OAuth externe pour SAP HANA
Depuis Tableau 2024.3 pour Tableau Cloud, vous pouvez utiliser OAuth 2.0/OIDC pour fédérer l’identité depuis un fournisseur d’identité externe vers HANA.
Selon le fournisseur d’identité, plusieurs étapes différentes sont nécessaires pour configurer l’intégration. Nous vous présentons ici un aperçu général.
Remarque : les jetons d’actualisation à usage unique ne sont actuellement pas pris en charge pour les connexions OAuth à Tableau. Dans la plupart des cas, vous pouvez configurer votre fournisseur d’identité (Okta, par exemple) de manière à utiliser des jetons d’actualisation continue à la place. Pour plus d’informations, consultez la documentation OAuth de votre fournisseur.
Configurer l’IdP sur HANA
Pour plus d’informations sur la configuration de votre IdP sur HANA, consultez Authentification unique à l’aide de jetons Web JSON(Le lien s’ouvre dans une nouvelle fenêtre) dans le système d’aide de SAP.
Voici quelques exemples des manières possibles de configurer un IdP :
- Okta IdP utilisant HANA Cockpit : Donner à vos utilisateurs les moyens d’accéder aux données SAP HANA avec les identités Okta(Le lien s’ouvre dans une nouvelle fenêtre)
- Azure IdP utilisant HANA Studio : Configuration d’une instance SAP HANA avec OAuth ou SSO(Le lien s’ouvre dans une nouvelle fenêtre)
Configurer l’IdP
Créez des clients OAuth sur l’IdP pour Tableau Desktop et Tableau Server ou Tableau Cloud. Le client Desktop doit activer
PKCE
(Le lien s’ouvre dans une nouvelle fenêtre) et utiliser les redirectionshttp://localhost
.Créez des fichiers de configuration Tableau OAuth. Pour plus de détails sur la façon de procéder, voir Configuration et utilisation d’OAuth(Le lien s’ouvre dans une nouvelle fenêtre) sur GitHub(Le lien s’ouvre dans une nouvelle fenêtre), et des exemples ici(Le lien s’ouvre dans une nouvelle fenêtre). N’hésitez pas à nous envoyer des exemples d’autres fournisseurs d’identité.
Veillez à ajouter le préfixe «
custom_
» aux ID de configuration Tableau OAuth.Si votre IdP prend en charge le port localhost dynamique, désactivez
OAUTH_CAP_FIXED_PORT_IN_CALLBACK_URL
. Dans le cas contraire, veillez à ajouter plusieurs URL de rappel localhost à la liste d’autorisations dans le fichier de configuration et sur l’IdP.
Installez les nouveaux fichiers de configuration Tableau OAuth dans le dossier
OAuthConfigs
associé à chaque application sur les hôtes de bureau (Tableau Desktop, Tableau Prep Builder, Tableau Bridge) et sur chaque site Tableau Server et Tableau Cloud qui utilisera Oauth, via la page Paramètres du site. Pour plus de détails, voir Configurations OAuth personnalisées sur Desktop(Le lien s’ouvre dans une nouvelle fenêtre) et Clients OAuth au niveau du site(Le lien s’ouvre dans une nouvelle fenêtre).
Connexion à HANA
L’utilisateur doit sélectionner l’option Se connecter avec OAuth, puis le Fournisseur OAuth qu’il a installé auparavant.
Okta
Dans le cas d’Okta, il est préférable d’utiliser un « serveur d’autorisation personnalisé » plutôt que le « serveur d’autorisation de l’organisation ». Les serveurs d’autorisation personnalisés sont plus flexibles. Un serveur d’autorisation personnalisé est créé par défaut et porte le nom « default ». L’URL d’autorisation devrait se présenter comme suit :
https://${yourOktaDomain}/oauth2/{authServerName}/v1/authorize