Accéder au contenu principal Passer au contenu complémentaire

Fournisseurs d'identité

Un fournisseur d'identité (IdP) gère les informations d'identité pour les utilisateurs et fournit des services d'authentification. Vous pouvez utiliser un IdP existant lorsque vous configurez votre déploiement. Vous pouvez également décider d'utiliser Qlik Account. Tout fournisseur IdP compatible avec la norme OpenID Connect ou SAML est pris en charge.

Pour prendre en charge l'utilisation de votre propre IdP, votre licence inclut IdP. Cette licence inclut un volet Fournisseur d'identité dans la Console de gestion. Si vous n'avez pas d'IdP, vous pouvez utiliser l'option d'invitation sous Utilisateurs dans la Console de gestion.

Note Informations

Cette fonctionnalité n'est pas disponible sous Qlik Sense Business.

Note InformationsVotre abonnement inclut uniquement une des options pour ajouter des utilisateurs, soit via un IdP, soit en envoyant des invitations par e-mail. Toutefois, lorsque vous passez d'Inviter des utilisateurs à une configuration de fournisseur d'identité, l'option d'invitation persiste tant que le fournisseur d'identité n'a pas été activé.

Dans Qlik Cloud, Qlik configure automatiquement un fournisseur d'identité par défaut (IdP) appelé Qlik Account pour faciliter la mise en route avec la plateforme (non disponible avec Qlik Cloud Government). Qlik Account est un mécanisme d'authentification fourni par Qlik qui permet d'accéder à des propriétés au sein des domaines qlik.com et qlikcloud.com. L'adresse e-mail pour laquelle vous avez reçu l'e-mail de bienvenue Qlik Cloud, également connue comme le Propriétaire du compte de service (Service Account Owner ou SAO), est membre de l'IdP Qlik Account, et, pour les clients Qlik Cloud créés via My Qlik, est capable de se connecter immédiatement au client après sa création.

Vous pouvez également décider d'utiliser votre propre IdP pour un déploiement Qlik Cloud. Chaque client Qlik Cloud prend en charge un IdP interactif tel que Qlik Account, Microsoft Entra ID (anciennement Azure AD), OKTA, Auth0 ou un autre OIDC compatible avec OpenID Connect (IdP) ou SAML. Si vous déployez votre propre IdP interactif, cela remplacera le flux de connexion Qlik Account par celui de l'IdP de votre choix.

Qlik Sense Mobile SaaS et les fournisseurs d'identité

Si vos utilisateurs Qlik Cloud travaillent avec Qlik Sense Mobile SaaS, vous devez utiliser l'un des fournisseurs d'identité suivants. Il se peut que des fournisseurs d'identité non répertoriés prennent en charge la connectivité Qlik Sense Mobile SaaS.

  • Okta

  • Auth0

  • Salesforce

  • Microsoft Entra ID (anciennement Azure AD)

  • Google Identity (Intégration générique)

  • OneLogin (Intégration générique)

  • Qlik Account (non disponible avec Qlik Cloud Government)

Note InformationsUne configuration Okta prend en charge la connectivité Qlik Sense Mobile SaaS, mais il se peut que les utilisateurs constatent qu'ils doivent souvent se reconnecter. Pour résoudre ce problème, l'administrateur de fournisseurs d'identité doit activer le paramètre Jeton d'actualisation de l'application.
Note InformationsUne configuration Salesforce prend en charge la connectivité Qlik Sense Mobile SaaS uniquement si le fournisseur d'identité active l'accès hors ligne, qui est désactivé par défaut. Si l'accès hors ligne n'est pas activé, les utilisateurs Qlik Sense Mobile SaaS verront apparaître un message d'erreur contenant un texte similaire à "invalid or unavailable offline_access scope" (étendue d'accès hors ligne non valide ou non disponible).

En savoir plus

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !