Creazione di una configurazione IdP SAML interattiva
Questo argomento descrive come configurare le impostazioni del provider di identità in Qlik Cloud.
Configurazione sul lato del provider di identità
Oltre alla configurazione in Qlik Cloud, è inoltre necessario effettuare configurazioni sul lato del provider di identità. Per una panoramica di queste configurazioni, fare riferimento ai seguenti argomenti:
Configurazione in Qlik Cloud
Gli amministratori tenant possono creare nuove configurazioni IdP.
Procedere come indicato di seguito:
-
Nel centro attività Amministrazione, andare in Provider di identità, quindi fare clic su Crea nuovo.
-
Per l'opzione Tipo, selezionare SAML.
-
In Provider, selezionare un provider di identità dall'elenco o scegliere Generico se il provider specifico desiderato non è elencato.
-
Facoltativamente, inserire una descrizione per la configurazione IdP.
-
In Configurazione, è possibile caricare i metadati XML SAML dal provider di identità o inserire manualmente i valori individuali.
Effettuare una delle seguenti operazioni:
-
Selezionare Usa metadati IdP.
-
Fare clic su Carica file in Metadati SAML IdP e selezionare il file contenente i metadati dal provider di identità. In alternativa, se i metadati del provider di identità non sono disponibili come file, è possibile copiarli e incollarli direttamente nel campo Metadati IdP.
o
-
Fare clic su Carica file in Certificati di firma per caricare il file del certificato.
È il certificato utilizzato dal provider di identità per firmare le asserzioni SAML inviate a Qlik Cloud. -
Immettere l'ID entità del provider di identità.
-
Immettere l'URL Single Sign-On.
È l'endpoint dove vengono inviate le richieste di autenticazione SAML. È l'URL dove l'utente viene reindirizzato per l'autenticazione.
-
Selezionare un Formato ID nome.
-
-
Facoltativamente, selezionare Abilita accesso inizializzato da IdP.
Seguendo il flusso di accesso predefinito, l'utente prima va su Qlik Cloud e viene quindi rediretto per completare l'autenticazione IdP. Abilitare l'accesso avviato con IdP se si desidera che gli utenti prima accedano al provider di identità e poi vengano rediretti su Qlik Cloud.
-
Modificare i campi in Mapping attestazioni o mantenere i valori predefiniti.
L'opzione Mapping attestazioni definisce il modo in cui gli attributi utente dal provider di identità sono associati ai campi nel modello dell'utente di Qlik Cloud. I valori di mapping sono disponibili per sub, name, email, groups e picture. Regolare i valori per adattarli alle esigenze dell'organizzazione e gli attributi dal provider di identità.
Nota informatica-
Nei campi di input è possibile inserire più valori di ricerca separati da una virgola. Verrà utilizzato il primo valore non nullo trovato.
-
Le attestazioni dei gruppi sono necessarie per ammettere i gruppi. Notare che i gruppi nidificati non sono supportati in Microsoft Entra ID.
-
-
Facoltativamente, configurare URI di reindirizzamento post-disconnessione in Opzioni avanzate.
Questo viene utilizzato per reindirizzare un utente a un URI definito dopo la disconnessione. Per un esempio su come utilizzare un URI di reindirizzamento dopo la disconnessione, vedere Utilizzo di URI di reindirizzamento post-disconnessione.
-
Fare clic su Crea.
Una finestra di dialogo di conferma viene visualizzata con l'opzione per convalidare la configurazione IdP.
I metadati e il certificato di firma del provider di servizi SAML sono disponibili solo dopo la creazione della configurazione IdP. Se queste informazioni sono necessarie per configurare il provider di identità, è possibile creare l'IdP inizialmente senza la convalida, e quindi effettuare la convalida una volta completata la configurazione con il provider di identità.
-
Per effettuare ora la convalida, selezionare Convalida IdP e fare clic su Crea. In questo modo, verrà avviato il processo di convalida. Seguire i passaggi nella procedura guidata della convalida per eseguire l'accesso e confermare che i dati del profilo utente sono validi.
-
Se si preferisce creare subito la configurazione ma eseguire la convalida solo successivamente, deselezionare la casella di selezione Convalida IdP e fare clic su Crea. È possibile eseguire la convalida successivamente facendo clic su durante la configurazione IdP e selezionando Convalida.
-
Caricamento dei metadati del provider di servizi sul provider di identità
Procedere come indicato di seguito:
-
Nel centro attività Amministrazione, nella configurazione IdP appena creata, fare clic su e selezionare Visualizza configurazione provider.
Una finestra di dialogo mostra i metadati del provider di servizi e l'URL all'endpoint dei metadati.
-
A seconda della configurazione per il provider di identità utilizzato, scaricare il file di metadati o copiare l'URL e salvarlo per l'utilizzo successivo. Scaricare il file del certificato di firma, se richiesto. Fare clic su Fine.
-
Nel provider di identità, inserire i metadati del provider di servizi. Assicurarsi di configurare le seguenti impostazioni richieste:
-
Assertion Consumer Service (ACS) URL. È l'URL dove il provider di identità invia le asserzioni SAML dopo l'autenticazione.
-
ID entità del provider di servizi.
-
Il certificato per la convalida delle richieste di autenticazione. Questo viene utilizzato dal provider di identità per verificare l'autenticità del provider di servizi.
-
-
Una volta completata la configurazione nel provider di identità, è possibile convalidare la configurazione IdP nel centro attività Amministrazione. Fare clic su nella configurazione e selezionare Convalida. Seguire i passaggi nella procedura guidata della convalida per eseguire l'accesso e verificare che i dati del profilo utente sono corretti.
Opzioni avanzate
Le opzioni avanzate forniscono funzionalità aggiuntive per alcuni provider di identità.
URI di reindirizzamento post-disconnessione
Utilizzare questo campo per specificare un URI a cui gli utenti saranno reindirizzati dopo la disconnessione. Per le istruzioni dettagliate, vedere Utilizzo di URI di reindirizzamento post-disconnessione.