Early Access: The content on this website is provided for informational purposes only in connection with pre-General Availability Qlik Products.
All content is subject to change and is provided without warranty.
メイン コンテンツをスキップする 補完的コンテンツへスキップ

Active Directory フェデレーション サービスを SAML ID プロバイダーとして構成する

このトピックでは、Active Directory フェデレーション サービス (AD FS) を Qlik Cloud の ID プロバイダーとして設定する方法について説明します。

前提条件

Active Directory フェデレーション サービス (AD FS) が完全に機能するようにインストールされており、Active Directory (AD) 内に一連のユーザーが存在することを確認します。

AD FS サーバーのメタデータをダウンロードする

AD FS サーバーのメタデータを取得します。このメタデータは、後で Qlik Cloud を構成するときに必要になります。

次の URL にアクセスして、メタデータ ファイルをダウンロードします。

https://<adfs-server.example.com>/FederationMetadata/2007-06/FederationMetadata.xml

Qlik Cloud で IdP 構成を作成する

テナント管理者として Qlik Cloud にログインし、IdP 構成を作成します。

次の手順を実行します。

  1. Administration アクティビティ センターで、[ID プロバイダー] に移動して、[新規作成] をクリックします。

  2. [タイプ] で [SAML] を選択します。

  3. [プロバイダー] で [ADFS] を選択します。

  4. 必要に応じて、IdP 構成の説明を入力します。

  5. [IdP メタデータを使用する] を選択します。

  6. [SAML IdP メタデータ] で [ファイルをアップロード] をクリックし、AD FS からダウンロードしたメタデータ ファイルを選択します。

    IdP 構成。

    Idp 構成パネル。
  7. [作成] をクリックします。

  8. [インタラクティブ ID プロバイダーを作成] ダイアログで、 [IdP を検証] チェックボックスをオフにして、 [作成] をクリックします。
    この操作により、即時検証が実行されずに IdP 構成が作成されます。検証は後の段階で実行されます。

  9. 作成した IdP 構成を見つけて 詳細 をクリックし、 [View provider configuration] (プロバイダー構成を表示) を選択します。

    サービス プロバイダーのメタデータが表示されます。

  10. [メタデータのダウンロード] をクリックして Qlik Cloud メタデータ ファイルをダウンロードします。

  11. [署名証明書をダウンロード] をクリックして、Qlik Cloud 署名証明書をダウンロードします。

AD FS で SAML アプリケーションを構成する

AD FS で SAML アプリケーションを設定し、サービス プロバイダー (SP) として Qlik Cloud テナントとの信頼を確立します。

次の手順を実行します。

  1. 管理者の資格情報を使用して、AD FS をホストする Windows サーバーにログインします。

  2. AD FS 管理アプリケーションを開きます。

  3. [証明書利用者信頼] を右クリックし、 [証明書利用者信頼の追加] を選択します。

  4. [証明書利用者信頼の追加] ウィザードで、 [要求に対応する] を選択し、 [開始] をクリックします。

  5. [証明書利用者についてのデータをファイルからインポートする] を選択します。前に保存した Qlik Cloud メタデータ ファイルを参照し、 [次へ] をクリックします。

    SP メタデータのインポート。

    ADFS のデータ ソースの選択パネル。
  6. [表示名] (例: Qlik Cloud) を入力し、 [次へ] をクリックして進みます。

  7. 適切なアクセス制御ポリシーを選択して、 [次へ] をクリックします。もう一度 [次へ] をクリックして構成を確認します。

  8. [このアプリケーションのクレーム発行ポリシーを設定] を選択して、 [閉じる] をクリックします。

  9. [クレーム ルールの編集] ダイアログで、 [ルールの追加] をクリックします。

  10. [LDAP 属性をクレームとして送信] を選択して、 [次へ] をクリックします。

  11. [クレーム ルール名] を入力し、リストから [属性ストア] (例: Active Directory) を選択します。

  12. 次のマッピングを構成します (または組織固有の要件に基づいてカスタマイズします)。

    • SAM-Account-NameName ID

    • Display-NameName

    • E-Mail-AddressesE-Mail Address

    • Token-Groups - Unqualified Namesgroups

    クレーム ルールのマッピング。

    ADFS のクレーム ルール パネル。
  13. 変更内容を保存します。

  14. Qlik Cloud の証明書利用者の [プロパティ] に移動し、 [署名] タブを選択します。

  15. [追加] をクリックし、前にダウンロードした Qlik Cloud の署名証明書を見つけます。

    署名証明書の指定。

    ADFS の [プロパティ] ダイアログの [署名] タブ。
  16. 変更内容を保存します。

SAML 要求の署名を検証するように AD FS が設定されました。Qlik Cloud に戻って検証プロセスを開始します。

Qlik Cloud で ID プロバイダーを検証する

AD FS の設定が正常に完了したら、Qlik Cloud で IdP 構成を検証できます。

次の手順を実行します。

  1. Administration アクティビティ センターで、 [ID プロバイダー] に移動します。

  2. AD FS IdP 構成で 詳細 をクリックして、 [検証] を選択します。

  3. 検証ウィザードの手順に従って、AD FS アプリケーションに追加されたユーザーとしてログインを実行します。ユーザー プロファイルのデータが正しいことを確認します。

    ユーザーを Qlik Cloud テナント管理者に昇格させ、IdP をアクティブ化するオプションが表示されます。IdP をアクティブ化すると、テナント内で以前に構成された対話型 ID プロバイダーが非アクティブ化されることに注意してください。

このページは役に立ちましたか?

このページまたはコンテンツにタイポ、ステップの省略、技術的エラーなどの問題が見つかった場合はお知らせください。