Przeskocz do zawartości głównej Przejdź do treści uzupełniającej

Konfigurowanie Microsoft Entra ID jako dostawcy tożsamości SAML

W tym temacie opisano, jak skonfigurować Microsoft Entra ID (dawniej Azure AD) jako dostawcę tożsamości dla Qlik Cloud.

Konfiguracja aplikacji SAML w Microsoft Entra ID

Pierwszym krokiem jest skonfigurowanie aplikacji SAML w Microsoft Entra ID, aby Twoja dzierżawa Qlik Cloud była zaufana jako dostawca usług (SP).

Wykonaj następujące czynności:

  1. W centrum administracyjnym Microsoft Entra wybierz Enterprise applications (Aplikacje dla przedsiębiorstw) > New application (Nowa aplikacja).

  2. Kliknij Create your own application (Utwórz własną aplikację).

  3. Wprowadź nazwę aplikacji.

  4. Przejdź do opcji Single sign-on (Jednokrotne logowanie) i jako metodę jednokrotnego logowania wybierz SAML.

  5. Na stronie Set up Single Sign-On with SAML (Skonfiguruj jednokrotne logowanie przy użyciu SAML) wprowadź następujące informacje:

    Ustawienie Wartość
    Identifier (Entity ID) (Identyfikator (identyfikator podmiotu)) Oryginalna nazwa hosta dzierżawy
    Reply URL (Assertion Consumer Service URL) (Adres URL odpowiedzi (adres URL usługi konsumenta asercji)) Oryginalna nazwa hosta dzierżawy ze ścieżką /login/saml dodaną na końcu nazwy hosta

    Ustawienia jednokrotnego logowania.

    Panel ustawień SAML.
  6. Przejdź do sekcji Attributes & Claims (Atrybuty i oświadczenia) i kliknij Edit (Edytuj), aby skonfigurować nazwę wyświetlaną i grupy.

  7. Wybierz Add new claim (Dodaj nowe oświadczenie) i wprowadź następujące informacje:

    Ustawienie Wartość
    Name (Nazwa) displayname
    Source (Źródło) Attribute (Atrybut)
    Source attribute (Atrybut źródłowy) user.displayname

    Ustawienia oświadczeń.

    Panel ustawień oświadczeń
  8. Kliknij przycisk Save (Zapisz).

  9. Wybierz Add a group claim (Dodaj oświadczenie grupowe).

    Konfiguracja oświadczeń grupowych zależy od tego, gdzie są zarządzane grupy.

    1. Jeśli Twoje grupy są zarządzane w chmurze:

      • Wybierz Groups assigned to the application (Grupy przypisane do aplikacji) jako grupy skojarzone.

      • Jako Source attribute (Atrybut źródłowy) wybierz Cloud-only group display names (Nazwy wyświetlane tylko grup chmurowych).

        InformacjaNależy także przypisać do aplikacji odpowiednie grupy, aby pojawiały się one w oświadczeniach.
    2. Jeśli korzystasz z Microsoft Entra Connect:

      • Wybierz All groups (Wszystkie grupy) jako grupy skojarzone.

      • Jako Source attribute (Atrybut źródłowy) wybierz sAMAccountName.

  10. Kliknij przycisk Save (Zapisz).

  11. W sekcji atrybutów i oświadczeń powinna teraz być wyświetlana lista następujących oświadczeń:

    • displayname

    • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    Zapisz te wartości do późniejszego użycia podczas tworzenia konfiguracji dostawcy tożsamości w dzierżawie Qlik Cloud.

    Mapowanie oświadczeń.

    Panel atrybutów i oświadczeń
  12. Przypisz użytkowników i grupy.

    1. Wybierz Users and groups (Użytkownicy i grupy) i kliknij Add user/group (Dodaj użytkownika/grupę).

    2. Przypisz użytkowników i grupy, które będą korzystać z aplikacji do logowania.

      Przypisywanie użytkowników do aplikacji.

      Panel użytkowników i grup.
  13. Pobierz metadane dostawcy tożsamości.

    1. Wybierz SAML Certificates (Certyfikaty SAML).

    2. Pobierz plik Federation Metadata XML.
      Ten plik będzie potrzebny później podczas konfiguracji w Qlik Cloud.

      Certyfikaty SAML.

      Panel Certyfikaty SAML.

Tworzenie konfiguracji dostawcy tożsamości i sprawdzanie poprawności w Qlik Cloud

Zaloguj się do Qlik Cloud jako administrator dzierżawy, aby utworzyć konfigurację dostawcy tożsamości.

