Condividi tramite


Esercitazione: Configurare Tableau Cloud per il provisioning utenti automatico

Questa esercitazione descrive i passaggi da eseguire sia in Tableau Cloud che in Microsoft Entra ID per configurare il provisioning utenti automatico. Quando configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in Tableau Cloud usando il servizio di provisioning Microsoft Entra. Per informazioni importanti sul funzionamento di questo servizio e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Capacità supportate

  • Creare utenti in Tableau Cloud.
  • Rimuovere gli utenti in Tableau Cloud quando non richiedono più l'accesso.
  • Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Tableau Cloud.
  • Effettuare il provisioning di gruppi e appartenenze a gruppi in Tableau Cloud.
  • Accesso Single Sign-On a Tableau Cloud (scelta consigliata).

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:

Nota

L'integrazione del provisioning di Microsoft Entra si basa sull'API REST Tableau Cloud. Questa API è disponibile per gli sviluppatori di Tableau Cloud.

Passaggio 1: Pianificare la distribuzione del provisioning

  1. Vedere le informazioni su come funziona il servizio di provisioning.
  2. Determinare gli utenti che verranno inclusi nell'ambito per il provisioning.
  3. Determinare i dati da mappare tra Microsoft Entra ID e Tableau Cloud.

Passaggio 2: Configurare Tableau Cloud per supportare il provisioning con Microsoft Entra ID

Usare la procedura seguente per abilitare il supporto SCIM con Microsoft Entra ID:

  1. La funzionalità SCIM richiede la configurazione del sito per supportare l'accesso Single Sign-On SAML. Se non è ancora stato fatto, completare le sezioni seguenti in Configurare SAML con Microsoft Entra ID:

    Nota

    Se non si configura l'accesso Single Sign-On SAML, l'utente non sarà in grado di accedere a Tableau Cloud dopo il provisioning, a meno che non si modifichi manualmente il metodo di autenticazione dell'utente da SAML a Tableau o Tableau MFA in Tableau Cloud.

  2. In Tableau Cloud passare a Impostazioni pagina Autenticazione, quindi in Provisioning automatico e sincronizzazione gruppi (SCIM) selezionare la casella di controllo Abilita SCIM>. In questo modo vengono popolate le caselle URL di base e Segreto con i valori che verranno usati nella configurazione SCIM del provider di identità.

    Nota

    Il token segreto viene visualizzato solo immediatamente dopo la generazione. Se si perde prima di poterlo applicare a Microsoft Entra ID, è possibile selezionare Genera nuovo segreto. Inoltre, il token segreto è associato all'account utente Tableau Cloud dell'amministratore del sito che abilita il supporto SCIM. Se il ruolo del sito dell'utente cambia o l'utente viene rimosso dal sito, il token segreto diventa non valido e un altro amministratore del sito deve generare un nuovo token segreto e applicarlo all'ID Microsoft Entra.

Aggiungere Tableau Cloud dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning in Tableau Cloud. Se Tableau Cloud per l'accesso SSO è stato configurato in precedenza, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, fare clic qui.

Passaggio 4: Definire chi sarà nell'ambito del provisioning

Il servizio di provisioning Microsoft Entra consente di definire l'ambito di chi verrà effettuato il provisioning in base all'assegnazione all'applicazione e o in base agli attributi dell'utente e del gruppo. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning per l'app in base all'assegnazione, è possibile seguire questa procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito come descritto qui.

  • Iniziare con pochi elementi. Eseguire il test con un piccolo set di utenti e gruppi prima di eseguire la distribuzione a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.

  • Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.

Consigli

Tableau Cloud archivierà solo il ruolo con privilegi più alto assegnato a un utente. In altre parole, se un utente viene assegnato a due gruppi, il ruolo dell'utente rifletterà il ruolo con privilegi più elevati.

Per tenere traccia delle assegnazioni di ruolo, è possibile creare due gruppi specifici dello scopo per le assegnazioni di ruolo. Ad esempio, è possibile creare gruppi come Tableau – Creator e Tableau – Explorer e così via. L'assegnazione sarà quindi simile alla seguente:

  • Tableau – Creator: Creator
  • Tableau – Explorer: Explorer
  • e così via.

