Accéder au contenu principal Passer au contenu complémentaire

Fournisseurs d'identité

Un fournisseur d'identité (IdP) gère les informations d'identité pour les utilisateurs et fournit des services d'authentification. Vous pouvez utiliser un IdP existant lorsque vous configurez votre déploiement. Vous pouvez également décider d'utiliser Qlik Account. Tout fournisseur IdP compatible avec la norme OpenID Connect est pris en charge.

Pour prendre en charge l'utilisation de votre propre IdP, votre licence inclut IdP. Cette licence inclut un volet Fournisseur d'identité dans la Console de gestion. Si vous n'avez pas d'IdP, vous pouvez utiliser l'option d'invitation sous Utilisateurs dans la Console de gestion.

Note Informations

Cette fonctionnalité n'est pas disponible sous Qlik Sense Business.

Note InformationsVotre abonnement inclut uniquement une des options pour ajouter des utilisateurs, soit via un IdP, soit en envoyant des invitations par e-mail. Toutefois, lorsque vous passez d'Inviter des utilisateurs à une configuration de fournisseur d'identité, l'option d'invitation persiste tant que le fournisseur d'identité n'a pas été activé.

Dans Qlik Cloud, Qlik configure automatiquement un fournisseur d'identité par défaut (IdP) appelé Qlik Account pour faciliter la mise en route avec la plate-forme (non disponible avec Administrer Qlik Cloud Government). Qlik Account est un mécanisme d'authentification fourni par Qlik qui permet d'accéder à des propriétés au sein des domaines qlik.com et qlikcloud.com. L'adresse e-mail pour laquelle vous avez reçu l'e-mail de bienvenue Qlik Cloud, également connue comme le Propriétaire du compte de service (Service Account Owner ou SAO), est membre de l'IdP Qlik Account, et, pour les clients Qlik Cloud créés via My Qlik, est capable de se connecter immédiatement au client après sa création.

Vous pouvez également décider d'utiliser votre propre IdP pour un déploiement Qlik Cloud. Chaque client Qlik Cloud prend en charge un IdP interactif tel que Qlik Account, Azure AD, OKTA, Auth0 ou un autre IdP compatible avec Open ID Connect (OIDC). Si vous déployez votre propre IdP interactif, cela remplacera le flux de connexion Qlik Account par celui de l'IdP de votre choix.

Ce chapitre explique comme régler les paramètres de fournisseur d'identité dans Qlik Cloud. Des réglages du côté du fournisseur d'identité sont aussi nécessaires. Pour obtenir des explication sur ces réglages, consultez les ressources suivantes :

Using Salesforce.com as an IDP for Qlik Sense Enterprise SaaS (OIDC authentication)

Using Active Directory Federation Services as an IDP for Qlik Sense Enterprise SaaS

How To: Configure Qlik Sense Enterprise SaaS to use Azure AD as an IdP

Qlik Sense Mobile SaaS et les fournisseurs d'identité

Si vos utilisateurs Qlik Cloud travaillent avec Qlik Sense Mobile SaaS, vous devez utiliser l'un des fournisseurs d'identité suivants. Il se peut que des fournisseurs d'identité non répertoriés prennent en charge la connectivité Qlik Sense Mobile SaaS.

  • Okta

  • Auth0

  • Salesforce

  • Azure AD

  • Google Identity (Intégration générique)

  • OneLogin (Intégration générique)

  • Qlik Account (non disponible avec Administrer Qlik Cloud Government)

Note InformationsUne configuration Okta prend en charge la connectivité Qlik Sense Mobile SaaS, mais il se peut que les utilisateurs constatent qu'ils doivent souvent se reconnecter. Pour résoudre ce problème, l'administrateur de fournisseurs d'identité doit activer le paramètre Jeton d'actualisation de l'application.
Note InformationsUne configuration Salesforce prend en charge la connectivité Qlik Sense Mobile SaaS uniquement si le fournisseur d'identité active l'accès hors ligne, qui est désactivé par défaut. Si l'accès hors ligne n'est pas activé, les utilisateurs Qlik Sense Mobile SaaS verront apparaître un message d'erreur contenant un texte similaire à "invalid or unavailable offline_access scope" (étendue d'accès hors ligne non valide ou non disponible).

En savoir plus

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !