Crear una configuración de IdP de OIDC interactiva
Este tema describe cómo configurar los ajustes del proveedor de identidad en Qlik Cloud.
Configuración en el lado del proveedor de identidad
Además de la configuración en Qlik Cloud, también necesita realizar configuraciones en el lado del proveedor de identidades. Para un recorrido por dichas configuraciones, consulte los siguientes recursos:
Configuración en Qlik Cloud
Los administradores de un espacio empresarial inquilino pueden crear nuevas configuraciones de IdP.
Haga lo siguiente:
-
En el centro de actividades Administración, vaya a Proveedor de identidad y haga clic en Crear nuevo.
-
En Tipo, seleccione OIDC.
-
En Proveedor, seleccione un proveedor de identidad de la lista o elija Genérico si su proveedor específico no aparece en la lista.
-
Opcionalmente, escriba una descripción para la configuración del IdP.
-
En Credenciales de la aplicación, puede insertar la URL de detección. Si una URL de detección no está disponible o no proporciona metadatos adecuados, también tiene la opción de escribir los valores individuales manualmente. La configuración manual solo debe usarse cuando no se haya insertado una URL de detección.
Tome una de las opciones siguientes:
-
Indique la URL de detección. Esta es la URL del punto de conexión que proporciona datos de configuración para que los clientes OAuth interactúen con el IdP mediante el protocolo OpenID Connect. Las convenciones de nomenclatura para la URL de detección varían según el proveedor elegido:
-
ADFS: ADFS discovery URL
-
Auth0: OpenID configuration
-
Keycloak: Keycloak OpenID endpoint configuration
-
Okta o Generic IdP: OpenID Connect metadata URI
-
Salesforce: Salesforce discovery URL
-
o bien
-
Seleccione Configuración manual.
-
Indique los siguientes valores:
-
Punto de conexión de autorización: la URL para la interacción con el propietario del recurso, donde se obtiene la autorización para acceder al recurso.
-
Punto de conexión de fin de sesión (opcional): la URL para activar el inicio de sesión único.
-
Punto de conexión de introspección (opcional): la URL para validar tokens de referencia o JWT.
-
Emisor: la URL al proveedor de identidad.
-
JWKS URI: el URI del conjunto de claves web JSON que contiene las claves públicas utilizadas para la verificación de un token web JSON (JWT).
-
Punto de conexión de token: la URL para obtener un token de acceso.
-
Punto de conexión de info de usuario (opcional): la URL para obtener información del usuario.
-
-
-
Inserte la ID del cliente: el ID del cliente configurado en el IdP para la autenticación de usuario interactiva.
-
Indique el Secreto de cliente: el secreto del cliente configurado en el IdP.
-
Si lo desea, indique un Dominio. Este es el nombre que se asociará con el IdP. Es el mismo que el nombre de dominio de Qlik Sense Enterprise on Windows y se utiliza para la coherencia de nombres en múltiples nubes.
-
Complete los campos en Asignación de notificaciones.
Las notificaciones son declaraciones (pares de nombre/valor) sobre la entidad (en muchos casos, el usuario) y metadatos sobre el servicio de OpenID Connect. Hay asignaciones disponibles para sub, name, groups, email, client_id, picture y email_verified (opcional).
Nota informativa-
Puede escribir múltiples valores de búsqueda, separados por comas, en los campos de entrada. Se utilizará el primer valor no nulo que se encuentre.
-
Se requiere una notificación de grupo para poder recibir grupos. Tenga en cuenta que no se admiten grupos anidados en Microsoft Entra ID.
-
-
Opcionalmente, configure las opciones avanzadas. Para obtener más información, consulte Opciones avanzadas.
-
Haga clic en Crear.
Aparece un cuadro de diálogo de confirmación con la opción de validar la configuración del IdP.
-
Para validarlo ahora, seleccione Validar IdP y haga clic en Crear. Esto iniciará el proceso de validación. Siga los pasos del asistente de validación para iniciar sesión y verificar que los datos del perfil del usuario sean correctos.
-
Si prefiere crear la configuración ahora, pero validarla más tarde, desmarque la casilla Validar IdP y haga clic en Crear. Puede validarlo más tarde haciendo clic en en la configuración de su IdP y seleccionando Validar.
-
Agregar la URL de su espacio inquilino a la lista de permitidos del proveedor de identidad
En su proveedor de identidad, agregue la URL de su espacio empresarial inquilino a la lista de permitidos. Hay diferentes nombres para esta configuración, por ejemplo, URL de devolución de llamada permitidas, URI de redireccionamiento o URI de redireccionamiento de inicio de sesión.
Cuando agrega la URL, debe agregar inicio de sesión/devolución de llamada a la dirección de su espacio inquilino, como en https://<nombre del espacio inquilino>/login/callback.
Opciones avanzadas
Las opciones avanzadas proporcionan capacidades adicionales para determinados proveedores de identidad.
Anulación de correo electrónico verificado
Habilite esta configuración para establecer siempre la afirmación email_verified en "verdadero". Esto asegura que las direcciones de correo electrónico puedan ser utilizadas para la asignación de identidades en ADFS y Microsoft Entra ID. Es especialmente útil cuando se cambia de IdP y ayuda a distinguir entre usuarios con nombres idénticos en el centro de actividades Administración.
Ámbito
Los ámbitos definen los privilegios de acceso que se solicitan cuando se emite un token de acceso, de acuerdo con la especificación de OAuth 2.0. Inserte valores separados por espacios para especificar los permisos que desea solicitar al proveedor de identidad. Por ejemplo, incluya un ámbito de Grupos si el IdP requiere que admita características de grupos de usuarios.
URI de redireccionamiento posterior al cierre de sesión
Use este campo para especificar un URI al que los usuarios serán redirigidos después de cerrar sesión. Para obtener instrucciones detalladas, consulte Usar URI de redireccionamiento posterior al cierre de sesión.
Bloquear acceso offline
Al utilizar Google Identity o OneLogin como proveedor de identidad, habilite esta configuración para bloquear el paso del ámbito offline_access al proveedor de identidad. Esto asegura que la configuración funcionará correctamente con aplicaciones de Qlik Sense Mobile SaaS y OAuth 2.0.
Algoritmo de firma del token de identificación
El algoritmo de firma RSA garantiza la autenticidad y la integridad de los tokens de ID. Qlik Cloud admite dos opciones:
-
RS256 (predeterminado)
-
RS512
Seleccione el algoritmo en función de sus necesidades de seguridad.
Verificación y descifrado de firmas de tokens
Genere pares de claves para verificar las firmas y descifrar los tokens web JSON (JWT) cifrados. Para obtener instrucciones detalladas, consulte Administrar pares de claves para tokens de ID firmados y cifrados..