Version 2021
Unternehmenssicherheit konfigurieren
Sie können Single Sign-On mit OIDC-Authentifizierung (OpenID Connection) für Azure oder Okta aktivieren.
Die Möglichkeit, bestimmte Einstellungen anzuzeigen oder zu bearbeiten, wird durch die Berechtigungen eines Benutzers bestimmt. Alle erforderlichen Berechtigungen sind standardmäßig in der Administratorrolle enthalten. Sie müssen zur Gruppe der Systemadministratoren gehören, um diese Funktion verwenden zu können.
- Öffnen Sie das Workstation-Fenster.
-
Klicken Sie im Navigationsbereich auf Umgebungen.
- Klicken Sie mit der rechten Maustaste auf eine Umgebung und wählen Sie aus Konfigurieren Sie die Unternehmenssicherheit.
- Wählen Sie in Schritt 1 Azure oder Okta als Identitätsanbieter aus.
- Klicken Sie in Schritt 2 auf Konfigurationsanleitung anzeigen , um eine Schritt-für-Schritt-Konfigurationsanleitung anzuzeigen. Befolgen Sie die Anweisungen, um die Schritte 2 und 3 auszuführen.
- Wenn Sie Hilfe von Ihrem Administrator benötigen, der für Enterprise Identity and Access Management (IAM) zuständig ist, klicken Sie auf Fordern Sie den Zugriff von Ihrem Administrator an.
-
Konfigurieren Sie in Schritt 4 die folgenden Einstellungen für die IAM-Benutzerzuordnung...
Zuordnung von Benutzeransprüchen Erweitern, um OIDC-Ansprüche einzugeben, um Benutzer zu identifizieren und ihre Informationen anzuzeigen.
Primäre BenutzerkennungGeben Sie den OIDC-Anspruch ein, der zum Identifizieren von Benutzern verwendet wird. Standardmäßig lautet der OIDC-ClaimEmail.
Benutzername: Geben Sie den OIDC-Claim für den Anmeldenamen ein. Standardmäßig ist der OIDC-Claim name.
Vollständiger Name Geben Sie den OIDC-Claim ein, der verwendet wird, um die vollständigen Namen der Benutzer in MicroStrategy anzuzeigen. Standardmäßig ist das OIDC-AnspruchsattributName.
Email Geben Sie den OIDC-Claim ein, der als E-Mail-Adresse des Benutzers in MicroStrategy verwendet wird. Standardmäßig ist das OIDC-Anspruchsattribut Email.
Fortschrittlich Erweitern, um erweiterte Benutzerzuordnungseinstellungen einzugeben.
Benutzer beim Login importieren Aktivieren Sie diesen Schalter, um Benutzern aus Ihrem Active Directory zu erlauben, sich mit ihren Anmeldeinformationen bei MicroStrategy anzumelden.
-
Wenn in Schritt 5 Okta als Identitätsanbieter ausgewählt ist, klicken Sie auf Testkonfiguration mit den oben angegebenen Anmeldeinformationen zu testen.
-
Klicken Sie auf Speichern.
- Greifen Sie auf die Bibliotheksverwaltungsseite zu weitere Schritte ausführen bevor die OIDC-Authentifizierung wirksam wird.