De identiteitsprovider voor OpenID Connect configureren
Dit onderwerp biedt informatie over het configureren van een identiteitsprovider (IdP) om OpenID Connect (OIDC) te gebruiken met Tableau Server. Dit is één stap in een proces dat uit meerdere stappen bestaat. De volgende onderwerpen bieden informatie over het configureren en gebruiken van OIDC met Tableau Server.
Overzicht van OpenID Connect
De identiteitsprovider voor OpenID Connect configureren (u bevindt zich hier)
De IdP configureren
Voordat u OpenID Connect kunt gebruiken met Tableau Server, moet u een account hebben bij een identiteitsprovider (IdP) en een project of toepassing bij de IdP. Wanneer u Tableau Server configureert, moet u de volgende informatie kunnen verstrekken:
Client-ID. Dit is de ID die de IdP aan uw toepassing heeft toegewezen.
Clientgeheim. Dit is een token dat door Tableau wordt gebruikt om de authenticiteit van het antwoord van de IdP te verifiëren. Deze waarde is geheim en moet veilig worden bewaard.
Configuratie-URL. Dit is de URL op de site van de provider waarnaar Tableau Server verificatieaanvragen moet sturen.
Omleiding-URL
Sommige IdP's hebben een omleiding-URL nodig voor
U kunt uw URL voor de IdP handmatig samenstellen met behulp van de volgende syntaxis:
<protocol>://<host>/vizportal/api/web/v1/auth/openIdLogin
Bijvoorbeeld https://tableau.example.com/vizportal/api/web/v1/auth/openIdLogin
.
Voorbeeld van IdP-proces
De volgende procedure geeft een overzicht van de stappen die u bij de provider moet volgen. Als voorbeeld bespreekt de procedure het gebruik van
Registreer u op de ontwikkelaarssite van de provider en meld u aan. Voor Google kunt u bijvoorbeeld naar de Developers Console gaan via deze URL: https://console.developers.google.com(Link wordt in een nieuw venster geopend)
Maak een nieuw project, een nieuwe toepassing of een account voor een vertrouwende partij.
Volg in het ontwikkelaarsdashboard de stappen voor het verkrijgen van een OAuth 2.0-client-ID en clientgeheim. Noteer deze waarden voor later.
Opmerking: Bewaar het clientgeheim op een veilige plaats.
Zoek op de ontwikkelaarssite de URL van het eindpunt dat de IdP gebruikt voor OpenID Connect-detectie. Google gebruikt bijvoorbeeld de URL https://accounts.google.com/.well-known/openid-configuration(Link wordt in een nieuw venster geopend). Noteer deze URL voor later.
Als uw IdP u een statisch detectiedocument heeft verstrekt, kopieert u dat bestand naar een lokale map op de Tableau Server voor later.