Vai al contenuto principale Passa a contenuto complementare

Configurazione di Okta come un provider di identità SAML

In questa sezione si descrive come configurare Okta come un provider di identità per Qlik Cloud.

Configurare un'applicazione SAML in Okta

Per iniziare, è necessario configurare un'applicazione SAML in Okta per impostare come attendibile il tenant Qlik Cloud come provider di servizi (SP).

Procedere come indicato di seguito:

  1. Nella console di amministrazione di Okta, andare a Applications > Applications.

  2. Fare clic su Create App Integration.

  3. In Sign-in method, selezionare SAML 2.0 e fare clic su Next.

  4. Compilare le informazioni generali per l'integrazione in base alle necessità, quindi fare clic su Next.

  5. Nell Impostazioni SAML, inserire le seguenti informazioni:

    Impostazione Valore
    URL Single Sign-On Il nome host originale del tenant con il percorso /login/saml aggiunto alla fine del nome host
    URI destinatari (ID entità SP) Il nome host originale del tenant (senza alcun percorso aggiunto e senza trattino finale)
    Formato ID nome Non specificato

    Impostazioni SAML.

    Pannello delle impostazioni SAML.
  6. In Istruzioni attributo, aggiungere le istruzioni dell'attributo per nome ed e-mail.
    Inserire le seguenti informazioni:

    Nome Formato nome Valore
    name Non specificato ${user.firstName} ${user.lastName}
    e-mail Non specificato user.email
    Nota di suggerimentoOkta supporta le espressioni nella formattazione della stringa per integrare più valori in un singolo attributo. Il valore suggerito qui combinerà il nome e il cognome in nell'attributo name.

    Istruzioni dell'attributo.

    Pannello Istruzioni dell'attributo.
  7. In Istruzioni dell'attributo per i gruppi, aggiungere un'istruzione dell'attributo peri gruppi.
    Inserire le seguenti informazioni:

    Nome Formato nome Filtro Valore
    group Non specificato Matches regex .+
    Nota di suggerimentoIl filtro e il valore suggeriti qui recuperano tutti i gruppi di utenti. Il filtro può essere regolato per restituire solo sottogruppi specifici dei gruppi, in base alle preferenze.

    Istruzioni dell'attributo per i gruppi.

    Pannello delle istruzioni dell'attributo per i gruppi.
  8. Per completare la configurazione di Okta, selezionare I'm an Okta customer adding an internal app e This is an internal app that we have created, quindi fare clic su Finish.

Dopo aver creato l'applicazione, è necessario completare altre due operazioni:

  1. Scaricare i metadati IdP: questi dovrebbero essere visualizzati con l'URL dei metadati. In caso contrario, è possibile trovarli nella scheda Sign On dell'applicazione. Copiare e aprire l'URL nel browser, quindi salvare la pagina come un file da utilizzare successivamente. (Se si utilizza Chrome, fare clic con il tasto destro sulla pagina e selezionare Salva con nome).

  2. Aggiungere utenti e gruppi: Nella scheda Assegnazioni, aggiungere gli utenti e i gruppi consentiti per accedere al tenant Qlik Cloud.

Creazione di una configurazione IdP in Qlik Cloud

Accedere a Qlik Cloud come amministratore tenant per creare una configurazione IdP.

Procedere come indicato di seguito:

  1. In Console di gestione, andare in Provider di identità, quindi fare clic su Crea nuovo.

  2. Per l'opzione Tipo, selezionare SAML.

  3. In Provider, selezionare Okta.

  4. Facoltativamente, inserire una descrizione per la configurazione IdP.

  5. Selezionare Usa metadati IdP.

  6. In Metadati SAML IdP, fare clic su Carica file e selezionare il file di metadati scaricato durante la configurazione di Okta.

    Configurazione IdP.

    Pannello di configurazione IdP.
  7. Fare clic su Crea.

  8. Nella finestra di dialogo Crea provider di identità interattivo, deselezionare la casella di selezione Convalida IdP, quindi fare clic su Crea.
    In questo modo, la configurazione IdP viene creata senza una convalida immediata. La convalida verrà completata in una fase successiva.

    Nota informaticaSe si preferisce, è possibile eseguire ora la convalida. Tuttavia, prima di farlo si consiglia di completare la sezione successiva e si caricare il file del certificato in Okta.

Configurazione della convalida della firma per la richiesta SAML

Scaricare il certificato di firma della richiesta SAML per Qlik Cloud e caricarlo in Okta.

Procedere come indicato di seguito:

  1. Nella Console di gestione di Qlik Cloud, andare a Provider di identità.

  2. Nella configurazione IdP SAML, fare clic su Altro e selezionare Visualizza configurazione provider.

  3. Selezionare Scarica certificato di firma, quindi fare clic su Fine.

Tornare all'applicazione SAML in Okta.

Procedere come indicato di seguito:

  1. In Okta, andare alla scheda General dell'applicazione.

  2. Nelle impostazioni SAML Settings, fare clic suEdit.

  3. Fare clic su Next per andare a Configure SAML.

  4. Nelle impostazioni SAML Settings, fare clic su Show Advanced Settings.

  5. Accanto a Signature Certificate, fare clic su Browse files e caricare il file del certificato di firma.

    Dopo aver completato il caricamento, Okta visualizza i dettagli sul certificato.

    Dettagli del certificato.

    Dettagli del certificato visualizzati in Okta.
  6. Accanto a Signed Requests, selezionare Validate SAML requests with signature certificates.

  7. Fare clic su Next per continuare tramite il processo di configurazione di Okta e salvare le modifiche.

Okta ora è configurato per convalidare le firme della richiesta SAML. Tornare a Qlik Cloud per avviare la convalida.

Convalida del provider di identità in Qlik Cloud

Dopo aver configurato correttamente Okta, è possibile convalidare la configurazione IdP in Qlik Cloud.

Procedere come indicato di seguito:

  1. In Console di gestione, andare a Provider di identità.

  2. Nell'opzione di configurazione IdP di SAML, fare clic su Altro e selezionare Validate.

  3. Seguire i passaggi nella procedura guidata di convalida per eseguire l'accesso come l'utente aggiunto all'applicazione Okta. Verificare che i dati del profilo utente siano corretti.

    Verranno visualizzate le opzioni che consentono di promuovere l'utente come amministratore del tenant Qlik Cloud e di attivare l'IdP. Notare che quando si attiva c qualsiasi provider di identità interattivo configurato in precedenza nel tenant verrà disattivato.

Hai trovato utile questa pagina?

Se riscontri problemi con questa pagina o con il suo contenuto – un errore di battitura, un passaggio mancante o un errore tecnico – facci sapere come possiamo migliorare!