Ana içeriğe geç Tamamlayıcı içeriğe geç

Yeni kimlik sağlayıcısı yapılandırması oluşturma

Qlik Cloud kullanıcı girişi, API erişimi ve çoklu bulut kurulumu için kimlik sağlayıcı (IdP) yapılandırması sağlar. Her Qlik Cloud kiracısı Qlik Account, Microsoft Entra Kimliği (eski adıyla Azure AD), OKTA, Auth0 veya OpenID Connect (OIDC) ya da Security Assertion Markup Language (SAML) ile uyumlu başka bir IdP gibi bir etkileşimli IdP'yi destekler.

Kiracı yöneticileri Yönetim Konsolu öğesinden çeşitli IdP yapılandırmaları oluşturabilir:

  • Kullanıcı girişi için etkileşimli bir IdP yapılandırın. Kimlik sağlayıcınızın desteklenen standardına bağlı olarak OIDC veya SAML arasından seçim yapın.

    Bilgi notuAynı anda yalnızca bir etkileşimli IdP etkin olabilir. Özel etkileşimli IdP'nizi dağıtırsanız Qlik Account oturum açma akışını seçtiğiniz IdP tarafından tanımlanan kimlik doğrulama işlemiyle değiştirecektir.
  • API erişimi için Makineden Makineye (M2M) kimlik doğrulamasını seçin.

  • Sorunsuz çoklu bulut kimlik yönetimi için, yerel taşıyıcı belirtecinizle bir Çoklu bulut IdP'si yapılandırın.

Yeni bir etkileşimli OIDC IdP yapılandırması oluşturma

Kiracı yöneticileri yeni IdP yapılandırmaları oluşturabilir. Aynı anda yalnızca tek bir etkileşimli IdP'ye sahip olabilirsiniz. Zaten aktif bir tane varsa yenisini etkinleştirebilmeniz için önce onu devre dışı bırakmanız gerekir. Daha fazla bilgi için bkz. Kurumsal IdP yapılandırmalarını değiştirme.

Bu konuda, Qlik Cloud içinde kimlik sağlayıcı ayarlarının nasıl yapılandırılacağı açıklanmaktadır. Kimlik sağlayıcısı tarafında da yapılandırmalar yapmanız gerekir. Bu yapılandırmaların yönergeleri için aşağıdaki kaynaklara bakın:

Aşağıdakileri yapın:

  1. Yönetim Konsolu öğesinde Kimlik sağlayıcı'ya gidin ve Yeni oluştur'a tıklayın.

  2. Tür için OIDC'yi seçin.

  3. Sağlayıcı için listeden bir kimlik sağlayıcısı seçin veya belirli sağlayıcınız listede yoksa Genel'i seçin.

  4. İsteğe bağlı olarak, IdP yapılandırması için bir açıklama girin.

  5. Uygulama kimlik bilgileri altında, keşif URL'sini girebilirsiniz. Bir keşif URL'si mevcut değilse veya uygun meta verileri vermiyorsa değerleri tek tek manuel olarak girme seçeneğiniz de vardır. Manuel yapılandırma yalnızca bir keşif URL'si girilmediğinde kullanılmalıdır.

    Şunlardan birini yapın:

    1. Keşif URL'sini girin. Bu, OAuth istemcilerinin OpenID Connect protokolünü kullanarak IdP ile arayüz oluşturması için yapılandırma verileri sağlayan uç noktanın URL'sidir. Keşif URL'si için adlandırma kuralları seçtiğiniz sağlayıcıya göre değişir:

      • ADFS: ADFS keşif URL'si

      • Auth0: OpenID yapılandırması

      • Keycloak: Keycloak OpenID uç nokta yapılandırması

      • Okta veya Generic IdP: OpenID Connect meta veri URI'si

      • Salesforce: Salesforce keşif URL'si

    veya

    1. Manuel yapılandırma öğesini seçin.

    2. Aşağıdaki değerleri girin:

      • Yetkilendirme uç noktası: Kaynağa erişim yetkisi aldığınız kaynak sahibi ile etkileşim için URL.

      • Oturum sonlandırma uç noktası (isteğe bağlı): Tekli oturumu kapatmayı tetiklemek için kullanılan URL.

      • Denetleme uç noktası (isteğe bağlı): Referans belirteçlerini veya JWT'leri doğrulamak için URL.

      • Veren: Kimlik sağlayıcısının URL'si.

      • JWKS URI: Bir JSON Web Belirtecinin (JWT) doğrulanması için kullanılan genel anahtarları içeren JSON Web Anahtarı Kümesinin URI'si.

      • Belirteç uç noktası: Erişim belirteci almak için URL.

      • Kullanıcı bilgileri uç noktası (isteğe bağlı): Kullanıcı bilgilerini almak için URL.

    Keşif URL'sini kullanarak yapılandırma ve manuel yapılandırma.

    Keşif URL'si kullanılarak ve kullanılmadan gösterilen yapılandırma bölmeleri.
  6. İstemci Kimliğini girin: Etkileşimli kullanıcı kimlik doğrulaması için IdP'de yapılandırılmış istemcinin kimliği.

  7. İstemci parolasını girin: IdP'de yapılandırılan istemci için parola.

  8. İsteğe bağlı olarak bir Erişim Alanı girin. Bu, IdP ile ilişkilendirilecek addır. Qlik Sense Enterprise on Windows öğesindeki alan adı ile aynıdır ve çoklu bulutta adlandırma tutarlılığı için kullanılır.

  9. Talep eşleme altındaki alanları doldurun.

    Talepler, varlık (çoğu durumda kullanıcı) hakkındaki ifadeler (ad/değer çiftleri) ve OpenID Connect hizmeti hakkındaki meta verilerdir. Alt, ad, gruplar, e-posta, istemci_kimliği, resim ve e-posta_doğrulanmış (isteğe bağlı) için eşlemeler mevcuttur.

    Bilgi notu
    • Girdi alanlarına virgülle ayrılmış birden fazla arama değeri girebilirsiniz. Bulunan ilk null olmayan değer kullanılır.

    • Grupları almak için grup talebi gereklidir. İç içe grupların Microsoft Entra Kimliği öğesinde desteklenmediğini unutmayın.

  10. İsteğe bağlı olarak, gelişmiş seçenekleri yapılandırın. Daha fazla ayrıntı için bk. Gelişmiş seçenekler.

  11. Oluştur'a tıklayın.

    IdP yapılandırmasını doğrulama seçeneğini içeren bir onay iletişim kutusu görüntülenir.

    • Şimdi doğrulamak için IdP'yi Doğrula'yı seçin ve Oluştur'a tıklayın. Bu, doğrulama sürecini başlatacaktır. Bir oturum açma işlemi gerçekleştirmek ve kullanıcı profili verilerinin doğru olduğunu doğrulamak için doğrulama sihirbazındaki adımları izleyin.

    • Yapılandırmayı şimdi oluşturmayı ancak daha sonra doğrulamayı tercih ediyorsanız IdP'yi Doğrula onay kutusunun işaretini kaldırın ve Oluştur'a tıklayın. IdP yapılandırmanızda Daha fazla öğesine tıklayıp Doğrula'yı seçerek daha sonra doğrulama yapabilirsiniz.

    IdP yapılandırmasını doğrulama ve oluşturma.

    IdP'yi Doğrula seçeneği seçiliyken onay iletişim kutusu

Kiracınızın URL'sini kimlik sağlayıcı izin listesine ekleme

Kimlik sağlayıcınızda kiracı URL'nizi izin verilenler listesine ekleyin. Bu ayar için farklı isimler vardır, örneğin, İzin Verilen Geri Arama URL'leri, Yönlendirme URI'si veya Oturum açma yönlendirme URI'si.

URL'yi eklediğinizde, https://<tenant name>/login/callback gibi kiracı adresinize login/callback eklemeniz gerekir.

Bilgi notuYönlendirme URI'sini ayarlarken takma ana bilgisayar adını değil orijinal kiracı ana bilgisayar adını kullanın. Ana bilgisayar adını Yönetim Konsolu öğesinde Ayarlar > Kiracı > Ana Bilgisayar Adı altında bulabilirsiniz.

Gelişmiş seçenekler

Gelişmiş seçenekler bazı IdP'lerin yeteneklerini genişletir.

E-posta doğrulamasını geçersiz kıl: ADFS'de ve Microsoft Entra Kimliği öğesinde, bir kullanıcının e-posta adresinin kimlik eşleme için kullanılabilmesini sağlamak üzere kullanılır. Bu seçenek IdP'leri değiştirirken ve aynı zamanda Yönetim Konsolu'nda tam olarak aynı ada sahip iki kullanıcıyı ayırt etmek için kullanışlıdır.

Kapsam: OAuth 2.0 spesifikasyonunda, bir erişim belirteci verilirken erişim ayrıcalıklarını belirtmek için kullanılır. Örneğin, IdP'nin bir kullanıcı grupları özelliğini desteklemek için bunu gerektirmesi durumunda bir gruplar kapsamı eklemek için bu seçeneği kullanın.

Oturum kapama sonrası yönlendirme URI'si: Oturumu kapattıktan sonra kullanıcıyı tanımlanmış bir URI'ye yönlendirmek için kullanılır. Oturum kapatma sonrası yönlendirme URI'sının nasıl kullanılacağına ilişkin bir örnek için bk. Oturum kapatma sonrası yönlendirme URI'sini kullanma.

"offline_access" kapsamının kimlik sağlayıcısına iletilmesini engelle: Kimlik sağlayıcısı olarak Google Identity veya OneLogin kullanıldığında, yapılandırmanın Qlik Sense Mobile SaaS ve OAuth 2.0 uygulamalarıyla çalışması için bu ayarın açık olması gerekir.

Yeni bir etkileşimli SAML IdP yapılandırması oluşturma

Kiracı yöneticileri yeni IdP yapılandırmaları oluşturabilir. Aynı anda yalnızca tek bir etkileşimli IdP'ye sahip olabilirsiniz. Zaten aktif bir tane varsa yenisini etkinleştirebilmeniz için önce onu devre dışı bırakmanız gerekir. Daha fazla bilgi için bkz. Kurumsal IdP yapılandırmalarını değiştirme.

Bu konuda, Qlik Cloud içinde kimlik sağlayıcı ayarlarının nasıl yapılandırılacağı açıklanmaktadır. Kimlik sağlayıcısı tarafında da yapılandırmalar yapmanız gerekir. Bu yapılandırmaların gözden geçirilmesi için aşağıdaki konulara bakın:

Aşağıdakileri yapın:

  1. Yönetim Konsolu öğesinde Kimlik sağlayıcı'ya gidin ve Yeni oluştur'a tıklayın.

  2. Tür için SAML öğesini seçin.

  3. Sağlayıcı için listeden bir kimlik sağlayıcısı seçin veya belirli sağlayıcınız listede yoksa Genel'i seçin.

  4. İsteğe bağlı olarak, IdP yapılandırması için bir açıklama girin.

  5. Yapılandırma altında, SAML XML meta verilerini kimlik sağlayıcınızdan yükleme veya değerleri tek tek manuel olarak girme seçeneğiniz vardır.

    Şunlardan birini yapın:

    1. IdP meta verilerini kullan öğesini seçin.

    2. SAML IdP meta verileri altında Dosya yükle'ye tıklayın ve kimlik sağlayıcınızdan meta verileri içeren dosyayı seçin. Alternatif olarak, kimlik sağlayıcınızın meta verileri bir dosya olarak mevcut değilse meta verileri kopyalayıp doğrudan IdP meta verileri alanına yapıştırabilirsiniz.

    veya

    1. Sertifika dosyasını yüklemek için Sertifikaları imzalama altında Dosya yükle'ye tıklayın.
      Bu, kimlik sağlayıcısı tarafından Qlik Cloud öğesine gönderilen SAML onaylarını imzalamak için kullanılan sertifikadır.

