Ana içeriğe geç Tamamlayıcı içeriğe geç

Yeni kimlik sağlayıcısı yapılandırması oluşturma

Qlik Cloud kullanıcı girişi, API erişimi ve çoklu bulut kurulumu için kimlik sağlayıcı (IdP) yapılandırması sağlar. Her Qlik Cloud kiracısı Qlik Account, Microsoft Entra Kimliği (eski adıyla Azure AD), OKTA, Auth0 veya OpenID Connect (OIDC) ya da Security Assertion Markup Language (SAML) ile uyumlu başka bir IdP gibi bir etkileşimli IdP'yi destekler.

Kiracı yöneticileri Yönetim etkinlik merkezinden çeşitli IdP yapılandırmaları oluşturabilir:

  • Kullanıcı girişi için etkileşimli bir IdP yapılandırın. Kimlik sağlayıcınızın desteklenen standardına bağlı olarak OIDC veya SAML arasından seçim yapın.

    Bilgi notu
    • Aynı anda yalnızca bir etkileşimli IdP etkin olabilir. Özel etkileşimli IdP'nizi dağıtırsanız Qlik Account oturum açma akışını seçtiğiniz IdP tarafından tanımlanan kimlik doğrulama işlemiyle değiştirecektir.

    • Kurumsal IdP'niz için SSO hatalarını yönetme, kimlik sağlayıcınız aracılığıyla yapılandırılmalıdır. Qlik Cloud, son çare yeniden yönlendirme URL'si yapılandırmayı desteklemez.

  • Sorunsuz çoklu bulut kimlik yönetimi için, yerel taşıyıcı belirtecinizle bir Çoklu bulut IdP'si yapılandırın.

Yeni bir etkileşimli OIDC IdP yapılandırması oluşturma

Kiracı yöneticileri yeni IdP yapılandırmaları oluşturabilir. Aynı anda yalnızca tek bir etkileşimli IdP'ye sahip olabilirsiniz. Zaten aktif bir tane varsa yenisini etkinleştirebilmeniz için önce onu devre dışı bırakmanız gerekir. Daha fazla bilgi için bk. Kurumsal IdP yapılandırmalarını değiştirme.

Bu konuda, Qlik Cloud içinde kimlik sağlayıcı ayarlarının nasıl yapılandırılacağı açıklanmaktadır. Kimlik sağlayıcısı tarafında da yapılandırmalar yapmanız gerekir. Bu yapılandırmaların yönergeleri için aşağıdaki kaynaklara bakın:

Aşağıdakileri yapın:

  1. Yönetim etkinlik merkezinde Kimlik sağlayıcı'ya gidin ve Yeni oluştur'a tıklayın.

  2. Tür için OIDC'yi seçin.

  3. Sağlayıcı için listeden bir kimlik sağlayıcısı seçin veya belirli sağlayıcınız listede yoksa Genel'i seçin.

  4. İsteğe bağlı olarak, IdP yapılandırması için bir açıklama girin.

  5. Uygulama kimlik bilgileri altında, keşif URL'sini girebilirsiniz. Bir keşif URL'si mevcut değilse veya uygun meta verileri vermiyorsa değerleri tek tek manuel olarak girme seçeneğiniz de vardır. Manuel yapılandırma yalnızca bir keşif URL'si girilmediğinde kullanılmalıdır.

    Şunlardan birini yapın:

    1. Keşif URL'sini girin. Bu, OAuth istemcilerinin OpenID Connect protokolünü kullanarak IdP ile arayüz oluşturması için yapılandırma verileri sağlayan uç noktanın URL'sidir. Keşif URL'si için adlandırma kuralları seçtiğiniz sağlayıcıya göre değişir:

      • ADFS: ADFS keşif URL'si

      • Auth0: OpenID yapılandırması

      • Keycloak: Keycloak OpenID uç nokta yapılandırması

      • Okta veya Generic IdP: OpenID Connect meta veri URI'si

      • Salesforce: Salesforce keşif URL'si

    veya

    1. Manuel yapılandırma öğesini seçin.

    2. Aşağıdaki değerleri girin:

      • Yetkilendirme uç noktası: Kaynağa erişim yetkisi aldığınız kaynak sahibi ile etkileşim için URL.

