MicroStrategy ONE
SAML認証によるシングルサインオンを有効にする
前提条件
ワークステーションは標準認証で展開され、環境接続が確立されます。
SAML認証によるシングルサインオンを有効にする
ライブラリでSAMLを有効にする方法については、以下を参照してください。 MicroStrategy Library の SAML 認証を有効にする。
- 開くWorkstationウィンドウ。
-
ナビゲーションウィンドウで、環境。
- 環境を右クリックして選択SAMLを構成する下エンタープライズセキュリティを構成する。
- ステップ1で、エンティティID。
- 拡大する高度なそれから一般的なメニューオプションを編集してエンティティ ベース URL必要に応じて、サーバーの URL と一致させます。
- ライブラリ SPMetadata ファイルを生成します。
- クリックダウンロード SP メタデータ ファイルの横にあります。
- メタデータ ファイルをネットワーク チームまたはセキュリティ チームに送信し、SAML サポートを統合するように依頼します。SAMLサポートをAzure ADに統合する方法の詳細については、以下を参照してください。 SAML サポートを Azure AD と統合する。
- 結果のメタデータファイルをネットワークまたはセキュリティチームから取得し、ファイル名を次のように変更します。 IDPメタデータ.xml。
ネットワーク チームまたはセキュリティ チームが、エンティティ ID フィールドに入力した値と同じ値をアプリケーションに付けていることを確認します。
- ステップ2ではSAMLを構成するワークステーション ダイアログで、IDP メタデータ ファイルをアップロードします。Azure を使用している場合はここをクリックしてください。
アサーション属性マッピングには追加の手順を実行する必要があります。
- IDPメタデータファイルを開き、<認証:表示名>グループセクション。
- URI をコピーします。
- ステップ1では、 SAMLを構成するワークステーションダイアログで、高度なそれからアサーション属性マッピングメニューオプションを選択し、URIを貼り付けますグループ属性。
- 手順1~3を繰り返します表示名そしてメール。これらのURIのIDPメタデータセクションは<認証:表示名> 画面名前そして<認証:表示名>メール。
- ステップ1では、 SAMLを構成するワークステーションダイアログで、高度なそれからアクセス制御メニューオプションを入力し、AzureがGUIDグループ情報を送信すると、管理者グループ。
- クリック完全な構成。
- 閉じるSAMLを構成するダイアログ。
- ライブラリ管理コントロールパネルに移動し、認証モード、選択標準そしてサムエル。
- Tomcatを再起動します。
- ライブラリにアクセスし、SAML でログインできることを確認します。
環境を区別するために、ID に「DEV」、「QA」、または「PROD」を使用するのが一般的です。
ライブラリ管理コントロールパネルへのアクセスの詳細については、以下を参照してください。ライブラリ管理コントロールパネル。
SAMLをユーザーのデフォルト認証モードとして設定するには、Workstation での Library Web のデフォルト認証の設定。
トラブルシューティング
ユーザーが正常にログインしてもライブラリ コンテンツにアクセスできない場合は、ユーザー グループに適切な権限があることを確認してください。
アサーション属性が正しく更新されていることを確認するMstrSamlConfig.xmlファイルに記述されているSAML サポートを Azure AD と統合する。そうでない場合は、ファイルを手動で編集する必要があります。