    2. Kimlik sağlayıcınızın Varlık Kimliğini girin.

    3. Tekli oturum açma URL'sini girin.

      Bu, SAML kimlik doğrulama isteklerinin gönderildiği uç noktadır. Kullanıcının kimlik doğrulaması için yönlendirildiği URL'dir.

    4. Bir Ad Kimliği biçimi seçin.

    Meta veri ve manuel yapılandırma kullanarak yapılandırma.

    IdP meta verileri kullanılarak ve kullanılmadan gösterilen yapılandırma bölmeleri
  6. İsteğe bağlı olarak, IdP tarafından başlatılan oturum açmayı etkinleştir'i seçin.

    Varsayılan oturum açma akışı, kullanıcının önce Qlik Cloud adresine gitmesi ve ardından kimlik doğrulama için IdP'ye yönlendirilmesidir. Kullanıcının önce kimlik sağlayıcısında oturum açmasını ve ardından Qlik Cloud öğesine yönlendirilmesini istiyorsanız IdP tarafından başlatılan oturum açmayı etkinleştirin.

  7. Talep eşlemesi altındaki alanları değiştirin veya varsayılan değerleri koruyun.

    Talep eşlemeleri, kimlik sağlayıcınızdaki kullanıcı özniteliklerinin Qlik Cloud kullanıcı modelindeki alanlarla nasıl ilişkilendirileceğini tanımlar. Alt, ad, e-posta, gruplar ve resim için eşlemeler mevcuttur. Değerleri kuruluşunuzun ihtiyaçlarına ve kimlik sağlayıcınızın özniteliklerine uyacak şekilde ayarlayın.

    Bilgi notu
    • Girdi alanlarına virgülle ayrılmış birden fazla arama değeri girebilirsiniz. Bulunan ilk null olmayan değer kullanılır.

    • Grupları almak için grup talebi gereklidir. İç içe grupların Microsoft Entra Kimliği öğesinde desteklenmediğini unutmayın.

  8. İsteğe bağlı olarak, Gelişmiş seçenekler altında Oturum kapatma sonrası yönlendirme URI'sini yapılandırın.

    Bu, bir kullanıcıyı oturumu kapattıktan sonra tanımlanmış bir URI'ye yönlendirmek için kullanılır. Oturum kapatma sonrası yönlendirme URI'sının nasıl kullanılacağına ilişkin bir örnek için bk. Oturum kapatma sonrası yönlendirme URI'sini kullanma.

  9. Oluştur'a tıklayın.

    IdP yapılandırmasını doğrulama seçeneğini içeren bir onay iletişim kutusu görüntülenir.

    SAML hizmet sağlayıcısı meta verileri ve imzalama sertifikası yalnızca IdP yapılandırması oluşturulduktan sonra kullanılabilir. Kimlik sağlayıcısını ayarlamak için bu bilgilere ihtiyacınız varsa IdP'yi başlangıçta doğrulama olmadan oluşturabilir ve kimlik sağlayıcınızdaki yapılandırma tamamlandıktan sonra doğrulama yapabilirsiniz.

    • Şimdi doğrulamak için IdP'yi Doğrula'yı seçin ve Oluştur'a tıklayın. Bu, doğrulama sürecini başlatacaktır. Bir oturum açma işlemi gerçekleştirmek ve kullanıcı profili verilerinin geçerli olduğunu onaylamak için doğrulama sihirbazındaki adımları izleyin.

    • Yapılandırmayı şimdi oluşturmayı ancak daha sonra doğrulamayı tercih ediyorsanız IdP'yi Doğrula onay kutusunun işaretini kaldırın ve Oluştur'a tıklayın. IdP yapılandırmanızda Daha fazla öğesine tıklayıp Doğrula'yı seçerek daha sonra doğrulama yapabilirsiniz.

    IdP yapılandırmasını doğrulama ve oluşturma.