      • Oturum sonlandırma uç noktası (isteğe bağlı): Tekli oturumu kapatmayı tetiklemek için kullanılan URL.

      • Denetleme uç noktası (isteğe bağlı): Referans belirteçlerini veya JWT'leri doğrulamak için URL.

      • Veren: Kimlik sağlayıcısının URL'si.

      • JWKS URI: Bir JSON Web Belirtecinin (JWT) doğrulanması için kullanılan genel anahtarları içeren JSON Web Anahtarı Kümesinin URI'si.

      • Belirteç uç noktası: Erişim belirteci almak için URL.

      • Kullanıcı bilgileri uç noktası (isteğe bağlı): Kullanıcı bilgilerini almak için URL.

    Keşif URL'sini kullanarak yapılandırma ve manuel yapılandırma.

    Keşif URL'si kullanılarak ve kullanılmadan gösterilen yapılandırma bölmeleri.
  6. İstemci Kimliğini girin: Etkileşimli kullanıcı kimlik doğrulaması için IdP'de yapılandırılmış istemcinin kimliği.

  7. İstemci parolasını girin: IdP'de yapılandırılan istemci için parola.

  8. İsteğe bağlı olarak bir Erişim Alanı girin. Bu, IdP ile ilişkilendirilecek addır. Qlik Sense Enterprise on Windows öğesindeki alan adı ile aynıdır ve çoklu bulutta adlandırma tutarlılığı için kullanılır.

  9. Talep eşleme altındaki alanları doldurun.

    Talepler, varlık (çoğu durumda kullanıcı) hakkındaki ifadeler (ad/değer çiftleri) ve OpenID Connect hizmeti hakkındaki meta verilerdir. Alt, ad, gruplar, e-posta, istemci_kimliği, resim ve e-posta_doğrulanmış (isteğe bağlı) için eşlemeler mevcuttur.

    Bilgi notu
    • Girdi alanlarına virgülle ayrılmış birden fazla arama değeri girebilirsiniz. Bulunan ilk null olmayan değer kullanılır.

    • Grupları almak için grup talebi gereklidir. İç içe grupların Microsoft Entra Kimliği öğesinde desteklenmediğini unutmayın.

  10. İsteğe bağlı olarak, gelişmiş seçenekleri yapılandırın. Daha fazla ayrıntı için bk. Gelişmiş seçenekler.

  11. Oluştur'a tıklayın.

    IdP yapılandırmasını doğrulama seçeneğini içeren bir onay iletişim kutusu görüntülenir.

    • Şimdi doğrulamak için IdP'yi Doğrula'yı seçin ve Oluştur'a tıklayın. Bu, doğrulama sürecini başlatacaktır. Bir oturum açma işlemi gerçekleştirmek ve kullanıcı profili verilerinin doğru olduğunu doğrulamak için doğrulama sihirbazındaki adımları izleyin.

    • Yapılandırmayı şimdi oluşturmayı ancak daha sonra doğrulamayı tercih ediyorsanız IdP'yi Doğrula onay kutusunun işaretini kaldırın ve Oluştur'a tıklayın. IdP yapılandırmanızda Daha fazla öğesine tıklayıp Doğrula'yı seçerek daha sonra doğrulama yapabilirsiniz.

    IdP yapılandırmasını doğrulama ve oluşturma.

    IdP'yi Doğrula seçeneği seçiliyken onay iletişim kutusu

Kiracınızın URL'sini kimlik sağlayıcı izin listesine ekleme

Kimlik sağlayıcınızda kiracı URL'nizi izin verilenler listesine ekleyin. Bu ayar için farklı isimler vardır, örneğin, İzin Verilen Geri Arama URL'leri, Yönlendirme URI'si veya Oturum açma yönlendirme URI'si.

URL'yi eklediğinizde, https://<tenant name>/login/callback gibi kiracı adresinize login/callback eklemeniz gerekir.

