OpenID Connect 用にアイデンティティ プロバイダーを構成する

このトピックでは、Tableau Server で OpenID Connect (OIDC) を使用するための ID プロバイダー (IdP) の構成に関する情報を提供します。これは、複数のステップにわたるプロセスの 1 ステップです。次のトピックでは、Tableau Server での OIDC の構成および使用に関する情報を提供します。

  1. OpenID Connect の概要

  2. OpenID Connect 用にアイデンティティ プロバイダーを構成する (現在のセクション)

  3. OpenID Connect に対応するように Tableau Server を構成する

  4. OpenID Connect を使用して Tableau Server にサインインする

IdP の設定

Tableau Server で OpenID Connect を使用するには、ID プロバイダー (IdP) で使用するアカウント、および IdP で使用するプロジェクトまたはアプリケーションが必要です。Tableau Server を構成するときには、次の情報を入力する必要があります。

  • クライアント ID。IdP がアプリケーションに割り当てた識別子です。

  • クライアント シークレット。これは、Tableau が IdP からの応答の真偽を検証するために使用するトークンです。この値は秘密で、保護しておく必要があります。

  • 構成 URL。これは、Tableau Server が認証要求を送信するプロバイダーのサイトにある URL です。

リダイレクト URL

IdP によっては Tableau Server のリダイレクト URL が必要となります。

以下の構文を使用し、IdP の URL を手動で構築できます。

<protocol>://<host>/vizportal/api/web/v1/auth/openIdLogin

たとえば、https://tableau.example.com/vizportal/api/web/v1/auth/openIdLogin とします。

IdP プロセスの例

次の手順は、プロバイダーに従うステップの概要を示しています。例として、手順ではプロバイダーに Google を使用します。ただし、各プロバイダーの流れは多少異なるため、手順の詳細 (および順序) はプロバイダーによって異なります。

  1. プロバイダーの開発者向けサイトに登録し、サインインします。たとえば、Google の場合、URL https://console.developers.google.com(新しいウィンドウでリンクが開く) で開発者コンソールに移動できます

  2. 新しいプロジェクト、アプリケーション、依存するパーティ アカウントを作成します。

  3. 開発者ダッシュボードで、OAuth 2.0 クライアント ID およびクライアント シークレットを取得する手順に従います。後で使用するためにこれらの値を記録します。

    注: クライアント シークレットは、安全な場所に保管してください。

  4. 開発者向けサイトで、IdP が OpenID Connect の検出に使用するエンドポイントの URL を見つけます。たとえば、Google は URL https://accounts.google.com/.well-known/openid-configuration(新しいウィンドウでリンクが開く) を使用します。後で使用するためにこの URL を記録します。

    または、IdP から静的検出ドキュメントが提供された場合は、後で使用するためにそのファイルを Tableau Server のローカル ディレクトリにコピーします。

フィードバックをありがとうございます。フィードバックは正常に送信されました。ありがとうございます!