Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Alteryx Server mit Microsoft Entra ID integrieren. Wenn Sie Alteryx Server mit Microsoft Entra ID integrieren, können Sie:
- Kontrollieren Sie in Microsoft Entra, wer Zugriff auf den Alteryx Server hat.
- Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Alteryx Server angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Alteryx Server Single Sign-On (SSO) aktiviertes Abonnement.
Szenariobeschreibung
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Alteryx Server unterstützt sowohl SP- als auch IDP-initiiertes SSO.
Fügen Sie Alteryx Server aus der Galerie hinzu
Um die Integration von Alteryx Server in Microsoft Entra ID zu konfigurieren, müssen Sie Alteryx Server aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus der Galerie hinzufügenAlteryx Server in das Suchfeld ein.
- Wählen Sie "Alteryx Server " aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Alteryx Server
Konfigurieren und testen Sie Microsoft Entra SSO mit Alteryx Server mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Alteryx Server herstellen.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Alteryx Server zu konfigurieren und zu testen:
-
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um B.Simon die Verwendung von Microsoft Entra Single Sign-On zu ermöglichen.
-
Konfigurieren Sie Alteryx Server-SSO – um die Einstellungen für einmaliges Anmelden auf Anwendungsseite zu konfigurieren.
- Erstellen Sie alteryx Server-Testbenutzer – um ein Gegenstück von B.Simon in Alteryx Server zu haben, das mit der Microsoft Entra ID-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Microsoft Entra SSO konfigurieren
Führen Sie die folgenden Schritte aus, um Microsoft Entra Single Sign-On im Microsoft Entra Admin-Center zu aktivieren.
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Alteryx Server>Single Sign-On.
Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt "Grundlegende SAML-Konfiguration " die folgenden Schritte aus:
a) Geben Sie im Textfeld Bezeichner eine URL mit dem folgenden Muster ein:
https://<CustomerName>.<DOMAIN>.<EXTENSION>/webapi/Saml2
b. Geben Sie im Textfeld "Antwort-URL " eine URL mit dem folgenden Muster ein:
https://<CustomerName>.<DOMAIN>.<EXTENSION>/webapi/Saml2/acs
Führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im initiierten SP-Modus konfigurieren möchten:
Geben Sie im Textfeld "Anmelde-URL " eine URL mit dem folgenden Muster ein:
https://<CustomerName>.<DOMAIN>.<EXTENSION>/webapi/saml2/signin
Hinweis
Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL. Wenden Sie sich an das Alteryx Server-Supportteam , um diese Werte abzurufen. Sie können auch auf die Muster im Abschnitt " Grundlegende SAML-Konfiguration " im Microsoft Entra Admin Center verweisen.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Kopieren" aus, um die URL der App-Verbundmetadaten zu kopieren und auf Ihrem Computer zu speichern.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Richtlinien im Erstellen und Zuweisen eines Benutzerkontos-Schnellstart, zum Erstellen eines Testbenutzerkontos namens B.Simon.
Konfigurieren von Alteryx Server-SSO
Melden Sie sich als Administrator bei alteryx Server-Unternehmenswebsite an.
Wechseln Sie zu Systemeinstellungen>Server UI>Allgemein und wählen Sie "Server-UI-SSL/TLS aktivieren" aus, um sicherzustellen, dass SSL aktiviert ist. Auf dem Server muss ein Zertifikat installiert sein. Weitere Informationen finden Sie unter Konfigurieren des Alteryx-Servers für SSL: Abrufen und Installieren von Zertifikaten.
Navigieren Sie zu Systemeinstellungen>Server-Benutzeroberfläche>Authentifizierung und führen Sie die folgenden Schritte aus.
Wählen Sie SAML-Authentifizierung als Authentifizierungstyp aus.
Wählen Sie entweder IDP-Metadaten-URL oder X509-Zertifikat- und IDP-SSO-URL gemäß Ihrer Anforderung aus.
Das ACS-Basis-URL-Feld wird automatisch aufgefüllt und mit HTTPS konfiguriert.
Fügen Sie im Feld IDP-URL den Microsoft Entra-Bezeichner ein, den Sie aus dem Microsoft Entra Admin Center kopiert haben.
Fügen Sie im Feld IDP-Metadaten-URL die Url der App-Verbundmetadaten ein, die Sie aus dem Microsoft Entra Admin Center kopiert haben.
Wählen Sie "IDP überprüfen" aus.
Erstellen eines Alteryx Server-Testbenutzers
In diesem Abschnitt erstellen Sie einen Benutzer namens B.Simon in Alteryx Server. Arbeiten Sie mit dem Alteryx Server-Supportteam zusammen, um die Benutzer auf der Alteryx Server-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, bevor man Single Sign-On verwenden kann.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
Von SP initiiert
Wählen Sie "Diese Anwendung testen " im Microsoft Entra Admin Center aus. Diese Option leitet zur Alteryx-Serveranmeldungs-URL um, unter der Sie den Anmeldefluss initiieren können.
Wechseln Sie direkt zur Anmelde-URL des Alteryx-Servers, und initiieren Sie den Anmeldefluss von dort aus.
Das IDP wurde initiiert:
- Wählen Sie "Diese Anwendung testen " im Microsoft Entra Admin Center aus, und Sie sollten automatisch beim Alteryx-Server angemeldet sein, für den Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie in "Meine Apps" die Kachel "Alteryx Server" auswählen, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeseite weitergeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch beim Alteryx-Server angemeldet sein, für den Sie das SSO einrichten. Weitere Informationen zu "Meine Apps" finden Sie in der Einführung in "Meine Apps".
Verwandte Inhalte
Nachdem Sie Alteryx-Server konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, wodurch Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit geschützt werden. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.