Bilgi notuYönlendirme URI'sini ayarlarken takma ana bilgisayar adını değil orijinal kiracı ana bilgisayar adını kullanın. Kiracı ana bilgisayar adını kullanıcı profili menünüzdeki Hakkında bölümünde bulabilirsiniz.

Gelişmiş seçenekler

Gelişmiş seçenekler, belirli kimlik sağlayıcıları için ek yetenekler sağlar.

E-posta doğrulamasını geçersiz kıl

Email_verified talebini her zaman "true" olarak ayarlamak için bu ayarı etkinleştirin. Bu, e-posta adreslerinin ADFS ve Microsoft Entra ID'de kimlik eşleme için kullanılabilmesini sağlar. IdP'leri değiştirirken özellikle kullanışlıdır ve Yönetim etkinlik merkezinde aynı adlara sahip kullanıcılar arasında ayrım yapılmasına yardımcı olur.

Kapsam

Kapsamlar, OAuth 2.0 spesifikasyonuna göre bir erişim belirteci verilirken talep edilen erişim ayrıcalıklarını tanımlar. Kimlik sağlayıcıdan talep etmek istediğiniz izinleri belirtmek için boşluklarla ayrılmış değerler girin. Örneğin, IdP'nin kullanıcı grubu özelliklerini desteklemesi gerekiyorsa bir groups kapsamı ekleyin.

Oturum kapama sonrası yönlendirme URL'si

Kullanıcıların oturumu kapattıktan sonra yönlendirilecekleri bir URI belirtmek için bu alanı kullanın. Ayrıntılı talimatlar için bk. Oturum kapatma sonrası yönlendirme URI'sini kullanma.

offline_access'i engelle

Kimlik sağlayıcı olarak Google Identity veya OneLogin kullanırken offline_access kapsamının kimlik sağlayıcıya aktarılmasını engellemek için bu ayarı etkinleştirin. Bu, yapılandırmanın Qlik Sense Mobile SaaS ve OAuth 2.0 uygulamalarıyla doğru şekilde çalışmasını sağlar.

Kimlik belirteci imza algoritması

RSA imza algoritması, kimlik belirteçlerinin gerçekliğini ve bütünlüğünü sağlar. Qlik Cloud iki seçeneği destekler:

  • RS256 (varsayılan)

  • RS512

Güvenlik ihtiyaçlarınıza göre algoritma seçin.

Belirteç imzası doğrulama ve şifre çözme

İmzaları doğrulamak ve şifrelenmiş JSON Web Belirteçlerinin (JWT) şifresini çözmek için anahtar çiftleri oluşturun. Ayrıntılı talimatlar için bk. İmzalı ve şifrelenmiş kimlik belirteçleri için anahtar çiftlerini yönetme.

Yeni bir etkileşimli SAML IdP yapılandırması oluşturma

Kiracı yöneticileri yeni IdP yapılandırmaları oluşturabilir. Aynı anda yalnızca tek bir etkileşimli IdP'ye sahip olabilirsiniz. Zaten aktif bir tane varsa yenisini etkinleştirebilmeniz için önce onu devre dışı bırakmanız gerekir. Daha fazla bilgi için bk. Kurumsal IdP yapılandırmalarını değiştirme.

Bu konuda, Qlik Cloud içinde kimlik sağlayıcı ayarlarının nasıl yapılandırılacağı açıklanmaktadır. Kimlik sağlayıcısı tarafında da yapılandırmalar yapmanız gerekir. Bu yapılandırmaların gözden geçirilmesi için aşağıdaki konulara bakın:

Aşağıdakileri yapın:

  1. Yönetim etkinlik merkezinde Kimlik sağlayıcı'ya gidin ve Yeni oluştur'a tıklayın.

  2. Tür için SAML öğesini seçin.

  3. Sağlayıcı için listeden bir kimlik sağlayıcısı seçin veya belirli sağlayıcınız listede yoksa Genel'i seçin.

  4. İsteğe bağlı olarak, IdP yapılandırması için bir açıklama girin.

  5. Yapılandırma altında, SAML XML meta verilerini kimlik sağlayıcınızdan yükleme veya değerleri tek tek manuel olarak girme seçeneğiniz vardır.

    Şunlardan birini yapın:

    1. IdP meta verilerini kullan öğesini seçin.

    2. SAML IdP meta verileri altında Dosya yükle'ye tıklayın ve kimlik sağlayıcınızdan meta verileri içeren dosyayı seçin. Alternatif olarak, kimlik sağlayıcınızın meta verileri bir dosya olarak mevcut değilse meta verileri kopyalayıp doğrudan IdP meta verileri alanına yapıştırabilirsiniz.

    veya

    1. Sertifika dosyasını yüklemek için Sertifikaları imzalama altında Dosya yükle'ye tıklayın.
      Bu, kimlik sağlayıcısı tarafından Qlik Cloud öğesine gönderilen SAML onaylarını imzalamak için kullanılan sertifikadır.

    2. Kimlik sağlayıcınızın Varlık Kimliğini girin.

    3. Tekli oturum açma URL'sini girin.

      Bu, SAML kimlik doğrulama isteklerinin gönderildiği uç noktadır. Kullanıcının kimlik doğrulaması için yönlendirildiği URL'dir.

    4. Bir Ad Kimliği biçimi seçin.

    Meta veri ve manuel yapılandırma kullanarak yapılandırma.

    IdP meta verileri kullanılarak ve kullanılmadan gösterilen yapılandırma bölmeleri
  6. İsteğe bağlı olarak, IdP tarafından başlatılan oturum açmayı etkinleştir'i seçin.

    Varsayılan oturum açma akışı, kullanıcının önce Qlik Cloud adresine gitmesi ve ardından kimlik doğrulama için IdP'ye yönlendirilmesidir. Kullanıcının önce kimlik sağlayıcısında oturum açmasını ve ardından Qlik Cloud öğesine yönlendirilmesini istiyorsanız IdP tarafından başlatılan oturum açmayı etkinleştirin.

  7. Talep eşlemesi altındaki alanları değiştirin veya varsayılan değerleri koruyun.

    Talep eşlemeleri, kimlik sağlayıcınızdaki kullanıcı özniteliklerinin Qlik Cloud kullanıcı modelindeki alanlarla nasıl ilişkilendirileceğini tanımlar. Alt, ad, e-posta, gruplar ve resim için eşlemeler mevcuttur. Değerleri kuruluşunuzun ihtiyaçlarına ve kimlik sağlayıcınızın özniteliklerine uyacak şekilde ayarlayın.

    Bilgi notu
    • Girdi alanlarına virgülle ayrılmış birden fazla arama değeri girebilirsiniz. Bulunan ilk null olmayan değer kullanılır.

    • Grupları almak için grup talebi gereklidir. İç içe grupların Microsoft Entra Kimliği öğesinde desteklenmediğini unutmayın.

  8. İsteğe bağlı olarak, Gelişmiş seçenekler altında Oturum kapatma sonrası yönlendirme URI'sini yapılandırın.

    Bu, bir kullanıcıyı oturumu kapattıktan sonra tanımlanmış bir URI'ye yönlendirmek için kullanılır. Oturum kapatma sonrası yönlendirme URI'sının nasıl kullanılacağına ilişkin bir örnek için bk. Oturum kapatma sonrası yönlendirme URI'sini kullanma.

  9. Oluştur'a tıklayın.

    IdP yapılandırmasını doğrulama seçeneğini içeren bir onay iletişim kutusu görüntülenir.

    SAML hizmet sağlayıcısı meta verileri ve imzalama sertifikası yalnızca IdP yapılandırması oluşturulduktan sonra kullanılabilir. Kimlik sağlayıcısını ayarlamak için bu bilgilere ihtiyacınız varsa IdP'yi başlangıçta doğrulama olmadan oluşturabilir ve kimlik sağlayıcınızdaki yapılandırma tamamlandıktan sonra doğrulama yapabilirsiniz.

    • Şimdi doğrulamak için IdP'yi Doğrula'yı seçin ve Oluştur'a tıklayın. Bu, doğrulama sürecini başlatacaktır. Bir oturum açma işlemi gerçekleştirmek ve kullanıcı profili verilerinin geçerli olduğunu onaylamak için doğrulama sihirbazındaki adımları izleyin.

