MicroStrategy ONE
Abilita Single Sign-On con autenticazione SAML
Prerequisiti
La workstation viene distribuita con l'autenticazione standard e viene stabilita la connessione all'ambiente.
Abilita Single Sign-On con autenticazione SAML
Per informazioni sull'abilitazione di SAML in Library, vedere Abilita l'autenticazione SAML per MicroStrategy Library.
- Aprire il Workstation finestra.
-
Nel riquadro di spostamento, fare clic su Ambienti.
- Fare clic con il pulsante destro del mouse su un ambiente e scegliere Configura SAML sotto Configura sicurezza aziendale.
- Nel passaggio 1, immettere a ID entità.
- Espandere il Avanzate allora Generale opzioni di menu e modificare il URL base entità in modo che corrisponda all'URL del server, se necessario.
- Genera il file di metadati SP di Library:
- Fare clic su Scarica accanto al file di metadati SP.
- Invia il file di metadati al team di sicurezza o di rete chiedendo di integrare il supporto SAML. Per altre informazioni sull'integrazione del supporto SAML con Azure AD, vedere Integrazione del supporto SAML con Azure AD.
- Recuperare il file di metadati risultante dalla rete o dal team di sicurezza e rinominare il file in IDPMetadata.xml.
Assicurati che il team di rete o di sicurezza assegni all'applicazione lo stesso valore che hai inserito nel campo ID entità.
- Nel passaggio 2 di Configura SAML Finestra di dialogo Workstation, caricare il file di metadati IDP.Fare clic qui se si usa Azure.
Sarà necessario eseguire passaggi aggiuntivi per la mappatura degli attributi di asserzione
- Aprire il file di metadati IDP e trovare l'estensione < auth:NomeDisplay> Gruppi sezione.
- Copiare l'URI.
- Nel passaggio 1 di Configura SAML Finestra di dialogo Workstation, espandere il file Avanzate allora Mappatura degli attributi di asserzione opzioni di menu e incollare l'URI all'interno Attributo di gruppo.
- Ripetere i passaggi da 1 a 3 per Nome visualizzato e E-mail. Le sezioni dei metadati IDP per questi URI sono < auth:NomeDisplay>Visualizza Nome e < auth:NomeDisplay> E-mail.
- Nel passaggio 1 di Configura SAML Finestra di dialogo Workstation, espandere il file Avanzate allora Controllo accessi opzioni di menu e immettere le informazioni del gruppo GUID di Azure trasmette le informazioni sul gruppo Gruppi di amministratori.
- Fare clic su Completa configurazione.
- Chiudere Configura SAML finestra di dialogo.
- Andare al pannello di controllo di Library Admin e in Modalità di autenticazione, selezionare Standard e SAML.
- Riavvia Tomcat.
- Accedere a Library e confermare di poter accedere con SAML.
È comune utilizzare "DEV", "QA" o "PROD" nell'ID per distinguere tra gli ambienti.
Per ulteriori informazioni sull'accesso al pannello di controllo dell'amministratore di Library, vedere Pannello di controllo Amministrazione Library.
Per configurare SAML come modalità di autenticazione predefinita per gli utenti, vedere Impostare l'autenticazione predefinita per Library Web in Workstation.
Risoluzione dei problemi
Se un utente effettua l'accesso, ma non può accedere al contenuto di Library, assicurarsi che il gruppo di utenti disponga delle autorizzazioni appropriate.
Verificare che gli attributi di asserzione siano stati aggiornati correttamente in MstrSamlConfig.xml come descritto in Integrazione del supporto SAML con Azure AD. In caso contrario, potrebbe essere necessario modificare manualmente il file.