Ga naar hoofdinhoud Ga naar aanvullende inhoud

Microsoft Entra ID als een SAML-identiteitsprovider configureren

In dit onderwerp wordt beschreven hoe u Microsoft Entra ID (voorheen Azure AD) instelt als een identiteitsprovider voor Qlik Cloud.

Een SAML-applicatie in Microsoft Entra ID configureren

De eerste stap is om een SAML-applicatie in te stellen in Microsoft Entra ID om uw Qlik Cloud-tenant te vertrouwen als een serviceprovider (SP).

Doe het volgende:

  1. Ga in het Microsoft Entra-beheercentrum naar Bedrijfsapplicaties > Nieuwe applicatie.

  2. Klik op Eigen applicatie aanmaken.

  3. Geef een naam op voor de applicatie.

  4. Ga naar Eenmalige aanmelding en selecteer SAML als de methode voor eenmalige aanmelding.

  5. Geef op de pagina Eenmalige aanmelding met SAML instellen de volgende informatie op:

    Instelling Waarde
    Identificatie (entiteits-id) Uw originele tenant-hostnaam
    Antwoord-URL (URL van Assertion Consumer Service) Uw originele tenant-hostnaam met het pad /login/saml dat is toegevoegd aan het einde van de hostnaam

    SSO-instellingen

    Deelvenster SAML-instellingen.
  6. Ga naar de sectie Kenmerken en claims en klik op Bewerken om de weergavenamen en groepen te configureren.

  7. Selecteer Nieuwe claim toevoegen en geef de volgende informatie op:

    Instelling Waarde
    Naam weergavenaam
    Bron Kenmerk
    Bronkenmerk user.displayname

    Claiminstellingen.

    Deelvenster Claiminstellingen.
  8. Klik op Opslaan.

  9. Selecteer Een groepsclaim toevoegen.

    De configuratie van de groepsclaims is afhankelijk van de locatie waar de groepen worden beheerd.

    1. Als uw groepen in de cloud worden beheerd:

      • Selecteer Groepen die zijn toegewezen aan de applicatie als gekoppelde groepen.

      • Voor Bronkenmerk selecteert u Alleen weergavenamen cloudgroepen.

        InformatieU moet ook de relevante groepen toewijzen aan de applicatie om de groepen weer te geven in de claims.
    2. Als u Microsoft Entra Connect gebruikt:

      • Selecteer Alle groepen als gekoppelde groepen.

      • Voor Bronkenmerk selecteert u sAMAccountName.

  10. Klik op Opslaan.

  11. Onder kenmerken en claims zouden nu de volgende claims weergegeven moeten worden:

    • weergavenaam

    • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    Sla deze waarden op voor later gebruik bij het instellen van de IdP-configuratie in uw Qlik Cloud-tenant.

    Claimstoewijzingen.

    Deelvenster Kenmerk en claims.
  12. Gebruikers en groepen toewijzen.

    1. Ga naar Gebruikers en groepen en klik op Gebruiker/groep toevoegen.

    2. Wijs de gebruikers en groepen toe die de applicatie gebruiken voor het aanmelden.

      Gebruikers toewijzen aan de applicatie.

      Deelvenster Gebruikers en groepen.
  13. IdP-metagegevens ophalen.

    1. Ga naar SAML-certificaten.

    2. Download de Federation Metadata XML.
      U hebt dit bestand later tijdens de installatie nodig in Qlik Cloud.

      SAML-certificaten.

      Deelvenster SAML-certificaten

Een IdP-configuratie maken en valideren in Qlik Cloud

Meld u als tenantbeheerder aan bij Qlik Cloud om een IdP-configuratie te maken.

Doe het volgende:

  1. In het Beheer-activiteitencentrum gaat u naar Identiteitsprovider en klikt u op Nieuwe maken.

  2. Voor Type selecteert u SAML.

  3. Voor Provider selecteert u Microsoft Entra ID (Azure AD).

  4. Geef eventueel een beschrijving voor de IdP-configuratie op.

  5. Selecteer IdP-metagegevens gebruiken.

  6. Klik onder SAML IdP-metagegevens op Bestand uploaden en selecteer het metagegevensbestand dat u tijdens de installatie van Microsoft Entra ID hebt gedownload.

    IdP-configuratie.

    Deelvenster IdP-configuratie.
  7. Onder Claimstoewijzing stelt u naam, e-mail en groepen in op de claimnamen van Microsoft Entra ID.

    Claimstoewijzing in IdP-configuratie.

    Sectie Claimstoewijzing van het IdP-configuratiescherm.
  8. Klik op Maken.

  9. In het dialoogvenster Interactieve identiteitsprovider maken schakelt u het selectievakje IdP valideren uit en klikt u op Maken.
    Hierdoor wordt de IdP-configuratie gemaakt zonder een directe validatie. De validatie wordt later uitgevoerd.

    InformatieIndien gewenst, kunt u de validatie nu starten. We raden aan om eerst de volgende sectie te voltooien en het certificaatbestand eerst te uploaden in Microsoft Entra ID.

Validatie van handtekening van SAML-aanvraag configureren

Download het handtekeningcertificaat van de Qlik Cloud SAML-aanvraag en upload deze in Microsoft Entra ID.

Doe het volgende:

  1. In het Qlik Cloud Beheer-activiteitencentrum gaat u naar Identiteitsproviders.

  2. Klik in uw SAML IdP-configuratie op Meer en selecteer Providerconfiguratie weergeven.

  3. Selecteer Handtekeningcertificaat downloaden en klik vervolgens op Voltooien.

Ga terug naar uw SAML-applicatie in Microsoft Entra ID.

Doe het volgende:

  1. In Microsoft Entra ID selecteert u uw SAML-applicatie en gaat u naar Eenmalige aanmelding.

  2. Onder Verificatiecertificaten (optioneel) klikt u op Bewerken.

    Verificatiecertificaten.

    Deelvenster toont de optie Verificatiecertificaten bewerken.
  3. Selecteer Verificatiecertificaten vereisen.

    Verificatiecertificaten uploaden.

    Deelvenster Verificatiecertificaten uploaden.
  4. Klik op Certificaat uploaden en zoek het handtekeningcertificaatbestand.

  5. Klik op Opslaan.

Microsoft Entra ID is nu ingesteld om handtekeningen van SAML-aanvragen te valideren. Ga terug naar Qlik Cloud om de validatie te starten.

Uw identiteitsprovider in Qlik Cloud valideren

Na het instellen van uw Microsoft Entra ID kunt u de IdP-configuratie in Qlik Cloud valideren.

Doe het volgende:

  1. In het Beheer-activiteitencentrum gaat u naar Identiteitsproviders.

  2. Klik in uw SAML IdP-configuratie op Meer en selecteer Valideren.

  3. Volg de stappen in de validatiewizard om een aanmeldproces uit te voeren als de gebruiker wordt toegevoegd aan de Microsoft Entra ID-applicatie. Verifieer dat de gegevens van het gebruikersprofiel juist zijn.

    U ziet opties om de gebruiker te promoveren naar een Qlik Cloud-tenantbeheerder en om de IdP te activeren. Houd er rekening mee dat door het activeren van de IdP een eerder geconfigureerde interactieve identiteitsprovider in de tenant worden gedeactiveerd.

Meer informatie

Was deze pagina nuttig?

Als u problemen ervaart op deze pagina of de inhoud onjuist is – een typfout, een ontbrekende stap of een technische fout – laat het ons weten zodat we dit kunnen verbeteren!