Accéder au contenu principal Passer au contenu complémentaire

Création d'une configuration IdP SAML interactive

Ce chapitre explique comme régler les paramètres de fournisseur d'identité dans Qlik Cloud.

Configuration côté fournisseur d'identité

Outre la configuration dans Qlik Cloud, vous devez également effectuer des configurations côté fournisseur d'identité. Pour obtenir des explications détaillées sur ces configurations, voir les rubriques suivantes :

Configuration dans Qlik Cloud

Les administrateurs de clients peuvent créer de nouvelles configurations IdP.

Note InformationsVous ne pouvez avoir qu'un seul IdP interactif à la fois. Si vous en avez déjà un d'actif, vous devez commencer par le désactiver avant de pouvoir activer le nouveau. Pour plus d'informations, consultez Changement de fournisseurs d'identité d'entreprise.

Procédez comme suit :

  1. Dans le centre d'activités Administration, accédez à Fournisseur d'identité et cliquez sur Créer nouveau.

  2. Pour Type, sélectionnez SAML.

  3. Pour Fournisseur, sélectionnez un fournisseur d'identité dans la liste, ou sélectionnez Générique si votre fournisseur spécifique ne figure pas dans la liste.

  4. Vous pouvez éventuellement saisir une description pour la configuration IdP.

  5. Sous Configuration, vous avez la possibilité de charger les métadonnées XTM SAML auprès de votre fournisseur d'identité ou de saisir manuellement des valeurs individuelles.

    Procédez de l'une des manières suivantes :

    1. Sélectionnez Utiliser les métadonnées IdP.

    2. Cliquez sur Charger le fichier sous Métadonnées IdP SAML et sélectionnez le fichier contenant les métadonnées de votre fournisseur d'identité. Sinon, si les métadonnées de votre fournisseur d'identité ne sont pas disponibles sous forme de fichier, vous pouvez copier et coller directement les métadonnées dans le champ Métadonnées IdP.

    ou

    1. Cliquez sur Charger le fichier sous Certificats de signature pour charger le fichier de certificat.
      Il s'agit du certificat utilisé par le fournisseur d'identité pour signer les assertions SAML envoyées à Qlik Cloud.

    2. Saisissez l'ID d'entité de votre fournisseur d'identité.

    3. Saisissez l'URL d'authentification unique.

      Il s'agit du point de terminaison auquel les requêtes d'authentification SAML sont envoyées. Il s'agit de l'URL vers laquelle l'utilisateur est redirigé pour l'authentification.

    4. Sélectionnez un Format d'ID de nom.

    Configuration via les métadonnées et configuration manuelle.

    Volets de configuration affichés avec et sans l'utilisation des métadonnées IdP
  6. Vous pouvez éventuellement sélectionner Activer la connexion par IdP.

    Le flux de connexion par défaut commence par faire accéder l'utilisateur à Qlik Cloud, puis le redirige vers l'IdP pour l'authentification. Activez la connexion par IdP si vous souhaitez que l'utilisateur commence par se connecter au fournisseur d'identité, puis qu'il soit redirigé vers Qlik Cloud.

  7. Modifiez les champs sous Mapping de revendications ou conservez les valeurs par défaut.

    Les mappings de revendications définissent la manière dont les attributs utilisateur de votre fournisseur d'identité sont associés aux champs dans le modèle d'utilisateur Qlik Cloud. Les mappings sont disponibles pour sub, name, email, groups et picture. Réglez les valeurs en fonction des besoins de votre entreprise et des attributs de votre fournisseur d'identité.

    Note Informations
    • Vous pouvez saisir plusieurs valeurs de recherche, séparées par une virgule, dans les champs de saisie. La première valeur non nulle trouvée sera utilisée.

    • La revendication groupes est nécessaire pour recevoir les groupes. Notez que les groupes imbriqués ne sont pas supportés dans Microsoft Entra ID.

  8. Vous pouvez éventuellement configurer URI de redirection post-déconnexion sous Options avancées.

    Cette option est utilisée pour rediriger un utilisateur vers un URI défini après la déconnexion. Pour un exemple d'utilisation d'un URI de redirection post-déconnexion, voir Utilisation d'un URI de redirection post-déconnexion.

  9. Cliquez sur Créer.

    Une boîte de dialogue de confirmation apparaît, proposant de valider la configuration IdP.

    Les métadonnées et le certificat de signature du fournisseur de services SAML sont disponibles après la création de la configuration IdP. Si vous avez besoin de ces informations pour configurer le fournisseur d'identité, vous pouvez créer l'IdP sans validation pour commencer, puis procéder à la validation une fois la configuration de votre fournisseur d'identité terminée.

    • Pour procéder à la validation maintenant, sélectionner Valider l'IdP et cliquez sur Créer. Cette opération démarre le processus de validation. Suivez les étapes de l'assistant de validation pour établir une connexion et confirmez que les données du profil utilisateur sont valides.

    • Si vous préférez créer la configuration maintenant, mais la valider ultérieurement, décochez la case Valider l'IdP et cliquez sur Créer. Vous pourrez procéder à la validation ultérieurement en cliquant sur l'icône Plus de votre configuration IdP et en sélectionnant Valider.

    Validation et création de la configuration IdP.

    Boîte de dialogue de confirmation avec l'option Valider l'IdP sélectionnée

Chargement des métadonnées du fournisseur de services de votre fournisseur d'identité

Procédez comme suit :

  1. Dans le centre d'activités Administration, dans la configuration IdP que vous venez de créer, cliquez sur Plus et sélectionnez Afficher la configuration du fournisseur.

    Une boîte de dialogue affiche les métadonnées du fournisseur de services et l'URL vers le point de terminaison des métadonnées.

    Métadonnées du fournisseur de services.

    Boîte de dialogue de confirmation avec l'option Valider l'IdP sélectionnée
  2. Suivant la configuration de votre fournisseur d'identité, téléchargez le fichier de métadonnées ou copiez l'URL et enregistrez-le/la à des fins d'utilisation ultérieure. Téléchargez le fichier de certificat de signature, si nécessaire. Cliquez sur Terminé.

  3. Dans votre fournisseur d'identité, saisissez les métadonnées du fournisseur de services. Assurez-vous de configurer les paramètres obligatoires suivants :

    • URL Assertion Consumer Service (ACS). C'est là que le fournisseur d'identité envoie les assertions SAML après l'authentification.

    • ID d'entité du fournisseur de services.

    • Certificat permettant de valider les requêtes d’authentification. Il est utilisé par le fournisseur d'identité pour vérifier l'authenticité du fournisseur de services.

  4. Une fois la configuration de votre fournisseur d'identité terminée, vous pouvez valider votre configuration IdP dans le centre d'activités Administration. Dans votre configuration, cliquez sur Plus et sélectionnez Valider. Suivez les étapes de l'assistant de validation pour établir une connexion et vérifiez que les données du profil utilisateur sont correctes.

Options avancées

Les options avancées offrent des fonctionnalités supplémentaires pour certains fournisseurs d'identité.

URI de redirection post-déconnexion

Utilisez ce champ pour spécifier un URI vers lequel les utilisateurs seront redirigés après s'être déconnectés. Pour des instructions détaillées, consultez Utilisation d'un URI de redirection post-déconnexion.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !