Ir para conteúdo principal Pular para conteúdo complementar

Configurando o Okta como um provedor de identidade SAML

Este tópico descreve como configurar o Okta como um provedor de identidade do Qlik Cloud.

Configurar um aplicativo SAML no Okta

O primeiro passo é configurar um aplicativo SAML no Okta para confiar no locatário do Qlik Cloud como um provedor de serviços (SP).

Faça o seguinte:

  1. No Console administrativo do Okta, vá para Aplicativos > Aplicativos.

  2. Clique em Criar Integração de Aplicativos.

  3. Para Método de login, selecione SAML 2.0 e clique em Avançar.

  4. Preencha as informações gerais para a integração conforme desejado e clique em Avançar.

  5. Em Configurações de SAML, insira as seguintes informações:

    Configuração Valor
    URL de logon único Seu nome do host de locatário original com o caminho /login/saml anexado ao final do nome do host
    URI de público (ID da entidade SP) Seu nome do host do locatário original (sem nenhum caminho anexado e nenhuma barra final)
    Formato de ID do nome Não especificado

    Configurações de SAML.

    Painel de configurações SAML.
  6. Em Instruções de Atributos, adicione instruções de atributos para nome e e-mail.
    Insira as seguintes informações:

    Nome Formato de nome Valor
    name Não especificado ${user.firstName} ${user.lastName}
    email Não especificado user.email
    Nota de dicaO Okta é compatível com expressões em formatação de string para integrar vários valores em um único atributo. O valor sugerido aqui combinará o nome e o sobrenome no atributo name.

    Instruções de atributos.

    Painel de instruções do atributo.
  7. Em Instruções de Atributos de Grupo, adicione uma instrução de atributo para grupos.
    Insira as seguintes informações:

    Nome Formato de nome Filtrar Valor
    group Não especificado Regex de correspondências .+
    Nota de dicaO filtro e o valor sugeridos aqui recuperam todos os grupos de usuários. O filtro pode ser ajustado para retornar apenas subconjuntos específicos de grupos, com base nas suas preferências.

    Instruções de atributos de grupo.

    Painel de instruções de atributos de grupo.
  8. Para finalizar a configuração do Okta, selecione Sou um cliente do Okta adicionando um aplicativo interno e Este é um aplicativo interno que criamos e clique em Concluir.

Depois que o aplicativo for criado, há mais duas coisas que você precisa fazer no Okta:

  1. Baixar os metadados do IdP: Você deverá receber uma URL de metadados. Caso contrário, você pode encontrá-lo na guia Logon do aplicativo. Copie e abra a URL em seu navegador e salve a página como um arquivo para ser usado posteriormente. (Se estiver usando o Chrome, clique com o botão direito na página e selecione Salvar como.)

  2. Adicionar usuários e grupos: Na guia Atribuições, adicione os usuários e grupos que têm permissão para fazer login no seu locatário do Qlik Cloud.

Crie uma configuração de IdP no Qlik Cloud

Faça login no Qlik Cloud como administrador de locatários para criar uma configuração de IdP.

Faça o seguinte:

  1. No Console de gerenciamento, acesse Provedor de identidade e clique em Criar novo.

  2. Para Tipo, selecione SAML.

  3. Para Provedor, selecione Okta.

  4. Opcionalmente, insira uma descrição para a configuração de IdP.

  5. Selecione Usar metadados do IdP.

  6. Em Metadados do IdP SAML, clique em Carregar arquivo e selecione o arquivo de metadados do IdP que você baixou durante a configuração do Okta.

    Configuração do IdP.

    Painel de configuração do IdP.
  7. Clique em Criar.

  8. No diálogo Criar provedor de identidade interativo, desmarque a caixa de seleção Validar IdP e clique em Criar.
    Isso cria a configuração do IdP sem validação imediata. A validação será realizada posteriormente.

    Nota informativaSe preferir, você pode validar agora. No entanto, recomendamos que você conclua a próxima seção e carregue primeiro o arquivo do certificado no Okta.

Configurar a validação de assinatura de solicitação SAML

Baixe o certificado de assinatura de solicitação SAML do Qlik Cloud e carregue-o no Okta.

Faça o seguinte:

  1. No Console de gerenciamento do Qlik Cloud, acesse Provedores de identidade.

  2. Na configuração do IdP SAML, clique em Mais e selecione Exibir configuração do provedor.

  3. Selecione Baixar certificado de assinatura e clique em Concluído.

Retorne ao aplicativo SAML no Okta.

Faça o seguinte:

  1. No Okta, vá para a guia Geral do aplicativo.

  2. Em Configurações de SAML, clique em Editar.

  3. Clique em Avançar para chegar em Configurar SAML.

  4. Em Configurações de SAML, clique em Mostrar configurações avançadas.

  5. Ao lado de Certificado de Assinatura, clique em Procurar arquivos e carregue o arquivo do certificado de assinatura.

    Após o upload bem-sucedido, o Okta mostra detalhes sobre o certificado.

    Detalhes do certificado.

    Detalhes do certificado mostrados no Okta.
  6. Ao lado de Solicitações Assinadas, selecione Validar solicitações SAML com certificados de assinatura.

  7. Clique em Avançar para continuar o fluxo de configuração do Okta e salvar suas alterações.

O Okta agora está configurado para validar assinaturas de solicitação SAML. Volte para o Qlik Cloud para iniciar a validação.

Valide seu provedor de identidade no Qlik Cloud

Depois de configurar o Okta com êxito, você poderá validar a configuração do IdP no Qlik Cloud.

Faça o seguinte:

  1. No Console de gerenciamento, acesse Provedores de identidade.

  2. Na configuração do IdP do SAML, clique em Mais e selecione Validar.

  3. Siga as etapas do assistente de validação para realizar um logon como usuário adicionado ao aplicativo Okta. Verifique se os dados do perfil do usuário estão corretos.

    Serão apresentadas a você as opções para promover o usuário a administrador de locatários do Qlik Cloud e ativar o IdP. Observe que a ativação do IdP desativará qualquer provedor de identidade interativo configurado anteriormente no locatário.

Esta página ajudou?

Se você encontrar algum problema com esta página ou seu conteúdo - um erro de digitação, uma etapa ausente ou um erro técnico - informe-nos como podemos melhorar!