MicroStrategy ONE
OIDC 인증으로 싱글 사인온(SSO) 활성화
Azure 또는 Okta에 대해 OpenID Connection(OIDC) 인증을 통해 싱글 사인온(SSO)을 사용 설정할 수 있습니다.
특정 설정을 보거나 편집하는 기능은 사용자의 권한에 따라 결정됩니다. 필요한 모든 권한은 기본적으로 관리자 역할에 포함되어 있습니다. 이 기능을 사용하려면 시스템 관리자 그룹에 속해야 합니다.
보다 OIDC 인증으로 Single Sign-On 활성화 에서 System Administration 도움말 상세 사항은.
- Workstation 창을 엽니다.
-
탐색 창에서 환경을 클릭합니다.
- 환경을 마우스 오른쪽 버튼으로 클릭하고 선택합니다. 엔터프라이즈 보안 구성.
- 1단계에서 Azure 또는 Okta를 ID 공급자로 선택합니다.
- 2단계에서 구성 지침 보기 단계별 구성 가이드를 보려면 지침에 따라 2단계와 3단계를 완료하세요. 에서 시작 MicroStrategy 2021 업데이트 10, IdP가 싱글 로그아웃을 지원하는 경우 다음을 사용하여 활성화할 수 있습니다. OIDC 인증으로 싱글 로그아웃 활성화.
- 엔터프라이즈 ID 및 액세스 관리(IAM)를 담당하는 관리자의 도움이 필요한 경우 관리자에게 액세스 권한을 요청하세요..
-
4단계에서 IAM 사용자 매핑에 대해 다음 설정을 구성합니다.
사용자 클레임 매핑 사용자를 식별하고 해당 정보를 표시하려면 확장하여 OIDC 클레임을 입력하세요.
기본 사용자 식별자 사용자를 식별하는 데 사용되는 OIDC 클레임을 입력하세요. 기본적으로 OIDC 클레임은 다음과 같습니다. 이메일.
로그인 이름: 로그인 이름에 대한 OIDC 클레임을 입력합니다. 기본적으로 OIDC 클레임은 이름입니다.
이름 사용자의 전체 이름을 표시하는 데 사용되는 OIDC 클레임을 입력하세요. MicroStrategy. 기본적으로 OIDC 클레임 속성은 다음과 같습니다. 이름.
이메일 사용자의 이메일로 사용된 OIDC 클레임을 입력하세요. MicroStrategy. 기본적으로 OIDC 클레임 속성은 다음과 같습니다. 이메일.
고급의 고급 사용자 매핑 설정을 입력하려면 확장하세요.
로그인 시 사용자 가져오기 Active Directory의 사용자가 자격 증명을 사용하여 로그인할 수 있도록 하려면 이 토글을 활성화하세요. MicroStrategy.
-
5단계에서 Okta가 ID 공급자로 선택된 경우 테스트 구성 위에서 제공한 자격 증명으로 테스트합니다.
-
Save(저장)를 클릭합니다.
- 액세스 Library 관리 페이지로 추가 단계를 완료하세요 OIDC 인증이 적용되기 전에.