Skapa en interaktiv SAML-IdP-konfiguration.
Detta avsnitt beskriver hur du konfigurerar inställningarna för identitetsleverantören i Qlik Cloud.
Konfiguration av identitetsleverantören
Förutom konfigurationen i Qlik Cloud behöver du även göra konfigurationsinställningar i identitetsleverantören. En genomgång av dessa konfigurationer får du i följande ämnen:
Konfiguration i Qlik Cloud
Huvudadministratörer kan skapa nya IdP-konfigurationer.
Gör följande:
-
Gå till Identitetsleverantör i aktivitetscentret för Administration och klicka på Skapa nytt.
-
För Typ väljer du SAML.
-
För Leverantör väljer du en identitetsleverantör från listan eller väljer Generisk om din specifika leverantör inte är listad.
-
Du kan även lägga till en beskrivning för IdP-konfigurationen.
-
Under Konfiguration har u möjlighet att antingen ladda upp SAML XML-metadata från din identitetsleverantör eller ange enskilda värden manuellt.
Gör ett av följande:
-
Välj Använd IdP-metadata.
-
Klicka på Ladda upp fil under SAML IdP-metadata och välj filen som innehåller metadata från din identitetsleverantör. Alternativt, om din identitetsleverantörs metadata inte är tillgängligt som fil kan du kopiera och klistra in metadata direkt i IdP-metadata-fältet.
eller
-
Klicka på Ladda upp fil under Signera certifikat för att ladda upp certifikatfilen.
Detta är det certifikat som identitetsleverantören använder för att signera SAML-försäkringar som skickas till Qlik Cloud. -
Ange Element-ID för din identitetsleverantör.
-
Ange URL för enkel inloggning.
Detta är slutpunkten dit SAML-autentiseringsbegäran skickas. Detta är den URL som användaren dirigeras om till för autentisering.
-
Välj ett format för namn-ID.
-
-
Välj vid behov Aktivera IdP-initierad inloggning.
Standardinloggningsflödet är att användaren först går till Qlik Cloud och sedan dirigeras om till IdP:n för autentisering. Aktivera IdP-initierad inloggning om du vill att användaren först ska logga in på identitetsleverantören och sedan dirigeras om till Qlik Cloud.
-
Redigera fälten under Anspråksmappning eller behåll standardvärdena.
Anspråksmappning definierar hur användarattribut från din identitetsleverantör associeras med fält i Qlik Cloud-användarmodellen. Mappningar är tillgängliga för sub, name, email, groups och picture. Justera värdena så att de passar din organisations behov och attributen från din identitetsleverantör.
Anteckning om information-
I indatafälten kan du ange flera sökvärden avgränsade med kommatecken. Det första värde som inte är null kommer att användas.
-
Grupp-anspråk krävs för att du ska kunna ta emot grupper. Observera att nästlade grupper inte stöds i Microsoft Entra ID.
-
-
Konfigurera vid behov URI för omdirigering efter utloggning under Avancerade alternativ.
Den används för att omdirigera en användare till en definierad URI efter utloggning. Ett exempel på hur URI för omdirigering efter utloggning används finns i Använda omdirigerings-URI efter utloggning.
-
Klicka på Skapa.
En bekräftelsedialog visas med alternativet för att validera IdP-konfigurationen.
SAML-metadata från serviceleverantören och SAML-signeringscertifikatet blir först tillgängliga efter att IdP-konfigurationen har skapats. Om du behöver den här informationen för att konfigurera identitetsleverantören kan du skapa IdP utan inledande validering och validera när konfigurationen hos din identitetsleverantör har slutförts.
-
För att validera nu väljer du Validera IdP och klickar på Skapa. Då inleds valideringsprocessen. Följ stegen i valideringsguiden för att utföra en inloggning och bekräfta att användarprofilsdata är giltiga.
-
Om du föredrar att skapa konfigurationen nu men validera den senare avmarkerar du kryssrutan Validera IdP och klickar på Skapa. Du kan validera senare genom att klicka på på din IdP-konfiguration och klicka på Validera.
-
Ladda upp serviceleverantörens metadata till din identitetsleverantör
Gör följande:
-
Klicka på i aktivitetscentret för Administration på den IdP-konfiguration som du nyss skapade, och välj Visa leverantörskonfiguration.
En dialog visar serviceleverantörens metadata och URL:en till slutpunkten för metadata.
-
Beroende på din identitetsleverantörs konfiguration hämtar du antingen metadata-filen eller kopierar URL:en och sparar för senare användning. Hämta vid behov signeringscertifikatfilen. Klicka på Klart.
-
Hos din identitetsleverantör anger du serviceleverantörens metadata. Se till att du konfigurerar följande nödvändiga inställningar:
-
URL för Assertion Consumer Service (ACS). Det är hit som identitetsleverantören skickar SAML-försäkringar efter autentisering.
-
Serviceleverantörens element-ID.
-
Certifikatet för validering av autentiseringsbegäran. Detta används av identitetsleverantören för att verifiera serviceleverantörens autenticitet.
-
-
När konfigurationen av din identitetsleverantör har slutförts kan du validera din IdP-konfiguration i aktivitetscentret för Administration. Klicka på på konfiguration och välj Validera. Följ stegen i valideringsguiden för att utföra en inloggning och verifiera att användarprofilsdata är korrekt.
Avancerade alternativ
De Avancerade alternativen ger ytterligare möjligheter för vissa identitetsleverantörer.
URI för omdirigering efter utloggning
Används för att omdirigera en användare till en definierad URI efter utloggning. Detaljerade instruktioner finns i Använda omdirigerings-URI efter utloggning.