    IdP'yi Doğrula seçeneği seçiliyken onay iletişim kutusu

Hizmet sağlayıcı meta verilerinin kimlik sağlayıcınıza yüklenmesi

Aşağıdakileri yapın:

  1. Yeni oluşturduğunuz IdP yapılandırmasında Yönetim Konsolu öğesinde Daha fazla öğesine tıklayın ve Sağlayıcı yapılandırmasını görüntüle'yi seçin.

    Bir iletişim kutusu hizmet sağlayıcı meta verilerini ve meta veri uç noktasına giden URL'yi gösterir.

    Hizmet sağlayıcı meta verileri.

    IdP'yi Doğrula seçeneği seçiliyken onay iletişim kutusu
  2. Kimlik sağlayıcınızdaki kuruluma bağlı olarak, meta verileri veya URL'yi kopyalayın ve daha sonra kullanmak üzere kaydedin. Gerekirse imzalama sertifikası dosyasını indirin. Bitti'ye tıklayın.

  3. Kimlik sağlayıcınızda, hizmet sağlayıcı meta verilerini girin. Aşağıdaki gerekli ayarları yapılandırdığınızdan emin olun:

    • Onay Tüketici Hizmeti (ACS) URL'si. Burası kimlik sağlayıcının kimlik doğrulamasından sonra SAML onaylarını gönderdiği yerdir.

    • Hizmet sağlayıcının varlık kimliği.

    • Kimlik doğrulama isteklerini doğrulamak için kullanılan sertifika. Bu, kimlik sağlayıcı tarafından hizmet sağlayıcının gerçekliğini doğrulamak için kullanılır.

  4. Kimlik sağlayıcınızdaki yapılandırma tamamlandıktan sonra, IdP yapılandırmanızı Yönetim Konsolu öğesinde doğrulayabilirsiniz. Yapılandırmanızın üzerindeki Daha fazla işaretine tıklayın ve Doğrula öğesini seçin. Bir oturum açma işlemi gerçekleştirmek ve kullanıcı profili verilerinin doğru olduğunu doğrulamak için doğrulama sihirbazındaki adımları izleyin.

Yeni bir makineden makineye IdP yapılandırması oluşturma

Makineden makineye IdP yapılandırmak için Yeni bir etkileşimli OIDC IdP yapılandırması oluşturma talimatını izleyin ancak IdP türü olarak Makineden Makineye (M2M) seçeneğini belirleyin.

Ayarlardan birkaçı etkileşimli OIDC yapılandırmasına göre farklılık gösterir: İstemci Kimliği ve İstemci parolası alanları bu bağlamda geçerli değildir ve Talepler eşlemesi altında yalnızca alt ve client_id için eşlemeleriniz olacaktır.

Otomatik grup oluşturmayı etkinleştirme

Gruplar, kullanıcı erişimini denetlemek için kullanılır ve IdP gruplarından otomatik olarak oluşturulabilir. Grupları otomatik oluşturma etkinleştirildiğinde gruplar, IdP içinde var olan aynı kullanıcı gruplarına erişim verilebilmesi için kimlik sağlayıcıdan devralınır. Bu, her defasında bir kullanıcıya erişim verme ile karşılaştırıldığında erişim yönetimini kolaylaştırır.

Kullanıcılar oturum açtığında yeni IdP grupları Qlik Cloud bölümünde dinamik olarak görünür. Bu grupların tümü aynı anda içe aktarılmaz; bunun yerine IdP grupları oturum açma işlemi sırasında keşfedilir. Sadece Qlik Cloud kullanıcıları ile ilişkilendirilen gruplar kullanılabilir.

Grupları yapılandırmak için çoklu oturum açmayı kullanmanız ve IdP öğesine yönetim erişimine sahip olmanız gerekir.

Aşağıdakileri yapın:

  1. Yönetim Konsolu'da Ayarlar sayfasına gidin.
  2. Özellik kontrolü altında Grupları oluşturma öğesini seçin.

Daha fazla bilgi

Bu sayfa size yardımcı oldu mu?

Bu sayfa veya içeriği ile ilgili bir sorun; bir yazım hatası, eksik bir adım veya teknik bir hata bulursanız, bize bildirin, düzeltelim!