Skip to main content

Configuration d'Alteryx Server pour SCIM avec Azure Active Directory

Bienvenue dans ce guide sur la configuration d'Alteryx Server avec SCIM (System for Cross-domain Identity Management) pour Azure Active Directory (Azure AD). Il fournit des instructions étape par étape aux administrateurs qui souhaitent intégrer Alteryx Server à Azure AD à l'aide de SCIM. En suivant ce guide, vous apprendrez à activer SCIM dans Alteryx Server, à configurer Azure AD pour le connecter à Alteryx Server pour le provisionnement SCIM et à configurer les utilisateurs et les groupes dans Azure AD. Grâce à cette intégration, vous pouvez rationaliser la gestion des utilisateurs et des groupes, garantissant ainsi une expérience synchronisée et fluide entre Alteryx Server et Azure AD.

Note

Cette configuration nécessite qu'Azure puisse communiquer avec Alteryx Server via une connexion HTTPS (SSL/TLS). Vérifiez auprès de vos équipes réseau et sécurité que le réseau, le pare-feu et les routeurs sont correctement configurés pour permettre cette communication. Pour prendre en charge cette communication, TLS doit être activé sur Alteryx Server. Pour plus d'informations sur TLS, consultez la section Configurer SSL/TLS pour Server .

Activation de la prise en charge SCIM

  1. SCIM nécessite qu'Alteryx Server soit configuré pour prendre en charge l'authentification unique SAML.

    For a new environment, follow the steps outlined in Configure Alteryx Server Authentication to set up SAML.

  2. Connectez-vous à Alteryx Server en tant qu'Administrateur (administrateur Server) et accédez à Aministrateur > Paramètres > Configuration > SCIM .

  3. Sélectionnez Modifier .

  4. Activez le bouton pour activer SCIM.

  5. Sélectionnez la durée de vie du jeton en fonction de vos besoins. N'hésitez pas à consulter l'équipe sécurité de votre entreprise pour obtenir des conseils.

  6. Sélectionnez Enregistrer .

  7. Enregistrez l' URI de base et le jeton car vous en aurez besoin pour configurer la connexion dans Azure.

Alteryx Server SCIM Configuration Example

Configuration d'Azure

  1. Connectez-vous au portail Azure .

  2. Si vous n'avez pas encore créé d'application pour Alteryx Server, sélectionnez Applications d'entreprise .

    1. Sélectionnez + Nouvelle application .

    2. Sélectionnez + Créer votre propre application .

    3. Dans le panneau de droite, saisissez un nom pour l'application, par exemple « Alteryx Server ».

    4. Sélectionnez Intégrer une autre application que vous ne trouvez pas dans la galerie (hors galerie) .

    5. Sélectionnez Créer .

    6. Une fois l'application créée, sélectionnez Authentification unique et configurez l'application pour SAML. Pour plus d'informations, consultez la section Configurer SAML 2.0 sur Alteryx Server pour Azure AD .

  3. Une fois que vous avez créé une application pour Alteryx Server, accédez à cette application.

  4. Sélectionnez Provisionnement .

    1. Sélectionnez Automatique  pour le Mode de provisionnement .

    2. Pour l'URL du locataire , entrez l'URI de base que vous avez notée dans la section Activation de la prise en charge SCIM (par exemple, https://host.domain.tld/webapi/scim/v2 ).

    3. Pour Jeton secret , saisissez le jeton que vous avez noté dans la section Activation de la prise en charge SCIM .

    4. Sélectionnez Tester la connexion pour confirmer qu'Azure peut se connecter à Alteryx Server.

      1. Si le test de connexion échoue :

        Note

        While SAML sign in might work by default as this involves internal to public communication from a user, this does not mean that your Microsoft Entra ID instance has direct line-of-site to your Alteryx Server instance (which requires successful communication from Microsoft Entra ID’s public cloud to a private network) required for SCIM to function properly.

        If you get the error "An error occurred while sending the request.", please review the below options to ensure proper communication between these systems.

        • vérifiez que vous avez saisi l'URL et le jeton corrects.

        • consultez vos équipes réseau et sécurité pour vous assurer que la connectivité réseau entre Alteryx Server et Azure est autorisée.

        • si Azure ne peut pas être autorisé à se connecter directement à Alteryx Server, vous pouvez utiliser l'agent de provisionnement d'Azure plutôt que cette configuration. Pour plus d'informations, contactez votre administrateur Azure et consultez la rubrique Provisionnement des applications sur site Azure AD pour les applications compatibles SCIM .

          Azure Provisioning Configuration Example

Provisionnement des utilisateurs et des groupes

  1. Connectez-vous au portail Azure .

  2. Accédez à l'application que vous avez créée pour Alteryx Server dans la section Configurer Azure .

  3. Sélectionnez Utilisateurs et groupes .

    Azure Users and groups
  4. Sélectionnez + Ajouter un utilisateur/groupe .

  5. Dans le panneau de droite, utilisez la fonction de recherche pour trouver et sélectionner les utilisateurs et les groupes que vous souhaitez ajouter.

  6. Les utilisateurs et groupes sélectionnés s'affichent dans la partie inférieure du panneau.

    Azure User Search Panel
  7. Pour finaliser votre sélection, cliquez sur le bouton Sélectionner en bas du panneau.

  8. Vous revenez alors à la page Utilisateurs et groupes avec une liste des utilisateurs et des groupes associés à l'application.

  9. Sélectionnez Provisionnement .

  10. Sélectionnez Démarrer le provisionnement pour activer le provisionnement. Cela lance le cycle de provisionnement incrémentiel par lequel Azure synchronise les utilisateurs et les groupes avec Alteryx Server. Toute modification apportée aux utilisateurs ou aux groupes dans Azure est répercutée sur Server lorsque la synchronisation est terminée. Azure peut prendre jusqu'à 40 minutes pour synchroniser les modifications.

    Azure Provisioning Configuration

Confirmation de la synchronisation

  1. Attendez au moins 40 minutes pour vous assurer qu'Azure termine un cycle de provisionnement.

  2. Connectez-vous à Alteryx Server en tant qu'Administrateur (administrateur Server).

  3. Accédez à Administrateur > Utilisateurs .

  4. Confirmez que les utilisateurs et les groupes provisionnés dans Azure ont été créés ou mis à jour dans Server.