Ana içeriğe geç Tamamlayıcı içeriğe geç
video thumbnail

Etkileşimli OIDC IdP yapılandırması oluşturma

Bu konuda, Qlik Cloud içinde kimlik sağlayıcı ayarlarının nasıl yapılandırılacağı açıklanmaktadır.

Kimlik sağlayıcısı tarafında yapılandırma

Qlik Cloud içinde yapılandırmaya ek olarak, kimlik sağlayıcısı tarafında da yapılandırmalar yapmanız gerekir. Bu yapılandırmaların yönergeleri için aşağıdaki kaynaklara bakın:

Qlik Cloud içinde yapılandırma

Kiracı yöneticileri yeni IdP yapılandırmaları oluşturabilir.

Bilgi notuAynı anda yalnızca tek bir etkileşimli IdP'ye sahip olabilirsiniz. Zaten aktif bir tane varsa yenisini etkinleştirebilmeniz için önce onu devre dışı bırakmanız gerekir. Daha fazla bilgi için bk. Kurumsal kimlik sağlayıcılarını değiştirme.

Aşağıdakileri yapın:

  1. Yönetim etkinlik merkezinde Kimlik sağlayıcı'ya gidin ve Yeni oluştur'a tıklayın.

  2. Tür için OIDC'yi seçin.

  3. Sağlayıcı için listeden bir kimlik sağlayıcısı seçin veya belirli sağlayıcınız listede yoksa Genel'i seçin.

  4. İsteğe bağlı olarak, IdP yapılandırması için bir açıklama girin.

  5. Uygulama kimlik bilgileri altında, keşif URL'sini girebilirsiniz. Bir keşif URL'si mevcut değilse veya uygun meta verileri vermiyorsa değerleri tek tek manuel olarak girme seçeneğiniz de vardır. Manuel yapılandırma yalnızca bir keşif URL'si girilmediğinde kullanılmalıdır.

    Şunlardan birini yapın:

    1. Keşif URL'sini girin. Bu, OAuth istemcilerinin OpenID Connect protokolünü kullanarak IdP ile arayüz oluşturması için yapılandırma verileri sağlayan uç noktanın URL'sidir. Keşif URL'si için adlandırma kuralları seçtiğiniz sağlayıcıya göre değişir:

      • ADFS: ADFS keşif URL'si

      • Auth0: OpenID yapılandırması

      • Keycloak: Keycloak OpenID uç nokta yapılandırması

      • Okta veya Generic IdP: OpenID Connect meta veri URI'si

      • Salesforce: Salesforce keşif URL'si

    veya

    1. Manuel yapılandırma öğesini seçin.

    2. Aşağıdaki değerleri girin:

      • Yetkilendirme uç noktası: Kaynağa erişim yetkisi aldığınız kaynak sahibi ile etkileşim için URL.

      • Oturum sonlandırma uç noktası (isteğe bağlı): Tekli oturumu kapatmayı tetiklemek için kullanılan URL.

      • Denetleme uç noktası (isteğe bağlı): Referans belirteçlerini veya JWT'leri doğrulamak için URL.

      • Veren: Kimlik sağlayıcısının URL'si.

      • JWKS URI: Bir JSON Web Belirtecinin (JWT) doğrulanması için kullanılan genel anahtarları içeren JSON Web Anahtarı Kümesinin URI'si.

      • Belirteç uç noktası: Erişim belirteci almak için URL.

      • Kullanıcı bilgileri uç noktası (isteğe bağlı): Kullanıcı bilgilerini almak için URL.

    Keşif URL'sini kullanarak yapılandırma ve manuel yapılandırma.

    Keşif URL'si kullanılarak ve kullanılmadan gösterilen yapılandırma bölmeleri.
  6. İstemci Kimliğini girin: Etkileşimli kullanıcı kimlik doğrulaması için IdP'de yapılandırılmış istemcinin kimliği.

  7. İstemci parolasını girin: IdP'de yapılandırılan istemci için parola.

  8. İsteğe bağlı olarak bir Erişim Alanı girin. Bu, IdP ile ilişkilendirilecek addır. Qlik Sense Enterprise on Windows öğesindeki alan adı ile aynıdır ve çoklu bulutta adlandırma tutarlılığı için kullanılır.

  9. Talep eşleme altındaki alanları doldurun.

    Talepler, varlık (çoğu durumda kullanıcı) hakkındaki ifadeler (ad/değer çiftleri) ve OpenID Connect hizmeti hakkındaki meta verilerdir. Alt, ad, gruplar, e-posta, istemci_kimliği, resim ve e-posta_doğrulanmış (isteğe bağlı) için eşlemeler mevcuttur.

    Bilgi notu
    • Girdi alanlarına virgülle ayrılmış birden fazla arama değeri girebilirsiniz. Bulunan ilk null olmayan değer kullanılır.

