Free Trial

Base de conhecimento

O SAML (Security Assertion Markup Language) é uma maneira padronizada de trocar credenciais de autorização e autenticação entre partes diferentes. O uso mais comum para SAML é em logons únicos de navegadores da web. A partir de 2018.2, o Alteryx Server oferece suporte para SAML. Até agora, o SAML no Alteryx Server foi especificamente validado em dois provedores: PingOne e Okta. Neste artigo, revisaremos como configurar SAML no seu Alteryx Server para o Okta.   Parte 1: adicione o Alteryx ao Okta   Todo o processo começa com a configuração no lado do provedor de logon único. Este é um passo a passo de como adicionar o Alteryx como um aplicativo no Okta.   Observação: estas instruções são para a IU clássica. O console do desenvolvedor terá uma aparência diferente. Você pode alternar entre os modos de exibição no canto superior esquerdo do modo de exibição do administrador.   1. No Okta, no modo de exibição do administrador, navegue até Aplicativos e clique no botão Adicionar aplicativo.   2. Selecione Criar um novo aplicativo.     3. Selecione SAML 2.0 como o método de logon.     4. Digite um nome e logotipo (opcional) de aplicativo e clique em Avançar.    5. Na tela Configurar SAML, insira o URL de logon único como: http://NOMEDASUAGALERIA/aas/Saml2/Acs        Digite o URI de audiência (ID de entidade do provedor de serviços) como: http://NOMEDASUAGALERIA/aas/Saml2 e role para baixo.     6. Mapeie os atributos e-mail, firstName e lastName para os valores user.email, user.firstName e user.lastName respectivamente, clique em Avançar nesta página e em Finalizar na página seguinte.     7. Atribua o aplicativo para si mesmo e para quaisquer outros usuários necessários. Essa opção está em Atribuições de usuário no modo de exibição de aplicativo.       Parte 2: ajuste as configurações de sistema do Alteryx   Quando o Alteryx for adicionado ao Okta, será possível configurar SAML nas Configurações de sistema do Alteryx Server.   1. Nas Configurações de sistema do Alteryx, clique em avançar até acessar Gallery > Autenticação e selecione Autenticação SAML como seu tipo de autenticação. O campo URL base do ACS deve ser preenchido automaticamente com seu URL do Gallery.     2. Em Selecionar uma opção para obter os metadados exigidos pelo IDP, selecione "URL de metadados do IDP" ou "Certificado x509 e URL de SSO do IDP". Como qualquer uma dessas opções funciona com o Okta, sugerimos utilizar a opção "URL de metadados do IDP" porque simplifica a configuração. Se estiver interessado na configuração para a opção "Certificado X509 e URL de SSO do IDP", consulte este artigo para o PingOne.    Para o URL de metadados do IDP:   1. No Okta, clique no link Metadados do provedor de identidade, localizado logo abaixo da opção Exibir instruções de configuração na página Aplicativo > Entrar > Configurações.     2.  Esse link levará você a um arquivo XML que contém os metadados de SAML. Copie o URL que estará na guia do navegador após clicar nesse link.     3.  Cole o link do URL que você copiou no campo URL de metadados do IDP nas Configurações de sistema do Alteryx.     4. Visualize as instruções de configuração do Okta no modo de exibição de aplicativo em Entrar > Visualizar instruções de configuração, copie o URL do emissor do provedor de identidade e cole-o no campo URL do IDP nas Configurações de sistema do Alteryx.           5. Clique no botão para Verificar o IDP!       Pode surgir um pop-up alertando sobre a execução de scripts na janela pop-up. Esse é um problema conhecido, e deve ser possível contorná-lo clicando em "Sim" - talvez seja necessário clicar algumas vezes.   6. Deve aparecer uma tela de login do Okta. Forneça suas credenciais do Okta e selecione Entrar.     7. Se a sua verificação for bem-sucedida, será exibida uma mensagem no canto inferior direito da Tela de configurações do sistema. Observação: o primeiro usuário a entrar com sucesso no IDP por meio da verificação se torna o administrador padrão da Galeria (curador).     Agora você pode concluir as configurações de sistema do Alteryx clicando em Avançar nas opções de configuração restantes e, em seguida, em Finalizar.   Quando você navegar para o seu Gallery e clicar em Entrar, você deverá agora já estar conectado com suas Credenciais do Okta. Vivas!    
