Konfigurieren von SAML für Tableau Viz Lightning Web Component
Tableau stellt eine Lightning Web Component (LWC) zum Einbetten einer Tableau-Visualisierung in eine Salesforce Lightning-Seite bereit.
In diesem Abschnitt wird beschrieben, wie Sie eine SSO-Erfahrung für eingebettete Tableau-Visualisierungen auf einer Salesforce Lightning-Seite aktivieren. SSO für das Tableau Viz LWC-Szenario erfordert eine SAML-Konfiguration. Der für die Tableau-Authentifizierung verwendete SAML-IdP muss entweder der Salesforce-IdP oder derselbe IdP sein, der für Ihre Salesforce-Instance verwendet wird.
In diesem Szenario können Salesforce-Administratoren Tableau Viz LWC in die Lightning-Seite ziehen, um eine Visualisierung einzubetten. Jede Ansicht, die in
Wenn Single Sign-On (SSO) für Tableau Viz LWC auf
Wenn SSO nicht konfiguriert ist, müssen sich Benutzer erneut bei dem Tableau
Anforderungen
- Der für die Tableau-Authentifizierung verwendete SAML-IdP muss entweder der Salesforce-IdP oder derselbe IdP sein, der für Ihre Salesforce-Instance verwendet wird. Siehe Konfigurieren von SAML mit Salesforce-IdP in Tableau Server.
- SAML muss auf Tableau Server konfiguriert sein. Siehe Konfigurieren der serverweiten SAML oder Konfigurieren von standortspezifischer SAML.
- SAML muss für Salesforce konfiguriert werden.
- Installieren Sie die Tableau Viz Lightning Web Component. Weitere Informationen finden Sie unter Einbetten von Tableau-Ansichten in Salesforce(Link wird in neuem Fenster geöffnet).
Konfigurieren des Authentifizierungsworkflows
Möglicherweise müssen Sie zusätzliche Konfigurationen vornehmen, um die Anmeldeerfahrung für Benutzer beim Zugriff auf Lightning mit eingebetteten Tableau-Ansichten zu optimieren.
Wenn eine nahtlose Authentifizierungserfahrung wichtig ist, müssen Sie einige zusätzliche Konfigurationen vornehmen. In diesem Zusammenhang bedeutet "nahtlos", dass Benutzer, die auf die Salesforce Lightning-Seite zugreifen, auf der Tableau Viz LWC SSO aktiviert wurde, keine Aktion ausführen müssen, um die eingebettete Tableau-Ansicht anzuzeigen. Wenn der Benutzer im nahtlosen Szenario bei Salesforce angemeldet ist, werden eingebettete Tableau-Ansichten ohne zusätzliche Benutzeraktion angezeigt. Dieses Szenario wird durch die Inframe-Authentifizierung ermöglicht.
Für eine nahtlose Benutzererfahrung müssen Sie die Inframe-Authentifizierung in
Andererseits gibt es auch Szenarien, in denen Benutzer mit einer Lightning-Seite interagieren und auf eine Schaltfläche zum Anmelden klicken müssen, um die eingebettete Tableau-Ansicht anzuzeigen. Dieses Szenario, in dem ein Benutzer eine andere Aktion zum Anzeigen der eingebetteten Tableau-Ansicht durchführen muss, wird als "Popup-Authentifizierung" bezeichnet.
Die Popup-Authentifizierung ist die Standardbenutzererfahrung, wenn Sie die Inframe-Authentifizierung nicht aktivieren.
Aktivieren der Inframe-Authentifizierung in Tableau Server
Bevor Sie die Inframe-Authentifizierung in Tableau Server aktivieren, müssen Sie SAML für Tableau Server bereits konfiguriert und aktiviert haben.
Führen Sie die folgenden TSM-Befehle aus, um die Inframe-Authentifizierung zu aktivieren:
tsm configuration set -k wgserver.saml.iframed_idp.enabled -v true
tsm pending-changes apply
Hinweis: Der Klickbetrug-Schutz ist standardmäßig für Tableau Server aktiviert. Wenn Sie die Inframe-Authentifizierung aktivieren, ist der Klickbetrug-Schutz für die Inframe-Authentifizierungssitzung vorübergehend deaktiviert. Sie sollten das Risiko abwägen, das vom Deaktivieren des Klickbetrug-Schutzes ausgeht. Siehe Clickjacking-Schutz.
Tableau Server-Revisionsverlauf
Führen Sie die neueste Wartungsversion von Tableau Server aus, um eine optimale Benutzererfahrung zu erzielen.
Wenn Sie nicht die neueste Wartungsversion ausführen und Ihre Benutzer über Chrome-Browser auf Salesforce Lightning zugreifen, lesen Sie den Tableau KB-Artikel Eingebettete Ansichten können nach der Aktualisierung auf Chrome 80 nicht geladen werden(Link wird in neuem Fenster geöffnet).
Aktivieren der Inframe-Authentifizierung mit Ihrem SAML-IdP
Wie oben beschrieben erfordert eine nahtlose Authentifizierungsbenutzererfahrung mit Salesforce Mobile IdP-Unterstützung für die Inframe-Authentifizierung. Diese Funktionalität kann bei IdPs auch als "iframe-Einbettung" oder "Framing-Schutz" bezeichnet werden.
Salesforce-Safelist-Domänen
In einigen Fällen erlauben IdPs nur das Aktivieren der Inframe-Authentifizierung nach Domäne. Legen Sie in diesen Fällen die folgenden Salesforce-Platzhalterdomänen fest, wenn Sie die Inframe-Authentifizierung aktivieren:
*.force
*.visualforce
Salesforce-IdP
Der Salesforce-IdP unterstützt standardmäßig die Inframe-Authentifizierung. Sie müssen die Inframe-Authentifizierung in der Salesforce-Konfiguration nicht aktivieren oder konfigurieren.
Okta-IdP
Weitere Informationen finden Sie unter Einbetten von Okta in einen iframe im Okta Help Center bei Allgemeine Anpassungsoptionen(Link wird in neuem Fenster geöffnet).
Ping-IdP
Lesen Sie dazu das Ping-Hilfethema Wie man den Header "X-Frame-Options=SAMEORIGIN" in PingFederate deaktiviert(Link wird in neuem Fenster geöffnet).
OneLogin-IdP
Siehe Framing-Schutz im OneLogin Knowledge Base Artikel Kontoeinstellungen für Kontobesitzer(Link wird in neuem Fenster geöffnet).
ADFS und EntraID-IdP
Microsoft hat die gesamte Inframe-Authentifizierung blockiert, und diese kann nicht aktiviert werden. Stattdessen unterstützt Microsoft nur die Popup-Authentifizierung in einem zweiten Fenster. Zusammenfassend kann das Popup-Verhalten von einigen Browsern blockiert werden; die Benutzer müssen Popups für die Sites force.com
und visualforce.com
akzeptieren.
Mobile Salesforce-Anwendung
Wenn Ihre Benutzer in erster Linie mit Lightning in der mobilen Salesforce-Anwendung interagieren, sollten Sie die folgenden Szenarien kennen:
- In der mobilen Salesforce-Anwendung müssen Sie SSO/SAML konfigurieren, um eingebettete Tableau-Daten anzeigen zu können.
- In der mobilen Salesforce-Anwendung ist eine Inframe-Authentifizierung erforderlich. Die Popup-Authentifizierung funktioniert nicht. Stattdessen sehen Benutzer in der mobilen Salesforce-Anwendung die Tableau-Anmeldeschaltfläche, können sich jedoch nicht bei Tableau anmelden.
- Die mobile Anwendung funktioniert nicht mit einem ADFS- und Azure AD-IdP.
- Die mobile Anwendung verwendet OAuth-Token, um SSO zu ermöglichen. Es gibt Szenarien, in denen das OAuth-Token Benutzer aktualisiert und abmeldet, sodass sich Benutzer erneut anmelden müssen. Weitere Informationen finden Sie im Tableau KB-Artikel Tableau Viz Lightning Web Component On Salesforce – Aufforderungen der mobilen App zur Anmeldung(Link wird in neuem Fenster geöffnet).
- Das SSO-Verhalten unterscheidet sich je nach Version der mobilen Salesforce-Anwendung (iOS oder Android) und dem IdP:
IdP Betriebssystem des mobilen Geräts SSO-Verhalten Salesforce-IdP Android SSO funktioniert zunächst, aber Benutzer müssen sich nach einiger Zeit erneut anmelden. iOS Externer IdP Android SSO funktioniert nicht. Benutzer müssen sich manuell anmelden. (SSO muss weiterhin konfiguriert sein, damit Benutzer auf eingebettete Tableau-Ansichten zugreifen können). iOS SSO funktioniert zunächst, aber Benutzer müssen sich nach einiger Zeit erneut anmelden.