MicroStrategy ONE
SAML 인증으로 싱글 사인온(SSO) 활성화
사전 요구 사항
워크스테이션은 표준 인증을 사용하여 배포되고 환경 연결이 설정됩니다.
SAML 인증으로 싱글 사인온(SSO) 활성화
SAML 활성화에 대한 자세한 내용은 Library, 보다 다음에 대한 SAML 인증 활성화 MicroStrategy Library.
- Workstation 창을 엽니다.
-
탐색 창에서 환경을 클릭합니다.
- 환경을 마우스 오른쪽 버튼으로 클릭하고 선택합니다. SAML 구성 아래에 엔터프라이즈 보안 구성.
- 1단계에서 엔터티 ID.
- 확장 고급의 그 다음에 일반적인 메뉴 옵션을 편집하고 엔터티 기본 URL 필요한 경우 서버 URL과 일치시킵니다.
- 생성 Library SPM메타데이터 파일:
- 딸깍 하는 소리 다운로드 SP 메타데이터 파일 옆에 있습니다.
- 메타데이터 파일을 네트워크 또는 보안 팀에 보내고 SAML 지원 통합을 요청하세요. SAML 지원을 Azure AD와 통합하는 방법에 대한 자세한 내용은 다음을 참조하세요. SAML 지원을 Azure AD와 통합.
- 네트워크 또는 보안 팀에서 결과 메타데이터 파일을 검색하고 파일 이름을 다음으로 바꿉니다. IDPMetadata.xml.
네트워크 또는 보안 팀이 엔터티 ID 필드에 입력한 값과 동일한 값을 애플리케이션 이름으로 지정했는지 확인하세요.
- 2단계에서는 SAML 구성 워크스테이션 대화 상자에서 IDP 메타데이터 파일을 업로드합니다.Azure를 사용하는 경우 여기를 클릭하세요.
어설션 특성 매핑을 위한 추가 단계를 수행해야 합니다.
- IDP 메타데이터 파일을 열고 다음을 찾습니다. <auth:DisplayName> 여러 떼 부분.
- URI를 복사합니다.
- 1단계에서는 SAML 구성 워크스테이션 대화상자에서 고급의 그 다음에 어설션 특성 매핑 메뉴 옵션을 선택하고 URI를 붙여넣습니다. 그룹 속성.
- 에 대해 1~3단계를 반복합니다. 이름 표시하기 그리고 이메일. 이러한 URI에 대한 IDP 메타데이터 섹션은 다음과 같습니다. <auth:DisplayName>표시이름 그리고 <auth:DisplayName> 이메일.
- 1단계에서는 SAML 구성 워크스테이션 대화상자에서 고급의 그 다음에 액세스 제어 메뉴 옵션을 선택하고 Azure 전송 GUID 그룹 정보를 입력합니다. 관리 그룹.
- 딸깍 하는 소리 완전한 구성.
- 닫기 SAML 구성 대화.
- 로 이동 Library 관리 제어판 및 그 아래 인증 모드, 선택하다 기준 그리고 SAML.
- 톰캣을 다시 시작하세요.
- 입장 Library SAML로 로그인할 수 있는지 확인하세요.
환경을 구별하기 위해 ID에 "DEV", "QA" 또는 "PROD"를 사용하는 것이 일반적입니다.
액세스에 대한 자세한 내용은 Library 관리자 제어판을 참조하세요. Library 관리 제어판.
SAML을 사용자의 기본 인증 모드로 구성하려면 다음을 참조하세요. 다음에 대한 기본 인증 설정 Library 워크스테이션의 웹.
문제 해결
사용자가 성공적으로 로그인했지만 해당 서비스에 액세스할 수 없는 경우 Library 콘텐츠를 사용하려면 사용자 그룹에 적절한 권한이 있는지 확인하세요.
어설션 속성이 올바르게 업데이트되었는지 확인하세요. MstrSamlConfig.xml 에 설명된 대로 파일 SAML 지원을 Azure AD와 통합. 그렇지 않은 경우 파일을 수동으로 편집해야 할 수도 있습니다.