建立互動式 OIDC IdP 設定
本主題說明如何在 Qlik Cloud 中設定識別提供者設定。
在識別提供者方進行設定
除了 Qlik Cloud 中的設定,您也需要在識別提供者方進行設定。對於這些設定的逐步說明,請參閱下列資源:
Qlik Cloud 中的設定
租用戶管理員可以建立新的 IdP 設定。
請執行下列動作:
-
在 管理 活動中心內,前往識別提供者,並按一下新建。
-
對於類型,選取 OIDC。
-
對於提供者,請從清單中選取識別提供者,或者,如未列出特定提供者,請選擇一般。
-
或者,輸入 IdP 設定的描述。
-
在應用程式認證之下,您可以輸入探索 URL。若探索 URL 無法使用或沒有提供適當的中繼資料,您也可以選擇手動輸入個別值。只有在尚未輸入探索 URL 時,才應手動設定。
執行下列其中一個動作:
-
輸入探索 URL。此為端點 URL,這為 OAuth 用戶端提供設定資料,以使用 OpenID Connect 通訊協定與 IdP 互動。探索 URL 的命名慣例根據您選擇的提供者而異:
-
ADFS:ADFS 探索 URL
-
Auth0:OpenID 設定
-
Keycloak:Keycloak OpenID 端點設定
-
Okta 或 Generic IdP:OpenID 連接中繼資料 URI
-
Salesforce:Salesforce 探索 URL
-
或
-
選取手動設定。
-
輸入下列值:
-
授權端點:用於與資源擁有者互動的 URL,您可以在此取得授權,以存取資源。
-
結束工作階段端點 (選用):用來觸發單一登出的 URL。
-
自省端點 (選用):用來驗證參考 Token 或 JWT 的 URL。
-
簽發者:識別提供者的 URL。
-
JWKS URI:JSON Web 金鑰集的 URI 包含用於驗證 JSON Web Token (JWT) 的公用金鑰。
-
Token 端點:用來取得存取 Token 的 URL。
-
使用者資訊端點 (選用):用來取得使用者資訊的 URL。
-
-
-
輸入用戶端 ID:IdP 的已設定用戶端 ID,可進行互動式使用者驗證。
-
輸入用戶端密碼:在 IdP 設定之用戶端的密碼。
-
也可以輸入領域。此為與 IdP 關聯的名稱。這與 Qlik Sense Enterprise on Windows 中的網域名稱相同,可在多雲端中達到命名一致性。
-
填寫宣告對應之下的欄位。
宣告是關於實體 (在許多情況下為使用者) 的陳述式 (名稱/值對) 以及關於 OpenID Connect 服務的中繼資料。對應可用於 sub、name、groups、email、client_id、picture 和 email_verified (選用)。
資訊備註-
您可以在輸入欄位中輸入以逗號分隔的多個查詢值。系統會使用第一個非 NULL 值。
-
需要團體宣告才能接收群組。請注意,Microsoft Entra ID 不支援巢狀群組。
-
-
也可以選擇設定進階選項。如需更多詳細資訊,請參閱 進階選項。
-
按一下建立。
就會顯示確認對話方塊,其中含有用來驗證 IdP 設定的選項。
-
若要立即驗證,選取驗證 IdP 並按一下建立。這將會啟動驗證流程。按照驗證精靈中的步驟執行登入,並確認使用者設定檔資料是否正確。
-
若您偏好立即建立設定但之後再驗證,清除驗證 IdP 核取方塊並按一下建立。您之後可以按一下 IdP 設定的 並選取驗證,以便驗證。
-
將租用戶 URL 新增至識別提供者允許清單
在您的識別提供者處,將租用戶 URL 新增至允許清單。此設定會有不同的名稱,例如允許回撥 URL、重新導向 URI 或登入重新導向 URI。
新增 URL 時,您需要將 login/callback 附加至租用戶位址,如同 https://<租用戶名稱>/login/callback。
進階選項
進階選項為某些識別提供者提供附加功能。
電子郵件驗證覆寫
啟用此設定可將 email_verified 宣稱一律設定為「true」。這可確保電子郵件地址可用於 ADFS 和 Microsoft Entra ID 中的身分識別對應。 這在切換 IdP 時特別實用,有助於分辨 管理 活動中心內具有相同名稱的使用者。
範圍
範圍根據 OAuth 2.0 規格,在簽發存取 Token 時定義請求的存取權限。輸入以空格分隔的值,以指定您要向識別提供者請求的權限。例如,如果 IdP 要求支援使用者群組功能,請包含群組範圍。
發佈登出重新導向 URI
使用此欄位指定使用者登出後將重新導向的 URI。如需詳細說明,請參閱使用發佈登出重新導向 URI。
封鎖 offline_access
使用 Google Identity 或 OneLogin 作為識別提供者時,啟用此設定可封鎖將 offline_access 範圍傳遞至識別提供者。這可確保設定與 Qlik Sense Mobile SaaS 和 OAuth 2.0 應用程式正確配合使用。
ID Token 簽名演算法
RSA 簽章演算法確保 ID Token 的真確性和完整性。Qlik Cloud 支援兩個選項:
-
RS256 (預設)
-
RS512
根據您的安全性需求選取演算法。
Token 簽章驗證和解密
產生金鑰組,以驗證簽章並解密加密的 JSON Web Token (JWT)。如需詳細說明,請參閱管理簽署和加密 ID Token 的金鑰組。