Ga naar hoofdinhoud Ga naar aanvullende inhoud

Okta als een SAML-identiteitsprovider configureren

In dit onderwerp wordt beschreven hoe u Okta instelt als een identiteitsprovider voor Qlik Cloud.

Een SAML-applicatie in Okta configureren

De eerste stap is om een SAML-applicatie in te stellen in Okta om uw Qlik Cloud-tenant te vertrouwen als een serviceprovider (SP).

Doe het volgende:

  1. Ga in de Beheerconsole van Okta naar Applicaties > Applicaties.

  2. Klik op App-integratie maken.

  3. Selecteer SAML 2.0 voor Aanmeldmethode en klik op Volgende.

  4. Vul de algemene gegevens voor de integratie in en klik op Volgende.

  5. Geef onder SAML-instellingen de volgende informatie op:

    Instelling Waarde
    URL eenmalige aanmelding Uw originele tenant-hostnaam met het pad /login/saml dat is toegevoegd aan het einde van de hostnaam
    Doelgroep-URI (SP-entiteits-id) Uw originele tenant-hostnaam (zonder toegevoegd pad en zonder aanvullende slash)
    Naam id-indeling Niet-gespecificeerd

    SAML-instellingen.

    Deelvenster SAML-instellingen.
  6. Onder Kenmerkbeschrijvingen voegt u kenmerkbeschrijvingen voor naam en e-mail toe.
    Geef de volgende informatie op:

    Naam Indeling naam Waarde
    ontbreekt Niet-gespecificeerd ${user.firstName} ${user.lastName}
    e-mail Niet-gespecificeerd user.email
    TipOkta ondersteunt uitdrukkingen in een tekenreeksindeling om meerdere waarden te integreren in één kenmerk. De hier voorgestelde waarde combineert de voornaam en achternaam in het kenmerk naam.

    Kenmerkbeschrijvingen.

    Deelvenster Kenmerkbeschrijvingen.
  7. Onder Kenmerkbeschrijvingen groep voegt u kenmerkbeschrijvingen voor groepen toe.
    Geef de volgende informatie op:

    Naam Indeling naam Filteren Waarde
    groep Niet-gespecificeerd Komt overeen met reguliere expressie .+
    TipHet voorgestelde filter en de waarde halen alle gebruikersgroepen op. Het filter kan worden gewijzigd om op basis van uw voorkeuren alleen specifieke subsets van groepen te retourneren.

    Kenmerkbeschrijvingen voor groepen.

    Deelvenster Kenmerkbeschrijvingen voor groepen.
  8. Om de Okta-installatie af sluiten, selecteert u Ik ben een Okta-klant die een interne app toevoegt en Dit is een interne app die we hebben gemaakt en klik vervolgens op Voltooien.

Nadat de applicatie is gemaakt, moet u nog twee dingen uitvoeren in Okta:

  1. Download de Idp-metagegevens: De metagegevens-URL zou weergeven moeten worden. Als u deze niet ziet, vindt u deze op het tabblad Aanmelden van de applicatie. Kopieer en open de URL in uw browser en sla de pagina op als bestand voor later gebruik. (Als u Chrome gebruikt, klik dan met de rechtermuisknop op de pagina en selecteer Opslaan als.)

  2. Gebruikers en groepen toevoegen: Op het tabblad Toewijzingen voegt u de gebruikers en groepen toe die zich mogen aanmelden bij uw Qlik Cloud-tenant.

Een IdP-configuratie maken in Qlik Cloud

Meld u als tenantbeheerder aan bij Qlik Cloud om een IdP-configuratie te maken.

Doe het volgende:

  1. In de Beheerconsole gaat u naar Identiteitsprovider en vervolgens naar Nieuwe maken.

  2. Voor Type selecteert u SAML.

  3. Selecteer Okta voor Provider.

  4. Geef eventueel een beschrijving voor de IdP-configuratie op.

  5. Selecteer IdP-metagegevens gebruiken.

  6. Klik onder SAML IdP-metagegevens op Bestand uploaden en selecteer het metagegevensbestand dat u tijdens de installatie van Okta hebt gedownload.

    IdP-configuratie.

    Deelvenster IdP-configuratie.
  7. Klik op Maken.

  8. In het dialoogvenster Interactieve identiteitsprovider maken schakelt u het selectievakje IdP valideren uit en klikt u op Maken.
    Hierdoor wordt de IdP-configuratie gemaakt zonder een directe validatie. De validatie wordt later uitgevoerd.

    InformatieIndien gewenst, kunt u de validatie nu starten. We raden aan om eerst de volgende sectie te voltooien en het certificaatbestand eerst te uploaden in Okta.

Validatie van handtekening van SAML-aanvraag configureren

Download het handtekeningcertificaat van de Qlik Cloud SAML-aanvraag en upload deze in Okta.

Doe het volgende:

  1. Ga in de Qlik Cloud Beheerconsole naar Identiteitsproviders.

  2. Klik in uw SAML IdP-configuratie op Meer en selecteer Providerconfiguratie weergeven.

  3. Selecteer Handtekeningcertificaat downloaden en klik vervolgens op Voltooien.

Ga terug naar uw SAML-applicatie in Okta.

Doe het volgende:

  1. Ga in Okta naar het tabblad Algemeen van de applicatie.

  2. Klik onder SAML-instellingen op Bewerken.

  3. Klik op Volgende om naar SAML configureren te gaan.

  4. Klik onder SAML-instellingen op Geavanceerde instellingen tonen.

  5. Klik naast Handtekeningcertificaat op Door bestanden bladeren en upload het handtekeningcertificaatbestand.

    Okta toont details over het certificaat als de upload succesvol is.

    Certificaatdetails.

    Certificaatdetails die in Okta worden weergegeven.
  6. Naast Ondertekende aanvragen selecteert u SAML-aanvragen met handtekeningcertificaten valideren.

  7. Klik op Volgende om door te gaan met de installatiestappen van Okta en om uw wijzigingen op te slaan.

Okta is nu ingesteld om handtekeningen van SAML-aanvragen te valideren. Ga terug naar Qlik Cloud om de validatie te starten.

Uw identiteitsprovider in Qlik Cloud valideren

Na het instellen van Okta, kunt u de IdP-configuratie in Qlik Cloud valideren.

Doe het volgende:

  1. Ga in de Beheerconsole naar Identiteitsproviders.

  2. Klik in uw SAML IdP-configuratie op Meer en selecteer Valideren.

  3. Volg de stappen in de validatiewizard om een aanmeldproces uit te voeren als de gebruiker wordt toegevoegd aan de Okta-applicatie. Verifieer dat de gegevens van het gebruikersprofiel juist zijn.

    U ziet opties om de gebruiker te promoveren naar een Qlik Cloud-tenantbeheerder en om de IdP te activeren. Houd er rekening mee dat door het activeren van de IdP een eerder geconfigureerde interactieve identiteitsprovider in de tenant worden gedeactiveerd.

Was deze pagina nuttig?

Als u problemen ervaart op deze pagina of de inhoud onjuist is – een typfout, een ontbrekende stap of een technische fout – laat het ons weten zodat we dit kunnen verbeteren!