Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i passaggi da seguire in Tableau Cloud e Microsoft Entra ID per configurare il provisioning automatico degli utenti. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in Tableau Cloud usando il servizio di provisioning di Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, consultare la sezione Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Capacità supportate
- Creare utenti in Tableau Cloud.
- Rimuovere gli utenti in Tableau Cloud quando non richiedono più l'accesso.
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Tableau Cloud.
- Gestire i gruppi e le appartenenze ai gruppi in Tableau Cloud.
- Autenticazione unica a Tableau Cloud (consigliato).
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un tenant di Microsoft Entra
- Uno dei seguenti ruoli: Amministratore dell'applicazione, Amministratore dell'applicazione sul cloud o Proprietario dell'applicazione.
- Un cliente di Tableau Cloud.
- Un account utente in Tableau Cloud con autorizzazioni di amministratore
Nota
L'integrazione del provisioning di Microsoft Entra si basa sull'API REST Tableau Cloud. Questa API è disponibile per gli sviluppatori di Tableau Cloud.
Passaggio 1: pianificare la distribuzione del provisioning
- Scopri come funziona il servizio di provisioning.
- Determinare chi rientra nell'ambito per la fornitura.
- Determinare per quali dati eseguire il mapping tra Microsoft Entra ID e Tableau Cloud.
Passaggio 2: configurare Tableau Cloud per supportare il provisioning con Microsoft Entra ID
Usare la procedura seguente per abilitare il supporto SCIM con Microsoft Entra ID:
La funzionalità SCIM richiede la configurazione del sito per supportare l'accesso Single Sign-On SAML. Se non è ancora stato fatto, completare le sezioni seguenti in Configurare SAML con Microsoft Entra ID:
- Passaggio 1: Aprire le impostazioni SAML di Tableau Cloud.
- Passaggio 2: aggiungere Tableau Cloud alle applicazioni Microsoft Entra.
Nota
Se non si configura l'accesso Single Sign-On SAML, l'utente non è in grado di accedere a Tableau Cloud dopo l'assegnazione, a meno che non si modifichi manualmente il metodo di autenticazione dell'utente da SAML a Tableau o Tableau MFA in Tableau Cloud.
In Tableau Cloud, andare alla pagina Impostazioni > Autenticazione; poi, nella pagina Provisioning automatico e sincronizzazione gruppi (SCIM), selezionare la casella di controllo Abilita SCIM. Questo popola le caselle URL base e Segreto con i valori utilizzati nella configurazione SCIM del tuo provider di identità.
Nota
Il token segreto viene visualizzato solo subito dopo che è stato generato. Se viene perso prima di poterlo applicare a Microsoft Entra ID, è possibile selezionare Genera nuovo segreto. Inoltre, il token segreto è associato all'account utente Tableau Cloud dell'amministratore del sito che abilita il supporto SCIM. Se il ruolo del sito dell'utente cambia o l'utente viene rimosso dal sito, il token segreto diventa non valido e un altro amministratore del sito deve generare un nuovo token segreto e applicarlo a Microsoft Entra ID.
Passaggio 3: Aggiungere Tableau Cloud dalla raccolta di applicazioni Microsoft Entra
Aggiungere Tableau Cloud dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning su Tableau Cloud. Se Tableau Cloud è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. È tuttavia consigliabile creare un'app separata per il test iniziale dell'integrazione. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, fare clic qui.
Passaggio 4: Definire chi è incluso nel processo di provisioning
Il servizio di provisioning di Microsoft Entra consente di delimitare chi viene fornito in base all'assegnazione all'applicazione o in base agli attributi degli utenti o dei gruppi. Se si sceglie di definire l'ambito dell'app in base all'assegnazione, è possibile utilizzare i passaggi per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito del provisioning in base esclusivamente agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.
Iniziare con pochi elementi. Eseguire il test con un piccolo set di utenti e gruppi prima di eseguire la distribuzione a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurare il provisioning utenti automatico in Tableau Cloud
Questa sezione descrive la procedura per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e gruppi in Tableau Cloud in base alle assegnazioni di utenti e gruppi in Microsoft Entra ID.
Suggerimento
È anche necessario abilitare il Single Sign-On basato su SAML per Tableau Cloud. Seguire le istruzioni riportate nell'articolo Sull'accesso Single Sign-On di Tableau Cloud. Se SAML non è abilitato, l'utente di cui è stato effettuato il provisioning non è in grado di accedere.
Per configurare il provisioning utenti automatico per Tableau Cloud in Microsoft Entra ID:
Accedere all'Interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di Amministratore applicazione cloud.
Accedi alle Entra ID>applicazioni aziendali
Nell'elenco delle applicazioni, selezionare Tableau Cloud.
Selezionare la scheda Provisioning.
Impostare Modalità di provisioning su Automatico.
Nella sezione Credenziali amministratore immettere l’URL tenant e il token segreto di Tableau Cloud. Selezionare Test connessione per assicurarsi che Microsoft Entra ID possa connettersi a Tableau Cloud. Se la connessione non riesce, verificare che l'account Tableau Cloud abbia autorizzazioni di amministratore e riprovare.
Nota
Sono disponibili 2 opzioni per il metodo di autenticazione: Autenticazione tramite bearer token e Autenticazione di base. Assicurarsi di selezionare Autenticazione Bearer. L'autenticazione di base non funziona per l'endpoint SCIM 2.0.
Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.
Selezionare Salva.
Nella sezione Mapping, selezionare Sincronizza utenti di Microsoft Entra con Tableau Cloud.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Tableau Cloud nella sezione Mappatura attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Tableau Cloud per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, sarà necessario assicurarsi che l'API Tableau Cloud supporti il filtro degli utenti basato su tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Attributo Tipo Supportato per il filtraggio Richiesto da Tableau Cloud NomeUtente Stringa ✓ ✓ attivo Booleano ruoli. Stringa Nella sezione Mapping, selezionare Sincronizza gruppi Microsoft Entra in Tableau Cloud.
Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Tableau Cloud nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con i gruppi in Tableau Cloud per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Attributo Tipo Supportato per il filtraggio Richiesto da Tableau Cloud nome visualizzato Stringa ✓ membri Riferimento Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Filtro di ambito.
Per abilitare il servizio di provisioning di Microsoft Entra per Tableau Cloud, impostare Stato del provisioning su On nella sezione Impostazioni.
Definire gli utenti e i gruppi di cui si desidera effettuare il provisioning in Tableau Cloud selezionando i valori desiderati in Ambito nella sezione Impostazioni.
Quando sei pronto a configurare, seleziona Salva.
L'operazione avvia il ciclo di sincronizzazione iniziale di tutti gli utenti e i gruppi definiti in Ambito nella sezione Impostazioni. Il ciclo iniziale richiede più tempo per essere completato rispetto ai cicli successivi, che si verificano ogni 40 minuti circa, finché il servizio di provisioning di Microsoft Entra è in esecuzione.
Aggiornare un'applicazione Tableau Cloud per usare l'endpoint Tableau Cloud SCIM 2.0
Nel giugno 2022, Tableau ha rilasciato un connettore SCIM 2.0. Il completamento della procedura seguente aggiornerà le applicazioni configurate per l'uso dell'endpoint dell'API Tableau per l'uso dell'endpoint SCIM 2.0. Questi passaggi rimuovono tutte le personalizzazioni apportate in precedenza all'applicazione Tableau Cloud, tra cui:
- Dettagli di autenticazione (credenziali usate per il provisioning, NON le credenziali usate per l'accesso SSO)
- Filtri per la definizione dell'ambito
- Mappature di attributi personalizzate
Nota
Assicurarsi di prendere nota delle modifiche apportate alle impostazioni elencate in precedenza prima di completare i passaggi seguenti. In caso contrario, si verifica la perdita di impostazioni personalizzate.
Accedere all'Interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di Amministratore applicazione cloud.
Passare a Entra ID>App aziendali>Tableau Cloud.
Nella sezione Proprietà della nuova app personalizzata, copiare l’ID oggetto.
In una nuova finestra del Web browser, andare su
https://developer.microsoft.com/graph/graph-explorer
e accedere come amministratore del tenant di Microsoft Entra in cui deve essere aggiunta l'app.Verificare che l'account sia usato con le autorizzazioni corrette. Per apportare questa modifica, è necessaria l'autorizzazione Directory.ReadWrite.All.
Usando l’opzione objectID selezionata dall'app in precedenza, eseguire il comando seguente:
GET https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/
Prendendo il valore "id" dal corpo della risposta della richiesta GET precedente, eseguire il comando seguente, sostituendo "[job-id]" con il valore id della richiesta GET. Il valore deve avere il formato di "Tableau.xxxxxxxxxxxxxxx.xxxxxxxxxxxxxxx":
DELETE https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/[job-id]
In Graph Explorer, eseguire il comando seguente. Sostituire "[id-oggetto]" con l’ID principale del servizio (ID oggetto) copiato nel terzo passaggio.
POST https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs { "templateId": "TableauOnlineSCIM" }
Tornare alla prima finestra del browser Web e selezionare la scheda Provisioning dell'applicazione. La configurazione sarà stata reimpostata. È possibile confermare che l'aggiornamento è avvenuto confermando che l'ID lavoro inizia con TableauOnlineSCIM.
Nella sezione Credenziali di amministratore, selezionare "Autenticazione con bearer token" come metodo di autenticazione e immettere l'URL del tenant e il token segreto dell'istanza di Tableau su cui si vuole eseguire il provisioning.
Ripristina tutte le modifiche precedenti apportate all'applicazione (dettagli di autenticazione, filtri di ambito, mapping di attributi personalizzati) e riabilita il provisioning.
Nota
Se non si ripristinano le impostazioni precedenti, è possibile che gli attributi (ad esempio name.formatted) vengano aggiornati in modo imprevisto nell’area di lavoro. Assicurarsi di controllare la configurazione prima di abilitare il provisioning
Passaggio 6: monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino è al completamento.
- Se la configurazione del provisioning sembra essere in uno stato non integro, l'applicazione entra in quarantena. Per saperne di più sugli stati di quarantena, consulta l'articolo relativo al provisioning delle applicazioni con stato di quarantena.
Registro modifiche
- 30/09/2020 - È stato aggiunto il supporto per l'attributo "authSetting" per Utenti.
- 24/06/2022 - Aggiornata l'app in modo che sia conforme a SCIM 2.0.
Altre risorse
- Gestire il provisioning degli account utente per le app aziendali
- Che cos'è l'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID?