MicroStrategy ONE
Habilitar inicio de sesión único con autenticación SAML
Requisitos previos
La estación de trabajo se implementa con autenticación estándar y se establece la conexión del entorno.
Habilitar inicio de sesión único con autenticación SAML
Para obtener más información sobre cómo habilitar SAML en Library, consulte Activar autenticación SAML para MicroStrategy Library.
- Abrir la Workstation ventana.
-
En el panel de navegación, haga clic en Entornos.
- Pulse con el botón derecho en un entorno y elija Configurar SAML bajo Configurar Enterprise Security.
- En el paso 1, introduzca un ID de entidad.
- Expanda el Avanzadas entonces General opciones del menú y edite el URL base de la entidad para que coincida con la URL de su servidor, si es necesario.
- Genere el archivo SPMetadata de Library:
- Haga clic en Descargar junto al archivo de metadatos del proveedor de servicios.
- Envíe el archivo de metadatos a su equipo de seguridad de la red o y pídales que integren la compatibilidad con SAML. Para más información sobre cómo integrar la compatibilidad de SAML con Azure AD, consulte Integración de la compatibilidad con SAML con Azure AD.
- Recupere el archivo de metadatos resultante de la red o del equipo de seguridad y cámbiele el nombre a IDPMetadata.xml.
Asegúrese de que su red o equipo de seguridad nombre la aplicación con el mismo valor que ingresó en el campo ID de entidad.
- En el paso 2 del Configurar SAML en el cuadro de diálogo Workstation, cargue el archivo de metadatos del IDP.Haga clic aquí si usa Azure.
Deberá realizar pasos adicionales para Asignación de atributos de aserción
- Abra el archivo de metadatos del IDP y busque el < auth:NombreMostrado> Grupos sección.
- Copie la URI.
- En el paso 1 del Configurar SAML Workstation, expanda el Avanzadas entonces Asignación del atributo de aserción opciones del menú y pegue la URI en Atributo de grupo.
- Repita los pasos 1 a 3 para Nombre de visualización y Correo electrónico. Las secciones de metadatos de IDP para estas URI son < auth:NombreMostrado>Visualización Nombre y < auth:NombreMostrado> Correo electrónico.
- En el paso 1 del Configurar SAML Workstation, expanda el Avanzadas entonces Control de acceso opciones del menú desplegable e introduzca la información del grupo de GUID de transmisión de Azure en Grupos de administración.
- Haga clic en Completar configuración.
- Cerrar la Configurar SAML diálogo.
- Vaya al panel de control de Administración de Library y en Modos de autenticación, seleccionar Estándar y SAML.
- Reinicie Tomcat.
- Acceda a Library y confirme que puede iniciar sesión con SAML.
Es común utilizar "DEV", "QA" o "PROD" en el ID para distinguir entre entornos.
Para obtener más información sobre cómo acceder al panel de control de Administración de Library, consulte Panel de control de Administración de Library.
Para configurar SAML como el modo de autenticación por defecto para los usuarios, consulte Establecer autenticación por defecto para Library Web en Workstation.
Solución de problemas
Si un usuario inicia sesión correctamente pero no tiene acceso al contenido de la Library, asegúrese de que el grupo de usuario tenga los permisos adecuados.
Asegúrese de que los atributos de aserción se han actualizado correctamente en el MstrSamlConfig.xml archivo como se describe en Integración de la compatibilidad con SAML con Azure AD. Si no es así, es posible que deba editar manualmente el archivo.