    • Grupları almak için grup talebi gereklidir. İç içe grupların Microsoft Entra Kimliği öğesinde desteklenmediğini unutmayın.

  10. İsteğe bağlı olarak, gelişmiş seçenekleri yapılandırın. Daha fazla ayrıntı için bk. Gelişmiş seçenekler.

  11. Oluştur'a tıklayın.

    IdP yapılandırmasını doğrulama seçeneğini içeren bir onay iletişim kutusu görüntülenir.

    • Şimdi doğrulamak için IdP'yi Doğrula'yı seçin ve Oluştur'a tıklayın. Bu, doğrulama sürecini başlatacaktır. Bir oturum açma işlemi gerçekleştirmek ve kullanıcı profili verilerinin doğru olduğunu doğrulamak için doğrulama sihirbazındaki adımları izleyin.

    • Yapılandırmayı şimdi oluşturmayı ancak daha sonra doğrulamayı tercih ediyorsanız IdP'yi Doğrula onay kutusunun işaretini kaldırın ve Oluştur'a tıklayın. IdP yapılandırmanızda Daha fazla öğesine tıklayıp Doğrula'yı seçerek daha sonra doğrulama yapabilirsiniz.

    IdP yapılandırmasını doğrulama ve oluşturma.

    IdP'yi Doğrula seçeneği seçiliyken onay iletişim kutusu

Kiracınızın URL'sini kimlik sağlayıcı izin listesine ekleme

Kimlik sağlayıcınızda kiracı URL'nizi izin verilenler listesine ekleyin. Bu ayar için farklı isimler vardır, örneğin, İzin Verilen Geri Arama URL'leri, Yönlendirme URI'si veya Oturum açma yönlendirme URI'si.

URL'yi eklediğinizde, https://<tenant name>/login/callback gibi kiracı adresinize login/callback eklemeniz gerekir.

Bilgi notuYönlendirme URI'sini ayarlarken takma ana bilgisayar adını değil orijinal kiracı ana bilgisayar adını kullanın. Kiracı ana bilgisayar adını kullanıcı profili menünüzdeki Hakkında bölümünde bulabilirsiniz.

Gelişmiş seçenekler

Gelişmiş seçenekler, belirli kimlik sağlayıcıları için ek yetenekler sağlar.

E-posta doğrulamasını geçersiz kıl

Email_verified talebini her zaman "true" olarak ayarlamak için bu ayarı etkinleştirin. Bu, e-posta adreslerinin ADFS ve Microsoft Entra ID'de kimlik eşleme için kullanılabilmesini sağlar. IdP'leri değiştirirken özellikle kullanışlıdır ve Yönetim etkinlik merkezinde aynı adlara sahip kullanıcılar arasında ayrım yapılmasına yardımcı olur.

Kapsam

Kapsamlar, OAuth 2.0 spesifikasyonuna göre bir erişim belirteci verilirken talep edilen erişim ayrıcalıklarını tanımlar. Kimlik sağlayıcıdan talep etmek istediğiniz izinleri belirtmek için boşluklarla ayrılmış değerler girin. Örneğin, IdP'nin kullanıcı grubu özelliklerini desteklemesi gerekiyorsa bir groups kapsamı ekleyin.

Oturum kapama sonrası yönlendirme URL'si

Kullanıcıların oturumu kapattıktan sonra yönlendirilecekleri bir URI belirtmek için bu alanı kullanın. Ayrıntılı talimatlar için bk. Oturum kapatma sonrası yönlendirme URI'sini kullanma.

offline_access'i engelle

Kimlik sağlayıcı olarak Google Identity veya OneLogin kullanırken offline_access kapsamının kimlik sağlayıcıya aktarılmasını engellemek için bu ayarı etkinleştirin. Bu, yapılandırmanın Qlik Sense Mobile SaaS ve OAuth 2.0 uygulamalarıyla doğru şekilde çalışmasını sağlar.

Kimlik belirteci imza algoritması

RSA imza algoritması, kimlik belirteçlerinin gerçekliğini ve bütünlüğünü sağlar. Qlik Cloud iki seçeneği destekler:

  • RS256 (varsayılan)

  • RS512

Güvenlik ihtiyaçlarınıza göre algoritma seçin.

Belirteç imzası doğrulama ve şifre çözme

İmzaları doğrulamak ve şifrelenmiş JSON Web Belirteçlerinin (JWT) şifresini çözmek için anahtar çiftleri oluşturun. Ayrıntılı talimatlar için bk. İmzalı ve şifrelenmiş kimlik belirteçleri için anahtar çiftlerini yönetme.

Bu sayfa size yardımcı oldu mu?

Bu sayfa veya içeriği ile ilgili bir sorun; bir yazım hatası, eksik bir adım veya teknik bir hata bulursanız, bize bildirin, düzeltelim!