Tutoriel : Intégration de l'authentification unique (SSO) Microsoft Entra avec Tableau Server
Dans ce didacticiel, vous apprendrez à intégrer Tableau Server à Microsoft Entra ID. Lorsque vous intégrez Tableau Server à Microsoft Entra ID, vous pouvez :
- Contrôlez dans Microsoft Entra ID qui a accès à Tableau Server.
- Permettez à vos utilisateurs d'être automatiquement connectés à Tableau Server avec leurs comptes Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Pour commencer, vous devez disposer de ce qui suit :
- Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
- Un abonnement Tableau Server pour lequel l’authentification unique est activée.
Description du scénario
Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.
- Tableau Server prend en charge l’authentification unique lancée par le fournisseur de services
Ajouter Tableau Server à partir de la galerie
Permettez à vos utilisateurs d'être automatiquement connectés à Tableau Server avec leurs comptes Microsoft Entra.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, tapez Tableau Server dans la zone de recherche.
- Sélectionnez Tableau Server dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.
Configurer et tester Microsoft Entra SSO pour Tableau Server
Configurez et testez Microsoft Entra SSO avec Tableau Server à l'aide d'un utilisateur test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans Tableau Server.
Pour configurer et tester Microsoft Entra SSO avec Tableau Server, effectuez les étapes suivantes :
- Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
- Configurer l’authentification unique Tableau Server pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur test Tableau Server – pour avoir un homologue de B.Simon dans Tableau Server qui est lié à la représentation Microsoft Entra de l'utilisateur.
- Tester l’authentification unique pour vérifier si la configuration fonctionne.
Configurer Microsoft Entra SSO
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Applications d'>identité>Applications d'entreprise>Tableau Server>Single sign-on.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.
Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :
a. Dans la zone de texte URL de connexion, tapez une URL au format suivant :
https://azure.<domain name>.link
.b. Dans la zone de texte Identificateur, tapez une URL en utilisant le format suivant :
https://azure.<domain name>.link
c. Dans la zone de texte URL de réponse, tapez une URL au format suivant :
https://azure.<domain name>.link/wg/saml/SSO/index.html
Notes
Les valeurs ci-dessus ne sont pas des valeurs réelles. Mettez à jour les valeurs avec l’URL de connexion, l’identificateur et l’URL de réponse réels à partir de la page de configuration de Tableau Server, conformément aux explications données plus loin dans le tutoriel.
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML de métadonnées de fédération et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer Tableau Server, copiez l’URL ou les URL appropriées en fonction de vos besoins.
Créer un utilisateur de test Microsoft Entra
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
- Accédez à Identité>Utilisateurs>Tous les utilisateurs.
- Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
- Dans les propriétés Utilisateur, effectuez les étapes suivantes :
- Dans le champ Nom d’affichage, entrez
B.Simon
. - Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple :
B.Simon@contoso.com
. - Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
- Sélectionnez Revoir + créer.
- Dans le champ Nom d’affichage, entrez
- Sélectionnez Create (Créer).
Attribuer l’utilisateur test Microsoft Entra
Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à Tableau Server.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Tableau Server.
- Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
- Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
- Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
- Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
- Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.
Configurer l’authentification unique Tableau Server
Pour que l’authentification unique soit configurée pour votre application, vous devez vous connecter à votre locataire Tableau Server comme administrateur.
Sur l’onglet CONFIGURATION, sélectionnez User Identity & Access (Identité utilisateur et accès), puis l’onglet de la méthode d’authentification.
Dans la page CONFIGURATION, effectuez les étapes suivantes :
a. Pour Méthode d’authentification, sélectionnez SAML.
b. Cochez la case Enable SAML Authentication for the server (Activer l’authentification SAML pour le serveur).
c. Tableau Server return URL (URL de retour Tableau Server) : URL à laquelle accèdent les utilisateurs Tableau Server, telle que
http://tableau_server
. L’utilisation dehttp://localhost
n’est pas recommandée. L’utilisation d’une URL avec une barre oblique finale (par exemple,http://tableau_server/
) n’est pas prise en charge. Copiez l’URL de retour Tableau Server et collez-la dans la zone de texte URL de connexion située dans la section Configuration SAML de base.d. SAML entity ID (ID d’entité SAML) : l’ID d’entité identifie de façon unique votre installation Tableau Server auprès du fournisseur d’identité. Vous pouvez à nouveau entrer l’URL Tableau Server ici, si vous le souhaitez, mais ce n’est pas obligatoire. Copiez l’ID d’entité SAML et collez-le dans la zone de texte Identificateur située dans la section Configuration SAML de base.
e. Cliquez sur Download XML Metadata File (Télécharger le fichier de métadonnées XML) et ouvrez-le dans l’application de l’éditeur de texte. Recherchez l’URL Assertion Consumer Service avec HTTP POST et Index 0, puis copiez l’URL. À présent, collez-le dans la zone de texte URL de réponse située dans la section Configuration SAML de base.
f. Localisez votre fichier de métadonnées de fédération téléchargé à partir du portail Azure, puis chargez-le dans le fichier de métadonnées du fournisseur d’identité SAML.
g. Entrez les noms des attributs que le fournisseur d’identité utilise pour accueillir les noms d’utilisateur, noms d’affichage et adresses e-mail.
h. Cliquez sur Enregistrer.
Notes
Le client doit charger un fichier de certificat x509 encodé au format PEM avec une extension .crt et un fichier de clé privée RSA ou DSA avec l’extension .key, en tant que fichier de clé de certificat. Pour plus d’informations sur le fichier de certificat et le fichier de clé de certificat, consultez ce document. Si vous avez besoin d’aide pour la configuration de SAML dans Tableau Server, consultez l’article Configurer SAML à l’échelle du serveur.
Remarque
Les fichiers de certificat SAML et de clé SAML sont générés séparément et chargés dans Tableau Server Manager. Par exemple, dans l’interpréteur de commandes Linux, utilisez openssl pour générer le certificat et la clé comme suit :
openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout private.key -out saml.crt
, puis chargez les fichierssaml.crt
etprivate.key
via l’interface graphique utilisateur de configuration TSM (comme indiqué dans la capture d’écran au début de cette étape) ou via la ligne de commande conformément à la documentation de Tableau. Si vous êtes dans un environnement de production, vous souhaiterez peut-être trouver un moyen plus sécurisé de gérer les certificats et les clés SAML.
Créer un utilisateur de test Tableau Server
L’objectif de cette section est de créer un utilisateur appelé B.Simon dans Tableau Server. Vous devez approvisionner tous les utilisateurs dans Tableau Server.
Ce nom d'utilisateur doit correspondre à la valeur que vous avez configurée dans l'attribut personnalisé Microsoft Entra de username. Avec le mappage correct, l'intégration devrait fonctionner. Configuration de Microsoft Entra Single Sign-On.
Remarque
Si vous avez besoin de créer un utilisateur manuellement, vous devez contacter l’administrateur Tableau Server de votre organisation.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Cliquez sur Tester cette application. Vous êtes alors redirigé vers l’URL de connexion Tableau Server, d’où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion Tableau Server pour lancer le processus de connexion.
Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous cliquez sur la vignette Tableau Server dans Mes applications, vous êtes redirigé vers l’URL de connexion Tableau Server. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.
Étapes suivantes
Après avoir configuré Tableau Server, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.