OpenID Connect 用にアイデンティティ プロバイダーを構成する
このトピックでは、Tableau Server で OpenID Connect (OIDC) を使用するための ID プロバイダー (IdP) の構成に関する情報を提供します。これは、複数のステップにわたるプロセスの 1 ステップです。次のトピックでは、Tableau Server での OIDC の構成および使用に関する情報を提供します。
OpenID Connect の概要
OpenID Connect 用にアイデンティティ プロバイダーを構成する (現在のセクション)
IdP の設定
Tableau Server で OpenID Connect を使用するには、ID プロバイダー (IdP) で使用するアカウント、および IdP で使用するプロジェクトまたはアプリケーションが必要です。Tableau Server を構成するときには、次の情報を入力する必要があります。
クライアント ID。IdP がアプリケーションに割り当てた識別子です。
クライアント シークレット。これは、Tableau が IdP からの応答の真偽を検証するために使用するトークンです。この値は秘密で、保護しておく必要があります。
構成 URL。これは、Tableau Server が認証要求を送信するプロバイダーのサイトにある URL です。
リダイレクト URL
IdP によっては
以下の構文を使用し、IdP の URL を手動で構築できます。
<protocol>://<host>/vizportal/api/web/v1/auth/openIdLogin
たとえば、https://tableau.example.com/vizportal/api/web/v1/auth/openIdLogin
とします。
IdP プロセスの例
次の手順は、プロバイダーに従うステップの概要を示しています。例として、手順ではプロバイダーに
プロバイダーの開発者向けサイトに登録し、サインインします。たとえば、Google の場合、URL https://console.developers.google.com(新しいウィンドウでリンクが開く) で開発者コンソールに移動できます
新しいプロジェクト、アプリケーション、依存するパーティ アカウントを作成します。
開発者ダッシュボードで、OAuth 2.0 クライアント ID およびクライアント シークレットを取得する手順に従います。後で使用するためにこれらの値を記録します。
注: クライアント シークレットは、安全な場所に保管してください。
開発者向けサイトで、IdP が OpenID Connect の検出に使用するエンドポイントの URL を見つけます。たとえば、Google は URL https://accounts.google.com/.well-known/openid-configuration(新しいウィンドウでリンクが開く) を使用します。後で使用するためにこの URL を記録します。
または、IdP から静的検出ドキュメントが提供された場合は、後で使用するためにそのファイルを Tableau Server のローカル ディレクトリにコピーします。