Dopo aver configurato il provisioning, è necessario modificare le modifiche del ruolo direttamente in Microsoft Entra ID. In caso contrario, è possibile che si verifichino incoerenze del ruolo tra Tableau Cloud e Microsoft Entra ID.

Valori validi del ruolo del sito Tableau

Nella pagina Seleziona un ruolo nel portale di Azure i valori del ruolo del sito Tableau validi includono i valori seguenti: Creator, Site Amministrazione istratorCreator, Explorer, Site Amministrazione istratorExplorer, ExplorerCanPublish, Viewer o Unlicensed.

Se si seleziona un ruolo non incluso nell'elenco precedente, ad esempio un ruolo legacy (pre-v2018.1), si verifica un errore.

Passaggio 5: Configurare il provisioning utenti automatico in Tableau Cloud

Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e gruppi in Tableau Cloud in base alle assegnazioni di utenti e gruppi in Microsoft Entra ID.

Suggerimento

È necessario abilitare l'accesso Single Sign-On basato su SAML per Tableau Cloud. Seguire le istruzioni riportate nell'esercitazione sull'accesso Single Sign-On di Tableau Cloud. Se SAML non è abilitato, l'utente di cui è stato effettuato il provisioning non sarà in grado di accedere.

Per configurare il provisioning utenti automatico per Tableau Cloud in Microsoft Entra ID:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare a Applicazioni di identità>Applicazioni aziendali>

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare Tableau Cloud.

    Collegamento di Tableau Cloud nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Scheda Provisioning

  5. Impostare Modalità di provisioning su Automatico.

    Automatico nella scheda Provisioning

  6. Nella sezione credenziali di Amministrazione immettere l'URL del tenant di Tableau Cloud e il token segreto. Fare clic su Test Connessione ion per assicurarsi che Microsoft Entra ID possa connettersi a Tableau Cloud. Se la connessione non riesce, verificare che l'account Tableau Cloud abbia Amministrazione autorizzazioni e riprovare.

    Token

    Nota

    Sono disponibili due opzioni per il metodo di autenticazione: autenticazione di connessione e autenticazione di base. Assicurarsi di selezionare Autenticazione di connessione. L'autenticazione di base non funzionerà per l'endpoint SCIM 2.0.

  7. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Messaggio e-mail di notifica

  8. Seleziona Salva.

  9. Nella sezione Mapping selezionare Synchronize Microsoft Entra users to Tableau Cloud (Sincronizza utenti di Microsoft Entra con Tableau Cloud).

  10. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Tableau Cloud nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Tableau Cloud per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API Tableau Cloud supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type Supportato per il filtro Richiesto da Tableau Cloud
    userName String
    active Booleano
    ruoli. String
  11. Nella sezione Mapping selezionare Synchronize Microsoft Entra groups to Tableau Cloud (Sincronizza gruppi di Microsoft Entra in Tableau Cloud).

  12. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Tableau Cloud nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Tableau Cloud per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type Supportato per il filtro Richiesto da Tableau Cloud
    displayName String
    membri Riferimento
  13. Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.

  14. Per abilitare il servizio di provisioning di Microsoft Entra per Tableau Cloud, impostare Stato del provisioning su Sì nella sezione Impostazioni.

    Stato del provisioning attivato

  15. Definire gli utenti e i gruppi di cui si vuole eseguire il provisioning in Tableau Cloud scegliendo i valori desiderati in Ambito nella sezione Impostazioni.

    Ambito di provisioning

  16. Quando si è pronti per il provisioning, fare clic su Salva.

    Salvataggio della configurazione del provisioning

L'operazione avvia il ciclo di sincronizzazione iniziale di tutti gli utenti e i gruppi definiti in Ambito nella sezione Impostazioni. Il ciclo iniziale richiede più tempo rispetto ai cicli successivi, che si verificano circa ogni 40 minuti, purché il servizio di provisioning di Microsoft Entra sia in esecuzione.