Ver artigo completo
O SAML (Security Assertion Markup Language) é uma maneira padronizada de trocar credenciais de autorização e autenticação entre partes diferentes. O uso mais comum para SAML é em logons únicos de navegadores da web. A partir de 2018.2, o Alteryx Server oferece suporte para SAML. Até agora, o SAML no Alteryx Server foi especificamente validado em dois provedores: PingOne e Okta. Neste artigo, revisaremos como configurar SAML no seu Alteryx Server para o PingOne.   Parte 1: adicione o Alteryx ao PingOne   Todo o processo começa com a configuração no lado do provedor de logon único. Este é um passo a passo de como adicionar o Alteryx como um aplicativo no PingOne.   Na janela de configuração do PingOne, em Aplicativos > Meus aplicativos, clique em Adicionar aplicativo e selecione Novo aplicativo SAML.     2. Preencha com o nome, a descrição e os detalhes do Alteryx. Em seguida, clique em Continuar para a próxima etapa.     3. Na próxima tela, baixe o arquivo de metadados SAML e mantenha-o aberto. Você precisará dele durante a configuração do sistema no lado do Alteryx Server.         Preencha o campo Serviço do consumidor de declaração com: https://SEUURLDOGALLERY/aas/Saml2/Acs         Preencha o campo ID da entidade com: https://SEUURLDOGALLERY/aas/Saml2    Clique em Continuar para a próxima etapa.   4. No Mapeamento de atributos do SSO, inclua os Atributos do aplicativo e-mail, firstName, e lastName, e defina o Atributo de identificação ponte ou valor literal de cada um para E-mail, Nome, e Sobrenome, respectivamente. Defina os três atributos mapeados de SSO como "Obrigatório".     Selecione Salvar e Publicar.     Parte 2: ajuste as Configurações de sistema do Alteryx   Quando o Alteryx for adicionado ao PingOne, será possível configurar SAML nas Configurações de sistema do Alteryx Server.   Nas Configurações de sistema do Alteryx, clique em avançar até acessar Gallery > Autenticação e selecione Autenticação SAML como seu tipo de autenticação.   2.  Existem duas opções para obter os metadados exigidos pelo IDP (Identity Provider), entretanto, como o PingOne está configurado atualmente apenas para autorizar Certificado x509 e URL de SSO do IDP, essa é a opção que deverá ser selecionada.     3. Deixe o campo URL base do ACS com o valor preenchido automaticamente.       O URL do IDP será o "entityID" listado nos metadados do SAML exportados do PingOne (Parte 1, Passo 3)     O URL de SSO do IDP será o atributo "SingleSignOnService Binding Location" no mesmo documento de metadados.     O certificado x509 pode ser copiado e colado a partir do documento de metadados SAML.     Observe: se a opção copiar/colar contiver retornos de carro, o serviço de autenticação falhará. Esse é um problema conhecido.  Tente primeiro copiar/colar o certificado em um editor, como um bloco de notas, para remover a formatação.   4. Quando todos esses campos tiverem sido preenchidos, clique no botão para Verificar o IDP!     5. Deve aparecer um login do PingOne. Forneça suas credenciais do PingOne e selecione Entrar.     6. Se a sua verificação for bem-sucedida, será exibida uma mensagem no canto inferior direito da Tela de configurações do sistema. Observação: o primeiro usuário a entrar com sucesso no IDP por meio da verificação se torna o administrador padrão da Galeria (curador).     Agora você pode concluir as configurações de sistema do Alteryx clicando em Avançar nas opções de configuração restantes e, em seguida, em Finalizar. Quando você navegar para o seu Gallery e clicar em Entrar, você deverá agora já estar conectado com suas Credenciais do PingOne. Vivas!  
Ver artigo completo
Rótulos