Skip to main content

Configurazione di SAML 2.0 su Alteryx Server per Microsoft Entra ID

Alteryx Server supporta la maggior parte delle connessioni IdP (Identity Provider) che aderiscono allo standard SAML 2.0 e consentono il single sign-on ad Alteryx Server. Questo articolo illustra come configurare e impostare Microsoft Entra ID e Alteryx Server.

Prerequisiti

  • Alteryx Server (versione 2022.3 o successiva)

  • Accesso ad Alteryx Server con autorizzazioni per configurare le impostazioni di sistema di Alteryx

  • SSL abilitato per l'URL del server (HTTPS)

  • Portale Microsoft Entra ID

    • Esegui l'accesso (in genere come Amministratore) per creare e modificare applicazioni aziendali in Microsoft Entra ID.

Configurazione di Microsoft Entra ID

  1. Accedi al portale Microsoft Entra ID e seleziona Microsoft Entra ID > Applicazioni aziendali. Quindi, seleziona + Nuova applicazione e + Crea la tua applicazione.

  2. In Crea la tua applicazione, scegli un nome per l'applicazione (si consiglia AlteryxServer). Seleziona Integra qualsiasi altra applicazione non presente nella gallery (non gallery) e seleziona Crea.

  3. Si aprirà una pagina con la nuova applicazione che verrà utilizzata per la configurazione SAML. In Guida introduttiva, seleziona Imposta Single Sign-On, quindi seleziona SAML. Viene visualizzata la pagina di configurazione per le informazioni SAML. I campi obbligatori e le istruzioni su come impostarli sono elencati di seguito.

Configurazione SAML di base

  1. Seleziona Modifica.

  2. Per ottenere le informazioni necessarie per la configurazione SAML, accedi ad Alteryx, Impostazioni di sistema > Server UI > Generale> Configurazione URL.

  3. Chiudi la casella Configurazione SAML di base.

Nota

Questi campi accettano solo URL HTTPS.

Attributi e richieste

Per aggiornare gli attributi e le richieste, seleziona Modifica.

  1. Richiesta di rimborso: seleziona la richiesta che si desidera modificare. La richiesta di rimborso è presente per impostazione predefinita.

    • Identificatore utente univoco (ID nome) = Indirizzo e-mail

      • Formato identificatore nome = Indirizzo e-mail

      • Origine = Attributo

      • Attributo di origine = user.userprincipalname

        Nota

        Ti consigliamo di utilizzare user.userprincipalname, ma è possibile scegliere un attributo diverso che sia univoco e più adatto per la propria organizzazione.

  2. Richieste aggiuntive: per aggiungere richieste aggiuntive, seleziona + Aggiungi nuova richiesta.

    • Indirizzo e-mail

      • Nome = emailaddress

        Nota

        Supportiamo inoltre le seguenti richieste: email, user.email, mail, emailaddress e http://schedmas.xmlsoap.org//ws/2005/05/identityclaims/emailaddress.

      • Spazio dei nomi= http://schemas.xmlsoap.org/ws/2005/05/identity/claims

      • Origine= Attributo

      • Attributo origine= user.mail

    • Nome

      • Nome = givenname

        Nota

        Supportiamo inoltre le seguenti richieste: firstName, User.Firstname, givenName e http://schedmas.xmlsoap.org//ws/2005/05/identityclaims/givenname.

      • Spazio dei nomi= http://schemas.xmlsoap.org/ws/2005/05/identity/claims

      • Origine= Attributo

      • Attributo origine= user.givenname

    • Cognome

      • Nome = cognome

        Nota

        Supportiamo inoltre le seguenti richieste: lastName, last_name, User.LastName, surName, sn e http://schedmas.xmlsoap.org//ws/2005/05/identityclaims/surname.

      • Spazio dei nomi= http://schemas.xmlsoap.org/ws/2005/05/identity/claims

      • Origine= Attributo

      • Origine attributo= user.cognome

    Nota

    Rimuovi gli spazi dei nomi che vengono compilati automaticamente solo per tutte le richieste aggiuntive e assicurati che firstName e lastName siano in formato “camel”, in cui la prima lettera di ogni parola è in maiuscolo e le parole sono legate tra loro senza spazi.

Certificati SAML

  • Questa porzione sarà prepopolata e non è necessario apportare ulteriori modifiche.

  • URL metadati federazione app: è necessario questo URL per impostare URL metadati IDP in Impostazioni di sistema di Alteryx.

Nota

Qui è possibile scaricare manualmente il certificato X509.

Configurazione di AlteryxServer (nome applicazione)

  • Questa porzione sarà prepopolata e non è necessario apportare ulteriori modifiche.

  • Identificatore Microsoft Entra: è necessario questo URL per impostare URL IDP in Impostazioni di sistema di Alteryx.

  • URL di accesso: è necessario questo URL per configurare URL SSO IDP in Impostazioni di sistema di Alteryx se si seleziona Certificato X509 e URL SSO IDP in Seleziona e l’opzione per ottenere i metadati richiesti dall'IDP.

Configurazione impostazioni di sistema di Alteryx

  1. In Impostazioni di sistema di Alteryx, seleziona Interfaccia utente di Server > Generale. L'indirizzo API web è quello che verrà inserito nella sezione Configurazione SAML di base nella pagina SSO di Microsoft Entra ID. Seleziona Attiva SSL/TLS interfaccia utente Server per verificare che SSL sia attivato. È necessario che sul Server sia installato un certificato; per ulteriori informazioni, consulta Configurazione di Alteryx Server per SSL: Come ottenere e installare i certificati.

    SystemSettings_ServerUI_General4.png
  2. Accedi a Impostazioni di sistema di Alteryx > Interfaccia utente Server > Autenticazione. Seleziona Autenticazione SAML come Tipo di autenticazione.

  3. Sono disponibili due opzioni per configurare SAML in Server. In Seleziona un'opzione per ottenere i metadati richiesti dall'IDP, seleziona una tra le seguenti opzioni: URL metadati IDP o Certificato X509 e URL SSO IDP.

    • Se è stato selezionato URL metadati IDP, immetti i seguenti tre URL:

      SystemSettings_ServerUI_Authentication4.png
    • Se è stato selezionato Certificato X509 e URL SSO IDP, immetti le seguenti informazioni:

      • URL base ACS: questo campo verrà compilato automaticamente e configurato con HTTPS.

      • URL IDP: l'URL dell'identificatore Microsoft Entra disponibile nella pagina SSO di Microsoft Entra ID.

      • URL SSO IDP: l'URL di accesso disponibile nella pagina SSO di Microsoft Entra ID.

      • Certificato X509: per ottenere il certificato X509, accedi alla sezione Certificati SAML nella pagina SSO di Microsoft Entra ID.

        • Seleziona Scarica per XML metadati federazione.

        • Apri il file XML scaricato.

        • Nel file XML, cerca "X509Certificate".

        • Copia l’intero certificato X509. Il certificato X509 è il testo tra <X509certificate> e </X509certificate> nel file XML (senza i tag XML).

        • Incolla il certificato nel campo Certificato X509 nelle Impostazioni di sistema di Alteryx.

      SystemSettings_ServerUI_Authentication5.png
  4. Una volta immessi questi URL, seleziona Verifica IDP per verificare la connessione.

    Nota

    Puoi anche testare la connessione dal portale Microsoft Entra ID. A tale scopo, accedi alla sezione Verifica Single Sign-On in fondo alla pagina Sign-On basato su SAML e seleziona Test, quindi scegli Verifica accesso. Per testare la connessione dal portale Microsoft Entra ID, è necessario che Server sia in esecuzione.

  5. Immetti le credenziali Microsoft e accedi. Se l'accesso viene eseguito correttamente, verrà visualizzato un messaggio di conferma nelle Impostazioni di sistema. Per verificare correttamente l'IDP, le credenziali Microsoft utilizzate devono avere accesso all'applicazione non-gallery appena creata.

  6. Per salvare la configurazione, seleziona Avanti per tutte le altre impostazioni.

  7. Una volta salvati tutti i dati, accedi all'interfaccia utente di Server in un browser e seleziona Accedi. Verrà visualizzata una pagina di accesso a Microsoft Entra ID.

    MS_singin_page.png