Saltar al contenido principal Saltar al contenido complementario

Configurar Okta como proveedor de identidad SAML

Este tema describe cómo configurar Okta como proveedor de identidad para Qlik Cloud.

Configurar una aplicación SAML en Okta

El primer paso es configurar una aplicación SAML en Okta para confiar en su espacio empresarial inquilino de Qlik Cloud como proveedor de servicios (SP).

Haga lo siguiente:

  1. En la Consola de administración de Okta, vaya a Aplicaciones > Aplicaciones.

  2. Haga clic en Create App Integration.

  3. Como método de acceso Sign-in method, seleccione SAML 2.0 y haga clic en Next.

  4. Fill out the general information for the integration as desired, then click Next.

  5. En la configuración de SAML: SAML Settings, indique la siguiente informacion:

    Configuración Valor
    Single-sign on URL El nombre de host original de su espacio inquilino con la ruta /login/saml añadida al final del nombre de host.
    Audience URI (SP Entity ID) El nombre de host de su espacio inquilino original (sin ninguna ruta adjunta ni barra diagonal al final)
    Formato de identificación del nombre No especificado

    Configuración de SAML.

    Panel de configuración de SAML.
  6. En Attribute Statements, agregue atributos para nombre y correo electrónico.
    Inserte la siguiente informacion:

    Nombre Formato del nombre Valor
    nombre No especificado ${user.firstName} ${user.lastName}
    email No especificado user.email
    Nota de sugerenciaOkta admite expresiones en formato de cadena para integrar múltiples valores en un solo atributo. El valor sugerido aquí combinará el nombre y el apellido en el atributo name.

    Configuración de los atributos.

    Panel de declaración de los atributos.
  7. En Group Attribute Statements, agregue una declaración de atributo para grupos.
    Inserte la siguiente informacion:

    Nombre Formato del nombre Filtro Valor
    group No especificado Matches regex .+
    Nota de sugerenciaEl filtro y el valor sugeridos aquí recuperan todos los grupos de usuarios. El filtro se puede ajustar para devolver solo subconjuntos específicos de grupos, según sus preferencias. ​

    Declaraciones de atributos de grupo.

    Panel de declaraciones de atributos de grupo.
  8. Para finalizar la configuración de Okta, seleccione I'm an Okta customer adding an internal app y This is an internal app that we have created, y luego haga clic en Finish.

Una vez creada la aplicación, hay dos cosas más que debe hacer en Okta:

  1. Descargar los metadatos del IdP: Debe aparecer la URL de metadatos. De lo contrario, puede encontrarlo en la pestaña Sign On de la aplicación. Copie y abra la URL en su navegador, luego guarde la página como un archivo para usarla más adelante. (Si usa Chrome, haga clic derecho en la página y seleccione Guardar como).

  2. Agregar usuarios y grupos: En la pestaña Asignaciones, agregue los usuarios y grupos que pueden iniciar sesión en su espacio inquilino de Qlik Cloud.

Crear una configuración de IdP en Qlik Cloud

Inicie sesión en Qlik Cloud como administrador del espacio inquilino para crear una configuración de IdP.

Haga lo siguiente:

  1. En la Consola de gestión, vaya a Proveedor de identidad y haga clic en Crear nuevo.

  2. En Tipo, seleccione SAML.

  3. En Proveedor, seleccione Okta.

  4. Opcionalmente, escriba una descripción para la configuración del IdP.

  5. Seleccione Metadatos de IdP.

  6. En Metadatos de IdP de SAML, haga clic en Cargar archivo y seleccione el archivo de metadatos de IdP que descargó durante la configuración de Okta.

    Configuración de IdP.

    Panel de configuración de IdP.
  7. Haga clic en Crear.

  8. En el cuadro de diálogo Crear proveedor de identidad interactivo, desactive la casilla de verificación Validar IdP y, a continuación, haga clic en Crear.
    Esto crea la configuración del IdP sin validación inmediata. La validación se realizará en una fase posterior.

    Nota informativaSi lo prefiere, puede validarlo ahora. Sin embargo, le recomendamos que primero complete la siguiente sección y cargue el archivo del certificado en Okta.

Configurar la validación de la firma de la solicitud SAML

Descargue el certificado de firma de la solicitud SAML Qlik Cloud y cárguelo en Okta.

Haga lo siguiente:

  1. En la Consola de gestión de Qlik Cloud, vaya a Proveedores de identidad.

  2. En la configuración de su IdP de SAML, haga clic en Más y seleccione Ver configuración del proveedor.

  3. Seleccione Descargar certificado de firma y después haga clic en Listo.

Regrese a su aplicación SAML en Microsoft Entra ID.

Haga lo siguiente:

  1. En Okta, vaya a la pestaña General de la aplicación.

  2. En SAML Settings, haga clic en Edit.

  3. Haga clic en Next para llegar hasta Configure SAML.

  4. En SAML Settings, haga clic en Show Advanced Settings.

  5. Junto a Signature Certificate, haga clic en Browse files y cargue el archivo del certificado de firma.

    Tras haberse cargado correctamente, Okta muestra detalles sobre el certificado.

    Detalles del certificado.

    Los detalles del certificado se muestran en Okta.
  6. Junto a Signed Requests, seleccione Validate SAML requests with signature certificates.

  7. Haga clic en Next para continuar con el flujo de configuración de Okta y guardar los cambios.

Okta ahora está configurado para validar firmas de solicitudes SAML. Regrese a Qlik Cloud para iniciar la validación.

Validar su proveedor de identidad en Qlik Cloud

Después de configurar correctamente Okta, puede validar la configuración del IdP en Qlik Cloud.

Haga lo siguiente:

  1. En la Consola de gestión, vaya a Proveedores de identidad.

  2. En su configuración del IdP de SAML, haga clic en Más y seleccione Validar.

  3. Siga los pasos en el asistente de validación para realizar un inicio de sesión como el usuario añadido a la aplicación Okta. Compruebe que los datos del perfil de usuario son correctos.

    Se le presentarán las opciones para promover al usuario a administrador del espacio empresarial inquilino en Qlik Cloud y activar el IdP. Tenga en cuenta que la activación del IdP desactivará cualquier proveedor de identidad interactivo previamente configurado en el espacio inquilino.

¿Esta página le ha sido útil?

No dude en indicarnos en qué podemos mejorar si encuentra algún problema en esta página o su contenido, como, por ejemplo, errores tipográficos, pasos que falta o errores técnicos.