Aggiornare un'applicazione Tableau Cloud per usare l'endpoint TABLEAU Cloud SCIM 2.0

Nel giugno 2022 Tableau ha rilasciato un connettore SCIM 2.0. Il completamento della procedura seguente aggiornerà le applicazioni configurate per l'uso dell'endpoint dell'API Tableau per l'uso dell'endpoint SCIM 2.0. Questi passaggi rimuoveranno le personalizzazioni apportate in precedenza all'applicazione Tableau Cloud, tra cui:

  • Dettagli di autenticazione (credenziali usate per il provisioning, NON le credenziali usate per l'accesso SSO)
  • Filtri per la definizione dell'ambito
  • Mapping di attributi personalizzati

Nota

Assicurarsi di prendere nota delle modifiche apportate alle impostazioni elencate in precedenza prima di completare i passaggi seguenti. In caso contrario, si verifica la perdita di impostazioni personalizzate.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare ad Applicazioni di identità>Applicazioni>aziendali>Tableau Cloud.

  3. Nella sezione Proprietà della nuova app personalizzata copiare l'ID oggetto.

    Screenshot dell'app Tableau Cloud.

  4. In una nuova finestra del Web browser passare a https://developer.microsoft.com/graph/graph-explorer e accedere come amministratore per il tenant di Microsoft Entra in cui viene aggiunta l'app.

    Screenshot della pagina di accesso di Microsoft Graph Explorer.

  5. Verificare che l'account usato disponga delle autorizzazioni corrette. Per apportare questa modifica, è necessaria l'autorizzazione Directory.ReadWrite.All .

    Screenshot dell'opzione delle impostazioni di Microsoft Graph.

    Screenshot delle autorizzazioni di Microsoft Graph.

  6. Usando objectID selezionato dall'app in precedenza, eseguire il comando seguente:

    GET https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/

  7. Prendendo il valore "id" dal corpo della risposta della richiesta GET precedente, eseguire il comando seguente, sostituendo "[job-id]" con il valore id della richiesta GET. Il valore deve avere il formato "Tableau.xxxxxxxxxxxx.xxxxxxxxxxxxxxxxxx":

    DELETE https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/[job-id]

  8. In Graph Explorer eseguire il comando seguente. Sostituire "[id-oggetto]" con l’ID principale del servizio (ID oggetto) copiato nel terzo passaggio.

    POST https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs { "templateId": "TableauOnlineSCIM" }

    Screenshot della richiesta di Microsoft Graph.

  9. Tornare alla prima finestra del Web browser e selezionare la scheda Provisioning per l'applicazione. La configurazione sarà stata reimpostata. È possibile verificare che l'aggiornamento sia stato eseguito confermando che l'ID processo inizia con TableauOnlineSCIM.

  10. Nella sezione Amministrazione Credentials (Credenziali di connessione) selezionare "Bearer Authentication" come metodo di autenticazione e immettere l'URL tenant e il token segreto dell'istanza di Tableau a cui si vuole eseguire il provisioning. Screenshot delle credenziali di Amministrazione in Tableau Cloud.

  11. Ripristinare le modifiche precedenti apportate all'applicazione (dettagli di autenticazione, filtri di ambito, mapping di attributi personalizzati) e riabilitare il provisioning.

Nota

Se non si ripristinano le impostazioni precedenti, è possibile che gli attributi (nome.formattato ad esempio) vengano aggiornati in modo imprevisto in Workplace. Assicurarsi di controllare la configurazione prima di abilitare il provisioning

Passaggio 6: Monitorare la distribuzione

Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:

  • Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning con esito positivo o negativo.
  • Controllare la barra di stato per visualizzare lo stato del ciclo di provisioning e la relativa chiusura al completamento
  • Se la configurazione del provisioning sembra essere in uno stato non integro, l'applicazione entrerà in quarantena. Per altre informazioni sugli stati di quarantena, fare clic qui.

Registro modifiche

  • 30/09/2020 - È stato aggiunto il supporto per l'attributo "authSetting" per Utenti.
  • 24/06/2022 - Aggiornamento dell'ap come conforme a SCIM 2.0.

Altre risorse

Passaggi successivi