SCIM

SCIM (System for Cross-domain Identity Management, System für die domänenübergreifende Identitätsverwaltung) ist ein Protokoll, das die Automatisierung der Benutzer- und Gruppenbereitstellung für die Integration mit cloudbasierten Identitätsanbieter (wie Microsoft Entra ID und Okta) standardisiert.

Ab Version 2025.3 unterstützt Tableau Server SCIM, das Identitätsanbietern (IdPs) die zentrale Verwaltung von Benutzeridentitäten ermöglicht und gleichzeitig die Verwaltung von Benutzern und Gruppenmitgliedschaften in Tableau Server optimiert. Der Identitätsanbieter verwendet SCIM, um den Lebenszyklus eines Benutzers in Tableau zu verwalten und Tableau Server stets mit den Bereitstellungszuweisungen des Identitätsanbieters synchron zu halten. Diese Art der Integration verbessert die Sicherheit und reduziert den manuellen Arbeitsaufwand für Server-Administratoren in Tableau Server.

Die SCIM-Funktion in Tableau Server ist für den Betrieb auf der Site-Ebene konzipiert und unterstützt Site-spezifische SAML-Authentifizierung. Wenn Site-spezifische SAML-Authentifizierung konfiguriert ist, werden Benutzer, die für die Site über SCIM bereitgestellt werden, mit Site-spezifischer SAML-Authentifizierung eingerichtet.

Konfigurieren von SCIM-Integration mit Tableau Server

Schritt 1: Voraussetzungen erfüllen

Bevor Sie SCIM-Integration mit Tableau Server aktivieren, müssen die folgenden Anforderungen erfüllt sein:

  • Sie müssen über Serveradministratorzugriff auf Tableau Server verfügen.
  • Sie müssen in der Lage sein, die SCIM-Einstellungen Ihres IdPs für Tableau Server zu ändern.
  • SAML-Authentifizierung muss für die Site aktiviert und konfiguriert sein. Weitere Informationen finden Sie unter Konfigurieren von standortspezifischer SAML.
  • Optional: Bei Verwendung von externer Tokengenerierung und -verwaltung haben Sie eine mit Tableau verbundene App erstellt und aktiviert. Wenn Sie dies nicht getan haben, finden Sie weitere Informationen unter Verwenden von mit Tableau verbundenen Apps für die Anwendungsintegration.

Hinweis: Aufgrund der Tableau Server-Firewall müssen Sie möglicherweise einen lokalen Connector in Ihrem Identitätsanbieter (IdP) einrichten, damit die SCIM-Funktion funktioniert. In Okta müssen Sie beispielsweise OPP (On-Premises Provisioning, lokale Bereitstellung)(Link wird in neuem Fenster geöffnet) einrichten. In Microsoft Entra ID müssen Sie einen Bereitstellungs-Agenten(Link wird in neuem Fenster geöffnet)einrichten.

Schritt 2: SCIM auf Site-Ebene konfigurieren

Das in diesem Abschnitt beschriebene Verfahren erfordert, dass Site-spezifische SAML-Authentifizierung konfiguriert ist.

Sie haben die Option, ein von Tableau generiertes SCIM-Token zu verwenden. Alternativ dazu können Sie auch das von Tableau generierte SCIM-Token umgehen und stattdessen ein extern generiertes JWT (über eine mit Tableau verbundene App) verwenden, um SCIM-Anfragen zu unterstützen.

Aktivieren von SCIM – unter Verwendung eines von Tableau generierten Tokens

  1. Melden Sie sich bei Tableau Server als Serveradministrator an.

  2. Navigieren Sie zu der Site, und klicken Sie auf Einstellungen.

  3. Aktivieren Sie unter System für domänenübergreifende Identitätsverwaltung (SCIM) das Kontrollkästchen SCIM aktivieren. Dadurch werden die Schaltflächen Basis-URL und Neues Geheimnis ausgefüllt.

  4. Gehen Sie wie folgt vor:

    1. Kopieren Sie die Basis-URL, die in den SCIM-Einstellungen Ihres IdP verwendet werden soll.

    2. Klicken Sie auf die Schaltfläche Neues Geheimnis.

    3. Kopieren Sie das Geheimnis, und speichern Sie es an einem sicheren Ort, damit Sie es in den SCIM-Einstellungen Ihres IdP verwenden können.

      Wichtig: Das geheime Token wird nur direkt nach seiner Generierung angezeigt. Falls Sie es verpassen oder verlieren, bevor Sie es für Ihren IdP verwenden können, müssen Sie wieder auf Neues Geheimnis klicken.

    4. Klicken Sie auf die Schaltfläche Speichern, die sich oben oder unten auf der Seite „Einstellungen“ befindet.

  5. Nachdem Sie SCIM in Tableau Server aktiviert haben, führen Sie die in der Dokumentation Ihres IdP aufgeführten Schritte aus, um SCIM-Unterstützung bei Ihrem Identitätsanbieter (IdP) zu aktivieren.

Aktivieren von SCIM – unter Verwendung eines externen Tokens

Um ein externes Token zu verwenden, müssen Sie 1.) die externe Tokenfunktion für SCIM aktivieren und 2.) SCIM aktivieren.

Schritt 1: Externes Token einschalten

  1. Öffnen Sie als Serveradministrator eine Eingabeaufforderung auf dem Primärknoten (auf dem TSM installiert ist) in dem Cluster.

  2. Führen Sie die folgenden Befehle aus:

    1. tsm configuration set -k features.JWTSupportForSCIM -v true

    2. tsm pending-changes apply

      Weitere Informationen finden Sie unter features.JWTSupportForSCIM.

Schritt 2: SCIM aktivieren

  1. Melden Sie sich bei Tableau Server als Serveradministrator an.

  2. Navigieren Sie zu der Site, und klicken Sie auf Einstellungen.

  3. Aktivieren Sie unter System für domänenübergreifende Identitätsverwaltung (SCIM) das Kontrollkästchen SCIM aktivieren. Dadurch werden die Schaltflächen Basis-URL und Neues Geheimnis ausgefüllt.

  4. Gehen Sie wie folgt vor:

    1. Kopieren Sie die Basis-URL, die in den SCIM-Einstellungen Ihres IdP verwendet werden soll.

    2. Ignorieren Sie die Schaltfläche Neues Geheimnis.

    3. Klicken Sie auf die Schaltfläche Speichern, die sich oben oder unten auf der Seite „Einstellungen“ befindet.

  5. Nachdem Sie SCIM in Tableau Server aktiviert haben, führen Sie die in der Dokumentation Ihres IdP aufgeführten Schritte aus, um SCIM-Unterstützung bei Ihrem Identitätsanbieter (IdP) zu aktivieren.

Schritt 3: Bereitstellen von Benutzern und Gruppen

Folgen Sie der Dokumentation Ihres IdPs, um Benutzer und Gruppen nach Aktivierung von SCIM-Unterstützung auf der Site bereitzustellen.

Vielen Dank für Ihr Feedback!Ihr Feedback wurde erfolgreich übermittelt. Vielen Dank.