga in på Tableau Cloud-platsen som platsadministratör och välj Inställningar > Autentisering.

  2. På fliken Autentisering markerar du kryssrutan Aktivera ytterligare en autentiseringsmetod. Välj sedan SAML och klicka på listrutan Konfiguration (obligatoriskt).

    Skärmbild av sidan med autentiseringsinställningar för Tableau Cloud

Steg 2. Lägg till Tableau Cloud till Okta-program

Stegen som beskrivs i det här avsnittet utförs i Oktas administratörskonsol.

  1. Öppna en ny webbläsare och logga in på Okta-administratörskonsolen.

  2. Från fönstret till vänster väljer du Program > Program och klickar på knappen Bläddra i programkatalogen.

  3. Sök efter och klicka på "Tableau Cloud" och klicka sedan på knappen Lägg till integration. Fliken Allmänna inställningar öppnas.

  4. (Valfritt) Om du har mer än en Tableau Cloud-plats inkluderar du platsnamnet i fältet Programetikett för att göra det lättare för dig att skilja mellan dina Tableau Cloud-programinstanser.

Steg 3: Konfigurera SAML

Stegen som beskrivs i det här avsnittet utförs i både Okta-administratörskonsolen och i Tableau Clouds SAML-konfigurationsinställningar.

  1. I Okta-administratörskonsolen klickar du på fliken Tilldelningar för att lägga till dina användare eller grupper.

  2. Klicka på Klar när du är klar.

  3. Klicka på fliken Inloggning och klicka på Redigera i avsnittet Inställningar.

  4. (Valfritt) Om du vill aktivera enkel utloggning gör du följande:

    1. Markera kryssrutan Aktivera API-integrering.

    2. Kopiera värdet "URL för enkel utloggning" från Tableau Cloud-metadatafilen. Till exempel <md:SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://xxxx/public/sp/SLO/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"/>. Mer information finns i Konfigurera enkel utloggning med SAML med Okta(Länken öppnas i ett nytt fönster) i Tableaus kunskapsbas.

    3. I textrutan Avancerade inloggningsinställningar anger du det värde du kopierade i steg b.

    4. I Tableau Cloud SAML-konfigurationsinställningarna, under 1. Exportera metadata från Tableau Cloud, klickar du på knappen Ladda ner certifikat.

    5. Återgå till Okta-administratörskonsolen. Bredvid Signaturcertifikat klickar du på knappen Bläddra och navigerar till filen du laddade ner i steg d.

    6. Markera filen och klicka på knappen Ladda upp.

    7. Klicka på Spara när du är klar.

  5. Återgå till Tableau Cloud SAML-konfigurationsinställningar, under steg 1, Metod 2: Kopiera metadata och ladda ner certifikat, kopiera entitets-ID för Tableau Cloud.

  6. Återgå till Oktas administratörskonsol och gör följande:

    1. Välj Program > Program, klicka på Tableau Cloud-programmet och välj sedan fliken Inloggning.

    2. Klicka på Redigera.

    3. Under Avancerade inloggningsinställningar, i textrutan Entitets-ID för Tableau Cloud, klistrar du in URL:en.

    4. Upprepa steg 7 och 8 för ACS-webbadressen för Tableau Cloud.

      Obs! SAML-konfigurationsinställningar för Tableau Cloud visas i en annan ordning än de på sidan för Okta-inställningarna. Se till att ange entitets-ID för Tableau Cloud och ACS-webbadressen anges i rätt Okta-fält för att undvika problem med SAML-autentiseringen.

    5. Klicka på Spara när du är klar.

  7. I Tableau Cloud SAML-konfigurationsinställningarna, under steg 1, Metod 2: Kopiera metadata och ladda ner certifikat, klickar du på knappen Ladda ner certifikat.

  8. Gå tillbaka till Tableau Cloud-programmet i Okta-administratörskonsolen. På fliken Inloggning klickar du på Redigera och gör följande:

    1. Under Metadata-detaljer kopierar du Metadata-URL:en.

    2. Klistra in webbadressen i en ny webbläsare och spara resultaten som en fil med standardinställningen ”metadata.xml”.

  9. I Tableau Cloud SAML-konfigurationsinställningarna, under 4. Ladda upp metadata till Tableau Cloud, klickar du på knappen Välj en fil och väljer filen metadata.xml för att ladda upp den. Detta fyller automatiskt i värdena entitets-ID för IdP och Service-URL för enkel inloggning.

  10. Mappa attributnamnen (bekräftelser) på sidan Mappningar av Tableau Cloud-användarprofil till motsvarande attributnamn under 5. Matcha attribut i Tableau Cloud SAML-konfigurationsinställningarna.

  11. Under 7. Testa konfiguration klickar du på knappen Testa konfiguration. Vi rekommenderar starkt att du testar SAML-konfigurationen för att undvika låsta scenarier. Testa konfigurationen för att säkerställa att du har konfigurerat SAML korrekt innan du ändrar autentiseringstypen för dina användare till SAML. För att kunna testa konfigurationen måste det finnas minst en användare som du kan logga in som, som redan är tillagd hos identitetsprovidern och som lagts till i Tableau Cloud med SAML-autentiseringstyp konfigurerad.

    Obs! Om anslutningen misslyckas, överväg att behålla attributet NameID i Tableau som det är.

Steg 4: Lägg till användare till den SAML-aktiverade Tableau-platsen

Om du planerar att använda SCIM för att provisionera dina användare från Okta, lägg inte till dina användare manuellt i Tableau Cloud. Mer information finns i Konfigurera SCIM med Okta. Om du inte använder SCIM, använd då stegen nedan för att lägga till användare till din plats.

Stegen som beskrivs i det här avsnittet utförs på Tableau Clouds användarsida.

  1. När du har slutfört Steg 3: Konfigurera SAML, återgå till din Tableau Cloud-plats.

  2. Från fönstret till vänster går du till sidan Användare.

  3. Följ proceduren som beskrivs i Lägga till användare på en plats.

Steg 5: Aktivera iFrame-inbäddning (valfritt)

När du aktiverar SAML på din webbplats måste du ange hur användare loggar in för att komma åt vyer som är inbäddade på webbsidor. Använd de här stegen för att konfigurera Okta så att det går att autentisera inbyggda ramar (iFrame) för inbäddade visualiseringar. Inbäddning av infogade ramar kan ge en mer sömlös användarupplevelse när man loggar in för att visa inbäddade visualiseringar. Om en användare exempelvis redan är autentiserad hos din identitetsprovider och iFrame-inbäddning är aktiverad, kan användaren sömlöst autentisera med Tableau Cloud när denne bläddrar till sidor som innehåller en inbäddad visualisering.

Varning: IFrame kan vara sårbart för klickkapning. Klickkapning är en typ av attacker mot webbsidor där angriparna försöker lura användarna att klicka på eller skriva in innehåll genom att visa en sida i ett genomskinligt lager ovanpå en orelaterad sida. I sammanhanget Tableau Cloud kan en angripare försöka använda klickkapning för att samla in användarautentiseringsuppgifter eller för att få en autentiserad användare att ändra inställningarna. Mer information om klickkapning finns på sidan om klickkapning(Länken öppnas i ett nytt fönster) på OWASP:s webbplats (Open Web Application Security Project).

  1. Logga in på din Okta-administratörskonsol.

  2. Från fönstret till vänster väljer du Anpassningar > Övrigt och navigerar till avsnittet IFrame-inbäddning.

  3. Klicka på Redigera, markera kryssrutan Tillåt iFrame-inbäddning och klicka sedan på Spara.

Tack för din feedback!Din feedback har skickats in. Tack!