Wykonaj następujące czynności:

  1. W centrum aktywności Administrowanie wybierz pozycję Dostawca tożsamości, a następnie Utwórz nowy.

  2. Jako Typ wybierz SAML.

  3. W polu Dostawca wybierz opcję Microsoft Entra ID (Azure AD).

  4. Opcjonalnie możesz wprowadzić opis konfiguracji dostawcy tożsamości.

  5. Wybierz Użyj metadanych dostawcy tożsamości.

  6. W obszarze Metadane dostawcy tożsamości SAML kliknij opcję Prześlij plik i wybierz plik metadanych pobrany podczas konfiguracji Microsoft Entra ID.

    Konfiguracja dostawcy tożsamości.

    Panel konfiguracji dostawcy tożsamości.
  7. W obszarze Mapowanie oświadczeń ustaw name, email i groups na nazwy oświadczeń z Microsoft Entra ID.

    Mapowanie oświadczeń w konfiguracji dostawcy tożsamości.

    Sekcja mapowania oświadczeń w panelu konfiguracji dostawcy tożsamości.
  8. Kliknij polecenie Utwórz.

  9. W oknie dialogowym Utwórz interaktywnego dostawcę tożsamości wyczyść pole wyboru Zweryfikuj dostawcę tożsamości, a następnie kliknij Utwórz.
    Spowoduje to utworzenie konfiguracji dostawcy tożsamości bez natychmiastowego sprawdzenia poprawności. Poprawność zostanie sprawdzona na późniejszym etapie.

    InformacjaJeżeli wolisz, możesz sprawdzić poprawność teraz. Zalecamy jednak wypełnienie następnej sekcji i przesłanie najpierw pliku certyfikatu do Microsoft Entra ID.

Konfiguracja sprawdzania poprawności podpisu żądania SAML

Pobierz certyfikat podpisywania żądania SAML Qlik Cloud i prześlij go do Microsoft Entra ID.

Wykonaj następujące czynności:

  1. W centrum aktywności Qlik Cloud Administrowanie wybierz pozycję Dostawcy tożsamości.

  2. W konfiguracji dostawcy tożsamości SAML kliknij Więcej i wybierz Wyświetl konfigurację dostawcy.

  3. Wybierz Pobierz certyfikat podpisu, a następnie kliknij Gotowe.

Wróć do aplikacji SAML w Microsoft Entra ID.

Wykonaj następujące czynności:

  1. W Microsoft Entra ID wybierz swoją aplikację SAML i przejdź do Single sign-on (Jednokrotne logowanie).

  2. W obszarze Verification certificates (optional) (Certyfikaty weryfikacji (opcjonalne)) kliknij Edit (Edytuj).

    Certyfikaty weryfikacji.

    Panel pokazujący opcję edycji certyfikatów weryfikacyjnych.
  3. Wybierz Require verification certificates (Wymagaj certyfikatów weryfikacji).

    Przesyłanie certyfikatów weryfikacji.

    Panel przesyłania certyfikatów weryfikacji.
  4. Kliknij Upload certificate (Prześlij certyfikat), a następnie zlokalizuj plik certyfikatu podpisywania.

  5. Kliknij przycisk Save (Zapisz).

Usługa Microsoft Entra ID jest teraz skonfigurowana do sprawdzania poprawności podpisów żądań SAML. Wróć do Qlik Cloud, aby rozpocząć sprawdzanie poprawności.

Sprawdzanie poprawności dostawcy tożsamości w Qlik Cloud

Po pomyślnym skonfigurowaniu usługi Microsoft Entra ID możesz sprawdzić poprawność konfiguracji dostawcy tożsamości w Qlik Cloud.

Wykonaj następujące czynności:

  1. W centrum aktywności Administrowanie wybierz pozycję Dostawcy tożsamości.

  2. W konfiguracji dostawcy tożsamości SAML kliknij Więcej i wybierz Sprawdź poprawność.

  3. Postępuj zgodnie z instrukcjami kreatora sprawdzania poprawności, aby zalogować się jako użytkownik dodany do aplikacji Microsoft Entra ID. Sprawdź poprawność danych profilu użytkownika.

    Można będzie skorzystać z opcji promowania użytkownika do roli administratora dzierżawy Qlik Cloud i aktywacji dostawcy tożsamości. Pamiętaj, że aktywacja dostawcy tożsamości spowoduje dezaktywację poprzednio skonfigurowanego dostawcy tożsamości w dzierżawie.

Dowiedz się więcej

Czy ta strona była pomocna?

Jeżeli natkniesz się na problemy z tą stroną lub jej zawartością — literówkę, brakujący krok lub błąd techniczny — daj nam znać, co możemy poprawić!