MicroStrategy ONE
Aktivieren Sie Single Sign-On mit SAML-Authentifizierung
Voraussetzungen
Die Arbeitsstation wird mit Standardauthentifizierung bereitgestellt und die Umgebungsverbindung wird hergestellt.
Aktivieren Sie Single Sign-On mit SAML-Authentifizierung
Informationen zum Aktivieren von SAML in Library finden Sie unter Aktivieren Sie die SAML-Authentifizierung für MicroStrategy Library.
- Öffnen Sie die Workstation Fenster.
-
Klicken Sie im Navigationsbereich auf Umgebungen.
- Klicken Sie mit der rechten Maustaste auf eine Umgebung und wählen Sie aus Konfigurieren Sie SAML unter Unternehmenssicherheit konfigurieren.
- Geben Sie in Schritt 1 a ein Entitäts-ID.
- Erweitern Sie Erweitert dann Allgemein Menüoptionen und bearbeiten Sie die Entitäts-Basis-URL entsprechend Ihrer Server-URL, falls erforderlich.
- Generieren Sie die Library-SP-Metadatendatei:
- Klicken Sie auf Herunterladen neben der SP-Metadatendatei.
- Senden Sie die Metadatendatei an Ihr Netzwerk- oder Sicherheitsteam und bitten Sie es, die SAML-Unterstützung zu integrieren. Weitere Informationen zur Integration der SAML-Unterstützung in Azure AD finden Sie unter Integration der SAML-Unterstützung in Azure AD.
- Rufen Sie die resultierende Metadatendatei von Ihrem Netzwerk- oder Sicherheitsteam ab, und benennen Sie die Datei in um IDPMetadata.xml.
Stellen Sie sicher, dass Ihr Netzwerk- oder Sicherheitsteam der Anwendung denselben Namen gibt, den Sie in das Feld „Entitäts-ID“ eingegeben haben.
- In Schritt 2 von Konfigurieren Sie SAML Workstation-Dialogfeld: Laden Sie die IdP-Metadatendatei hoch.Klicken Sie hier, wenn Sie Azure verwenden.
Sie müssen zusätzliche Schritte für die Assertion-Attributzuordnung durchführen
- Öffnen Sie die IdP-Metadatendatei und suchen Sie nach < auth:Anzeigename> Gruppen Abschnitt.
- Kopieren Sie die URI.
- In Schritt 1 von Konfigurieren Sie SAML Workstation-Dialogfeld, erweitern Sie die Erweitert dann Assertion-Attributzuordnung Menüoptionen und fügen Sie die URI in ein Gruppenattribut.
- Wiederholen Sie die Schritte 1 bis 3 für Anzeigename und E-Mail. Die IdP-Metadatenabschnitte für diese URIs sind < auth:Anzeigename>Anzeige Name und < auth:Anzeigename> E-Mail.
- In Schritt 1 von Konfigurieren Sie SAML Workstation-Dialogfeld, erweitern Sie die Erweitert dann Zugriffssteuerung Menüoptionen, und geben Sie die Informationen ein, in denen Azure die GUIDs-Gruppe überträgt Administratorengruppen.
- Klicken Sie auf Konfiguration abschließen.
- Schließen Sie die Konfigurieren Sie SAML Dialogfeld.
- Rufen Sie die Library-Admin-Systemsteuerung und unter auf Authentifizierungsmodi, auswählen Standard und SAML.
- Starten Sie Tomcat neu.
- Greifen Sie auf Library zu und bestätigen Sie, dass Sie sich mit SAML anmelden können.
Um zwischen Umgebungen zu unterscheiden, wird in der ID häufig „DEV“, „QA“ oder „PROD“ verwendet.
Weitere Informationen zum Zugriff auf die Library Admin-Systemsteuerung finden Sie unter Systemsteuerung für die Library-Administration.
Informationen zum Konfigurieren von SAML als standardmäßigen Authentifizierungsmodus für Benutzer finden Sie unter Legen Sie die Standardauthentifizierung für Library Web in Workstation fest.
Problembehebung
Wenn sich ein Benutzer erfolgreich anmeldet, aber keinen Zugriff auf den Library-Inhalt hat, stellen Sie sicher, dass die Benutzergruppe über die entsprechenden Berechtigungen verfügt.
Stellen Sie sicher, dass die Assertion-Attribute in richtig aktualisiert wurden MstrSamlConfig.xml wie in beschrieben Integration der SAML-Unterstützung in Azure AD. Wenn dies nicht der Fall ist, müssen Sie die Datei möglicherweise manuell bearbeiten.