Condividi tramite


Esercitazione: Configurare Tableau Cloud per il provisioning utenti automatico

Questa esercitazione descrive i passaggi da eseguire sia in Tableau Cloud che in Microsoft Entra ID per configurare il provisioning utenti automatico. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in Tableau Cloud usando il servizio di provisioning di Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, consultare la sezione Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Capacità supportate

  • Creare utenti in Tableau Cloud.
  • Rimuovere utenti in Tableau Cloud quando non richiedono più l'accesso.
  • Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Tableau Cloud.
  • Effettuare il provisioning di gruppi e appartenenze a gruppi in Tableau Cloud.
  • Single Sign-On in Tableau (consigliato).

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:

Nota

L'integrazione del provisioning di Microsoft Entra si basa sull'API REST Tableau Cloud. Questa API è disponibile per gli sviluppatori di Tableau Cloud.

Passaggio 1: pianificare la distribuzione del provisioning

  1. Vedere le informazioni su come funziona il servizio di provisioning.
  2. Determinare gli utenti che verranno inclusi nell'ambito per il provisioning.
  3. Determinare per quali dati eseguire il mapping tra Microsoft Entra ID e Tableau Cloud.

Passaggio 2: configurare Tableau Cloud per supportare il provisioning con Microsoft Entra ID

Usare la procedura seguente per abilitare il supporto SCIM con Microsoft Entra ID:

  1. La funzionalità SCIM richiede la configurazione del sito per supportare l'accesso Single Sign-On SAML. Se non è ancora stato fatto, completare le sezioni seguenti in Configurare SAML con Microsoft Entra ID:

    Nota

    Se non si configura l'accesso Single Sign-On a SAML, l'utente non sarà in grado di accedere a Tableau Cloud dopo il provisioning, a meno che non si modifichi manualmente il metodo di autenticazione dell'utente da SAML a Tableau o Tableau MFA in Tableau Cloud.

  2. In Tableau Cloud, andare alla pagina Impostazioni > Autenticazione, poi in Provisioning automatico e sincronizzazione gruppi (SCIM) selezionare la casella di controllo Abilita SCIM. In questo modo vengono popolate le caselle URL di base e Segreto con i valori usati nella configurazione SCIM del provider di identità.

    Nota

    Il token segreto viene visualizzato solo subito dopo la generazione. Se viene perso prima di poterlo applicare a Microsoft Entra ID, è possibile selezionare Genera nuovo segreto. Inoltre, il token segreto è associato all'account utente Tableau Cloud dell'amministratore del sito che abilita il supporto SCIM. Se il ruolo del sito dell'utente cambia o l'utente viene rimosso dal sito, il token segreto diventa non valido e un altro amministratore del sito deve generare un nuovo token segreto e applicarlo a Microsoft Entra ID.

Aggiungere Tableau Cloud dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning in Tableau Cloud. Se Tableau Cloud è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. È tuttavia consigliabile creare un'app separata per il test iniziale dell'integrazione. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, fare clic qui.

Passaggio 4: Definire gli utenti che verranno inclusi nell'ambito per il provisioning

Il servizio di provisioning di Microsoft Entra consente di definire l'ambito per gli utenti di cui verrà eseguito il provisioning in base all'assegnazione all'applicazione e/o in base agli attributi dell'utente e del gruppo. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning per l'app in base all'assegnazione, è possibile seguire questa procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito come descritto qui.

  • Iniziare con pochi elementi. Eseguire il test con un piccolo set di utenti e gruppi prima di eseguire la distribuzione a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.

  • Se sono necessari altri ruoli è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.

Consigli

Tableau Cloud archivierà solo il ruolo con privilegi più alto assegnato a un utente. In altre parole, se un utente viene assegnato a due gruppi, il ruolo dell'utente riflette il ruolo con privilegi più elevati.

Per tenere traccia delle assegnazioni di ruolo, è possibile creare due gruppi specifici per lo scopo per le assegnazioni di ruolo. Ad esempio, è possibile creare gruppi come Tableau – Creator e Tableau – Explorer e così via. L'assegnazione sarà quindi simile alla seguente:

  • Tableau – Creator: Creator
  • Tableau – Explorer: Explorer
  • E così via.

Dopo aver configurato il provisioning, occorre modificare i cambiamenti del ruolo direttamente in Microsoft Entra ID. In caso contrario, è possibile che si verifichino incoerenze del ruolo tra Tableau Cloud e Microsoft Entra ID.

Valori validi del ruolo del sito di Tableau

Nella pagina Seleziona un ruolo nel portale di Azure, i valori del ruolo del sito di Tableau validi includono gli elementi seguenti: Creator, SiteAdministratorCreator, Explorer, SiteAdministratorExplorer, ExplorerCanPublish, Viewer o Unlicensed.

Se si seleziona un ruolo non incluso nell'elenco precedente, ad esempio un ruolo legacy (pre-v2018.1), si verifica un errore.

Passaggio 5: Configurare il provisioning utenti automatico in Tableau Cloud

Questa sezione descrive la procedura per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e gruppi in Tableau Cloud in base alle assegnazioni di utenti e gruppi in Microsoft Entra ID.

Suggerimento

È anche necessario abilitare il Single Sign-On basato su SAML per Tableau Cloud. Seguire le istruzioni riportate nell'esercitazione per l'accesso Single Sign-On di Tableau Cloud. Se SAML non è abilitato, l'utente di cui è stato effettuato il provisioning non sarà in grado di accedere.

Per configurare il provisioning utenti automatico per Tableau Cloud in Microsoft Entra ID:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare a Identità>Applicazioni>Applicazioni enterprise

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni, selezionare Tableau Cloud.

    Collegamento di Tableau Cloud nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Scheda Provisioning

  5. Impostare Modalità di provisioning su Automatico.

    Automatico nella scheda Provisioning

  6. Nella sezione Credenziali amministratore immettere l’URL tenant e il token segreto di Tableau Cloud. Fare clic su Connessione di test per verificare che Microsoft Entra ID possa connettersi a Tableau Cloud. Se la connessione non riesce, verificare che l'account Tableau Cloud abbia autorizzazioni di amministratore e riprovare.

    Token

    Nota

    Sono disponibili 2 opzioni per il metodo di autenticazione: Autenticazione tramite bearer token e Autenticazione di base. Assicurarsi di selezionare Autenticazione tramite bearer token. L'autenticazione di base non funzionerà per l'endpoint SCIM 2.0.

  7. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Messaggio e-mail di notifica

  8. Selezionare Salva.

  9. Nella sezione Mapping, selezionare Sincronizza utenti di Microsoft Entra con Tableau Cloud.

  10. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Tableau Cloud nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Tableau Cloud per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, sarà necessario assicurarsi che l'API Tableau Cloud supporti il filtro degli utenti basato su tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type Supportato per il filtro Richiesto da Tableau Cloud
    nomeUtente String
    active Booleano
    ruoli. Stringa
  11. Nella sezione Mapping, selezionare Sincronizza gruppi Microsoft Entra in Tableau Cloud.

  12. Esaminare gli attributi gruppo sincronizzati da Microsoft Entra ID a Tableau Cloud nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con i gruppi in Tableau Cloud per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type Supportato per il filtro Richiesto da Tableau Cloud
    displayName String
    membri Riferimento
  13. Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.

  14. Per abilitare il servizio di provisioning di Microsoft Entra per Tableau Cloud, impostare Stato del provisioning su On nella sezione Impostazioni.

    Stato del provisioning attivato

  15. Definire gli utenti e i gruppi di cui si desidera effettuare il provisioning in Tableau Cloud selezionando i valori desiderati in Ambito nella sezione Impostazioni.

    Ambito di provisioning

  16. Quando si è pronti per effettuare il provisioning, fare clic su Salva.

    Salvataggio della configurazione del provisioning

L'operazione avvia il ciclo di sincronizzazione iniziale di tutti gli utenti e i gruppi definiti in Ambito nella sezione Impostazioni. Il completamento del ciclo di sincronizzazione iniziale richiede più tempo dei cicli successivi, che verranno eseguiti ogni 40 minuti circa quando il servizio di provisioning di Microsoft Entra è in esecuzione.

Aggiornare un'applicazione Tableau Cloud per usare l'endpoint Tableau Cloud SCIM 2.0

Nel giugno 2022, Tableau ha rilasciato un connettore SCIM 2.0. Il completamento della procedura seguente aggiornerà le applicazioni configurate per l'uso dell'endpoint dell'API Tableau per l'uso dell'endpoint SCIM 2.0. Questi passaggi rimuovono tutte le personalizzazioni apportate in precedenza all'applicazione Tableau Cloud, tra cui:

  • Dettagli di autenticazione (credenziali usate per il provisioning, NON le credenziali usate per l'accesso SSO)
  • Filtri per la definizione dell'ambito
  • Mapping di attributi personalizzato

Nota

Assicurarsi di prendere nota delle modifiche apportate alle impostazioni elencate in precedenza prima di completare i passaggi seguenti. In caso contrario, si verifica la perdita delle impostazioni personalizzate.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Andare a Identità>Applicazioni>Applicazioni aziendali>Tableau Cloud.

  3. Nella sezione Proprietà della nuova app personalizzata, copiare l’ID oggetto.

    Screenshot dell'app Tableau Cloud.

  4. In una nuova finestra del Web browser, andare su https://developer.microsoft.com/graph/graph-explorer e accedere come amministratore del tenant di Microsoft Entra in cui deve essere aggiunta l'app.

    Screenshot della pagina di accesso a Microsoft Graph Explorer.

  5. Verificare che l'account sia usato con le autorizzazioni corrette. Per apportare questa modifica, è necessaria l'autorizzazione Directory.ReadWrite.All.

    Screenshot dell'opzione delle impostazioni di Microsoft Graph.

    Screenshot delle autorizzazioni di Microsoft Graph.

  6. Usando l’opzione objectID selezionata dall'app in precedenza, eseguire il comando seguente:

    GET https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/

  7. Prendendo il valore "id" dal corpo della risposta della richiesta GET precedente, eseguire il comando seguente, sostituendo "[job-id]" con il valore id della richiesta GET. Il valore deve avere il formato di "Tableau.xxxxxxxxxxxxxxx.xxxxxxxxxxxxxxx":

    DELETE https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/[job-id]

  8. In Graph Explorer, eseguire il comando seguente. Sostituire "[id-oggetto]" con l’ID principale del servizio (ID oggetto) copiato nel terzo passaggio.

    POST https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs { "templateId": "TableauOnlineSCIM" }

    Screenshot della richiesta di Microsoft Graph.

  9. Tornare alla prima finestra del browser Web e selezionare la scheda Provisioning dell'applicazione. La configurazione sarà stata reimpostata. È possibile confermare che l'aggiornamento è avvenuto confermando che l'ID lavoro inizia con TableauOnlineSCIM.

  10. Nella sezione Credenziali di amministratore, selezionare "Autenticazione con bearer token" come metodo di autenticazione e immettere l'URL del tenant e il token segreto dell'istanza di Tableau su cui si vuole eseguire il provisioning. Screenshot delle credenziali di amministratore in Tableau Cloud.

  11. Ripristinare le modifiche precedenti apportate all'applicazione (dettagli di autenticazione, filtri per la definizione dell’ambito, mapping di attributi personalizzati) e riabilitare il provisioning.

Nota

Se non si ripristinano le impostazioni precedenti, è possibile che gli attributi (ad esempio name.formatted) vengano aggiornati in modo imprevisto nell’area di lavoro. Assicurarsi di controllare la configurazione prima di abilitare il provisioning

Passaggio 6: monitorare la distribuzione

Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:

  • Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning con esito positivo o negativo.
  • Controllare l'indicatore di stato per visualizzare lo stato del ciclo di provisioning e quanto manca al completamento.
  • Se la configurazione del provisioning sembra essere in uno stato non integro, l'applicazione entra in quarantena. Per altre informazioni sugli stati di quarantena, fare clic qui.

Registro modifiche

  • 30/09/2020 - È stato aggiunto il supporto per l'attributo "authSetting" per Utenti.
  • 24/06/2022 - Aggiornata l'app in modo che sia conforme a SCIM 2.0.

Altre risorse

Passaggi successivi