MicroStrategy ONE
OIDC 認証によるシングル サインオンの有効化
Azure または Okta 向けに OpenID Connection (OIDC) 認証によるシングル サインオンを有効化できます。
特定の設定を表示または編集する能力は、ユーザーの権限によって決まります。必要な権限はすべてデフォルトで管理者ロールに含まれています。この機能を使用するには、システム アドミニストレーター グループに属している必要があります。
見るOIDC認証によるシングルサインオンの有効化のSystem Administration Help詳細についてはこちらをご覧ください。
- 開くWorkstationウィンドウ。
-
ナビゲーションウィンドウで、環境。
- 環境を右クリックして選択エンタープライズセキュリティを構成する。
- ステップ 1 で、Azure または Okta を ID プロバイダーとして選択します。
- ステップ2で、設定手順を見るステップバイステップの構成ガイドを表示します。この手順を使用してステップ 2 と 3 を完了します。MicroStrategy 2021 Update 10以降、IdPがシングルログアウトをサポートしている場合は、以下を使用して有効にすることができます。OIDC 認証によるシングル ログアウトの有効化。
- エンタープライズのアイデンティティおよびアクセス管理(IAM)を担当する管理者からのサポートが必要な場合は、管理者にアクセスをリクエストする。
-
ステップ 4 で、IAM ユーザー マッピングに対して以下の設定を行います。
ユーザークレームマッピング展開して OIDC クレームを入力し、ユーザーを識別してその情報を表示します。
プライマリユーザー識別子ユーザーを識別するために使用される OIDC クレームを入力します。デフォルトでは、OIDCクレームはメール。
ログイン名 : ログイン名の OIDC クレームを入力します。デフォルトでは、OIDC 要求は名前です。
フルネーム MicroStrategy でユーザーのフルネームを表示するために使用される OIDC クレームを入力します。デフォルトでは、OIDCクレーム属性は名前。
メール MicroStrategy でユーザーの電子メールとして使用される OIDC クレームを入力します。デフォルトでは、OIDCクレーム属性はメール。
高度な展開して、詳細なユーザー マッピング設定を入力します。
ログイン時にユーザーをインポートこのトグルを有効にすると、アクティブ ディレクトリのユーザーが資格情報を使用して MicroStrategy にログインできるようになります。
-
ステップ5で、Oktaがアイデンティティプロバイダとして選択された場合は、テスト構成上記で提供した資格情報を使用してテストします。
-
クリック保存。
- ライブラリ管理ページにアクセスして追加の手順を完了する OIDC 認証が有効になる前に。