Strategy ONE

Power BIのシングルサインオンの設定

Strategy ONE(2025年9月)では、Power BIでのシングルサインオン(SSO)のサポートが追加されました。SSOを使用する前に、Mosaic Studio環境でSSOを有効にする必要があります。SSOを有効にするには、次の手順を参照してください。

前提条件

トークンベースの機能フラグの削除

次のセクションは、Strategy Cloudサポートまたは環境管理者(独自のデプロイメントを管理している場合)が実行する必要があります。

トークンベース認証を使用していて、代わりにSSOを使用したい場合は、次の手順でトークンベースの機能フラグを削除します:

  1. 次のようなパスにあるconfigOverride.propertiesファイルを変更します:/usr/local/tomcat/webapps/0/WEB-INF/classes/config

  2. 次の行を削除します:features.usl.universalAccess.showPowerBI=true

  3. Libraryサーバーを再起動します。

Active DirectoryでのUniversal Semantic Layerサービスアカウントの設定

IT管理者と協力して、Mosaic環境のサービスアカウントを作成し、キータブを生成します。

次の手順は、お客様のIT部門が実行する必要があります。

  • Mosaicのサービスアカウントとして機能するユーザーアカウントをActive Directoryに作成します。

  • サービスアカウントのAES128およびAES256暗号化を有効にします。

  • 次の形式を使用して、環境URLと外部ロードバランサーURL(該当する場合)の両方について、サービスアカウントにサービスプリンシパル名を追加します:

    • HTTP/<Hostname>, HTTP/<External Load Balancer URL>

    • 例:HTTP/abc.company.com@COMPANY.COM, HTTP/xxxxx.us-east-1.elb.amazongaws.com@COMPANY.COM

  • Microsoftのktpass.exeなどのツールを使用してkeytabファイルを生成します。

Keytabの生成

次の手順は、お客様のIT部門が実行する必要があります。

universal-semantic:/etc/trino/abc.company.keytab

次の形式を使用します:

コピー
ktpass -princ HTTP/abc.company.com@COMPANY.COM -mapuser mosaic-svc@company.com -pass plain_text_pwd -ptype KRB5_NT_PRINCIPAL -out abc.company.keytab -kvno {keyVersionNumber} -crypto All

構成更新ファイル

次のファイルには構成変更が必要です。更新の詳細については、以下のセクションを参照してください。

次のセクションは、Strategy Cloudサポートまたは環境管理者(独自のデプロイメントを管理している場合)が実行する必要があります。

インスタンスベースの構成ファイルパス

  • <MSTR_INSTALL_PATH>/UniversalSemantic/etc/krb5.conf

  • <MSTR_INSTALL_PATH>/UniversalSemantic/etc/usermapping.json

  • <MSTR_INSTALL_PATH>/UniversalSemantic/etc/config.properties

コンテナベースの構成ファイルパス

  • /etc/trino/krb5.conf

  • /etc/trino/usermapping.json

  • /etc/trino/config.properties

universal-semantic:/etc/trino/krb5.conf

サンプルのkrb5.confがインストールに含まれています:

コピー
# Kerberos configuration file for
# Set the default_realm for your environment.
[libdefaults]
default_realm = EXAMPLE.COM

環境のdefault_realmを設定し、ファイルを保存します:

コピー
# Kerberos configuration file
# Set the default_realm for your environment.
[libdefaults]
default_realm = COMPANY.COM

universal-semantic:/etc/trino/config.properties

Kerberosに必要な構成プロパティは、デフォルトでコメントアウトされています。これらのプロパティは、環境に応じてコメント解除して変更する必要があります。以下は、参考用のサンプル値を含む必要なプロパティです。

コンテナの場合、管理者はetc/trino/krb5.properties.exampleからプロパティをコピーして、必要に応じて変更する必要があります。

コピー
http-server.authentication.type=HEADER, KERBEROS
http-server.authentication.krb5.service-name=HTTP
http.authentication.krb5.config=etc/krb5.conf
http-server.authentication.krb5.principal-hostname=abc.company.com
http-server.authentication.krb5.keytab=etc/abc.company.keytab
http-server.authentication.krb5.user-mapping.file=etc/user-mapping.json

header-authenticator.config-files=etc/jwt-authenticator.properties, etc/oauth2-authenticator.properties, etc/ldap-authenticator.properties, etc/basic-authenticator.properties

universal-semantic:/etc/trino/user-mapping.json

次の例では、レルム名にcompany.comが表示されています。IT管理者から提供されたレルム名でレルム名を更新してください。

コピー
{
    "rules": [
        {
            "pattern": "(?<user>.+)@(?<realm>.+)",
            "user": "${user}@company.com"
        },
        {
            "pattern": "(?<realm>.+)\\(?(?<user>.+)\\)?",
            "user": "${user}@company.com"
        }
    ]
}

変更後、Universal Semantic Layerサービスを再起動します。

Library構成

次のセクションは、Strategy Cloudサポートまたは環境管理者(独自のデプロイメントを管理している場合)が実行する必要があります。

  1. 次のパスにあるconfigOverride.propertiesファイルを開きます:/usr/local/tomcat/webapps/0/WEB-INF/classes/config/configOverride.properties

  2. 次のパスに認証モード67108864を追加してLibraryに追加します:

    コピー
    auth.modes.available=1,67108864
  3. Library管理コントロールパネルを開きます。パネルへのアクセスの詳細については、Library管理コントロールパネルを参照してください。

  4. 左側のナビゲーションペインで、Libraryサーバーをクリックします。

  5. 認証モードで、信頼済みの横にあるチェックボックスをオンにします。

  6. プロバイダードロップダウンリストを展開し、カスタムを選択します。

  7. Libraryサービスを再起動します。

信頼済み認証済み要求ユーザーID

SSOアクセスに正しいメールアドレスが割り当てられていることを確認するには:

信頼済み認証済み要求ユーザーIDで定義され、Entra IDのプリンシパル名と一致するユーザーメールアドレスのみがシングルサインオンを使用できます。

  1. Workstationで、ナビゲーションペインのユーザーとグループをクリックします。

  2. 左上のドロップダウンから環境を選択します。

  3. すべてのユーザーの横にある新しいユーザーを作成をクリックします。

  4. 次のフィールドに値を入力します:

    • 氏名

    • メールアドレス

    • ユーザー名(ログイン)

    • パスワード

  5. 左側のペインで権限をクリックし、次の権限の横にあるチェックボックスをオンにします:

    • Universal Accessの使用

    • アプリケーションPowerBIの使用

  6. 左側のペインで認証をクリックします。

  7. 信頼済み認証済み要求ユーザーIDに、SSOにアクセスするメールアドレスを入力します。

    メールドメインは、universal-semantic:/etc/trino/user-mapping.jsonに追加されたドメインと一致する必要があります。

  8. 保存をクリックします。

Power BI DAXのSSOの使用

SSOを有効にした後、Power BIで使用します。詳細については、シングルサインオンを使用してPower BI DAXに接続するを参照してください。