MicroStrategy ONE
Activer l'authentification unique avec l'authentification SAML
Conditions préalables
Le poste de travail est déployé avec une authentification standard et la connexion à l'environnement est établie.
Activer l'authentification unique avec l'authentification SAML
Pour plus d'informations sur l'activation de SAML dans Library, veuillez consulter Activer l'authentification SAML pour MicroStrategy Library.
- Ouvrir la Workstation fenêtre.
-
Dans le volet de navigation, cliquez sur Environnements.
- Cliquez avec le bouton droit sur un environnement et choisissez Configurer SAML sous Configurer Enterprise Security.
- À l'étape 1, saisissez une ID d'entité.
- Développer Avancé puis Général options de menu et modifier URL de base de l'entité pour correspondre à l'URL de votre serveur, si nécessaire.
- Générez le fichier Library SPMetadata :
- Cliquez sur Télécharger à côté du fichier SP Metadata.
- Envoyez le fichier de métadonnées à votre équipe réseau ou sécurité et demandez-leur d'intégrer la prise en charge SAML. Pour plus d'informations sur l'intégration de la prise en charge SAML avec Azure AD, consultez Intégration de la prise en charge SAML avec Azure AD.
- Récupérez le fichier de métadonnées résultant de votre réseau ou de votre équipe de sécurité et renommez-le en IDP Metadata.xml.
Assurez-vous que votre équipe réseau ou de sécurité nomme l'application avec la même valeur que celle que vous avez saisie dans le champ ID d'entité.
- À l'étape 2 de Configurer SAML Boîte de dialogue Workstation, téléchargez le fichier IDP Metadata.Cliquez ici si vous utilisez Azure.
Vous devrez effectuer des étapes supplémentaires pour le mappage d'attribut d'assertion
- Ouvrez le fichier IDP Metadata et trouvez le < auth:Nom d'affichage> Groupes section.
- Copiez l'URI.
- À l'étape 1 de Configurer SAML Boîte de dialogue Workstation, développez la Avancé puis Mappage d'attribut d'assertion options de menu et collez l'URI dans Attribut de groupe.
- Répéter les étapes 1 à 3 pour Nom d'affichage et E-mail. Les sections IDP Metadata pour ces URI sont < auth:Nom d'affichage>Affichage Nom et < auth:Nom d'affichage> E-mail.
- À l'étape 1 de Configurer SAML Boîte de dialogue Workstation, développez la Avancé puis Contrôle d'accès options de menu et saisissez les informations du groupe Azure transmet GUID dans Groupes d'administrateurs.
- Cliquez sur Terminer la configuration.
- Fermer Configurer SAML de dialogue.
- Allez sur le panneau de configuration Admin Library et sous Modes d'authentification, sélectionner Standard et SAML.
- Redémarrez Tomcat.
- Accédez à Library et confirmez que vous pouvez vous connecter avec SAML.
Il est courant d'utiliser « DEV », « QA » ou « PROD » dans l'ID pour distinguer les environnements.
Pour plus d'informations sur l'accès au panneau de configuration Admin Library, reportez-vous à Panneau de configuration Administration Library.
Pour configurer SAML comme mode d'authentification par défaut pour les utilisateurs, reportez-vous à Définir une authentification par défaut pour Library Web dans Workstation.
Résolution des problèmes
Si un utilisateur se connecte avec succès mais n'a pas accès au contenu de la Library, assurez-vous que le groupe d'utilisateurs dispose des autorisations appropriées.
Assurez-vous que les attributs d'assertion ont été correctement mis à jour dans MstrSamlConfig.xml fichier comme indiqué dans Intégration de la prise en charge SAML avec Azure AD. Si ce n'est pas le cas, vous devrez peut-être modifier manuellement le fichier.