MicroStrategy ONE

OIDC でシングル サインオンを有効化 認証

MicroStrategy ONEから開始  (2024 年 12 月), システム プロンプト マッピングとネストしたグループを OIDC に追加できます 認証。この追加のカスタマイズにより、ユーザー アクセスをより詳細に制御し、システム全体のセキュリティと使いやすさを向上させます。

OpenID でシングル サインオンを有効化できます  Azure の接続 (OIDC) 認証、Okta など。

特定の設定を表示または編集する能力は、ユーザーの権限によって決まります。必要な権限はすべてデフォルトで管理者ロールに含まれています。この機能を使用するには、システム アドミニストレーター グループに属している必要があります。

詳細は、System Administration Help「OIDC 認証によるシングル サインオンの有効化」を参照してください。

  1. Workstation ウィンドウを開きます。
  2. ナビゲーション ペインで [環境] をクリックします。

  3. 環境を右クリックして、エンタープライズ セキュリティを構成 > OIDC
  4. IN ステップ 1:構成に名前を付けます、名前を入力します。
  5. IN ステップ 2:アイデンティティ プロバイダーを選択、アイデンティティ プロバイダーを選択します。
  6. IN ステップ 3:ID プロバイダー構成、 をクリック構成手順を表示ステップ順の構成ガイドを表示できます手順 3 と 4 を完了するのは手順です。MicroStrategy 2021 Update 10 以降、IdP の場合 シングル ログアウトをサポートします。有効化するにはOIDC 認証によるシングル ログアウトの有効化
  7. 企業の ID とアクセス管理 (IAM) を担当している管理者の支援が必要な場合は、[管理者にアクセス許可を要求してください] をクリックします。
  8. Okta が ID プロバイダーとして選択されている場合、ステップ 6:構成をテスト、 をクリック構成をテストテストするには、上記で指定した資格情報が必要です。

  9. [保存] をクリックします。

  10. Library 管理者ページにアクセスして追加の手順を完了 OIDC 認証が有効になる前に。