    • Yapılandırmayı şimdi oluşturmayı ancak daha sonra doğrulamayı tercih ediyorsanız IdP'yi Doğrula onay kutusunun işaretini kaldırın ve Oluştur'a tıklayın. IdP yapılandırmanızda Daha fazla öğesine tıklayıp Doğrula'yı seçerek daha sonra doğrulama yapabilirsiniz.

    IdP yapılandırmasını doğrulama ve oluşturma.

    IdP'yi Doğrula seçeneği seçiliyken onay iletişim kutusu

Hizmet sağlayıcı meta verilerinin kimlik sağlayıcınıza yüklenmesi

Aşağıdakileri yapın:

  1. Yeni oluşturduğunuz IdP yapılandırmasında Yönetim etkinlik merkezinde Daha fazla öğesine tıklayın ve Sağlayıcı yapılandırmasını görüntüle'yi seçin.

    Bir iletişim kutusu hizmet sağlayıcı meta verilerini ve meta veri uç noktasına giden URL'yi gösterir.

    Hizmet sağlayıcı meta verileri.

    IdP'yi Doğrula seçeneği seçiliyken onay iletişim kutusu
  2. Kimlik sağlayıcınızdaki kuruluma bağlı olarak, meta veri dosyasını indirin veya URL'yi kopyalayıp daha sonra kullanmak üzere kaydedin. Gerekirse imzalama sertifikası dosyasını indirin. Bitti'ye tıklayın.

  3. Kimlik sağlayıcınızda, hizmet sağlayıcı meta verilerini girin. Aşağıdaki gerekli ayarları yapılandırdığınızdan emin olun:

    • Onay Tüketici Hizmeti (ACS) URL'si. Burası kimlik sağlayıcının kimlik doğrulamasından sonra SAML onaylarını gönderdiği yerdir.

    • Hizmet sağlayıcının varlık kimliği.

    • Kimlik doğrulama isteklerini doğrulamak için kullanılan sertifika. Bu, kimlik sağlayıcı tarafından hizmet sağlayıcının gerçekliğini doğrulamak için kullanılır.

  4. Kimlik sağlayıcınızdaki yapılandırma tamamlandıktan sonra, IdP yapılandırmanızı Yönetim etkinlik merkezinde doğrulayabilirsiniz. Yapılandırmanızın üzerindeki Daha fazla işaretine tıklayın ve Doğrula öğesini seçin. Bir oturum açma işlemi gerçekleştirmek ve kullanıcı profili verilerinin doğru olduğunu doğrulamak için doğrulama sihirbazındaki adımları izleyin.

Otomatik grup oluşturmayı etkinleştirme

Gruplar, kullanıcı erişimini denetlemek için kullanılır ve IdP gruplarından otomatik olarak oluşturulabilir. Grupları otomatik oluşturma etkinleştirildiğinde gruplar, IdP içinde var olan aynı kullanıcı gruplarına erişim verilebilmesi için kimlik sağlayıcıdan devralınır. Bu, her defasında bir kullanıcıya erişim verme ile karşılaştırıldığında erişim yönetimini kolaylaştırır.

Kullanıcılar oturum açtığında yeni IdP grupları Qlik Cloud bölümünde dinamik olarak görünür. Bu grupların tümü aynı anda içe aktarılmaz; bunun yerine IdP grupları oturum açma işlemi sırasında keşfedilir. Sadece Qlik Cloud kullanıcıları ile ilişkilendirilen gruplar kullanılabilir.

Grupları yapılandırmak için çoklu oturum açmayı kullanmanız ve IdP öğesine yönetim erişimine sahip olmanız gerekir.

Aşağıdakileri yapın:

  1. Yönetim etkinlik merkezindeki Ayarlar sayfasına gidin.
  2. Özellik kontrolü altında Grupları oluşturma öğesini seçin.

Daha fazla bilgi

Bu sayfa size yardımcı oldu mu?

Bu sayfa veya içeriği ile ilgili bir sorun; bir yazım hatası, eksik bir adım veya teknik bir hata bulursanız, bize bildirin, düzeltelim!