MicroStrategy ONE
Aktivieren Sie Single Sign-On mit OIDC-Authentifizierung
Sie können Single Sign-On mit OpenID Connection (OIDC)-Authentifizierung für Azure oder Okta aktivieren.
Die Möglichkeit, bestimmte Einstellungen anzuzeigen oder zu bearbeiten, hängt von den Berechtigungen eines Benutzers ab. Alle erforderlichen Berechtigungen sind standardmäßig in der Administratorrolle enthalten. Um diese Funktion nutzen zu können, müssen Sie der Gruppe „Systemadministratoren“ angehören.
Sehen Aktivieren Sie Single Sign-On mit OIDC-Authentifizierung im Hilfe zur Systemadministration für mehr Details.
- Öffnen Sie das Workstation-Fenster.
-
Klicken Sie im Navigationsbereich auf Umgebungen.
- Klicken Sie mit der rechten Maustaste auf eine Umgebung und wählen Sie Konfigurieren Sie Unternehmenssicherheit.
- Wählen Sie in Schritt 1 Azure oder Okta als Identitätsanbieter aus.
- Klicken Sie in Schritt 2 auf Konfigurationsanleitung anzeigen um eine Schritt-für-Schritt-Konfigurationsanleitung anzuzeigen. Befolgen Sie die Anweisungen, um die Schritte 2 und 3 abzuschließen. Beginnend in MicroStrategy 2021 Update 10: Wenn Ihr IdP Single Logout unterstützt, können Sie es mit aktivieren Aktivieren Sie Single Logout mit OIDC-Authentifizierung.
- Wenn Sie Hilfe von Ihrem Administrator benötigen, der für das Enterprise Identity and Access Management (IAM) zuständig ist, klicken Sie auf Fordern Sie den Zugriff bei Ihrem Administrator an.
-
Konfigurieren Sie in Schritt 4 die folgenden Einstellungen für die IAM-Benutzerzuordnung...
Benutzeranspruchszuordnung Erweitern Sie, um OIDC-Ansprüche einzugeben, um Benutzer zu identifizieren und ihre Informationen anzuzeigen.
Primäre Benutzerkennung Geben Sie den OIDC-Anspruch ein, der zur Identifizierung von Benutzern verwendet wird. Standardmäßig lautet der OIDC-Anspruch Email.
Benutzername: Geben Sie den OIDC-Anspruch für den Anmeldenamen ein. Standardmäßig lautet der OIDC-Anspruch „name“.
Vollständiger Name Geben Sie den OIDC-Anspruch ein, der zum Anzeigen der vollständigen Namen der Benutzer verwendet wird MicroStrategy. Standardmäßig lautet das OIDC-Anspruchsattribut Name.
Email Geben Sie den OIDC-Anspruch ein, der als E-Mail-Adresse des Benutzers verwendet wird MicroStrategy. Standardmäßig lautet das OIDC-Anspruchsattribut Email.
Fortschrittlich Erweitern Sie, um erweiterte Benutzerzuordnungseinstellungen einzugeben.
Benutzer beim Anmelden importieren Aktivieren Sie diesen Schalter, um Benutzern aus Ihrem Active Directory die Möglichkeit zu geben, sich mit ihren Anmeldeinformationen anzumelden MicroStrategy.
-
Wenn in Schritt 5 Okta als Identitätsanbieter ausgewählt ist, klicken Sie auf Testkonfiguration zum Testen mit den oben angegebenen Anmeldeinformationen.
-
Klicken Sie auf Speichern.
- Greife auf ... zu Library Admin-Seite zu Führen Sie weitere Schritte aus bevor die OIDC-Authentifizierung wirksam wird.