メイン コンテンツをスキップする 補完的コンテンツへスキップ

Active Directory フェデレーション サービスを SAML ID プロバイダーとして構成する

このトピックでは、Active Directory フェデレーション サービス (AD FS) を Qlik Cloud の ID プロバイダーとして設定する方法について説明します。

前提条件

Active Directory フェデレーション サービス (AD FS) が完全に機能するようにインストールされており、Active Directory (AD) 内に一連のユーザーが存在することを確認します。

AD FS サーバーのメタデータをダウンロードする

AD FS サーバーのメタデータを取得します。このメタデータは、後で Qlik Cloud を構成するときに必要になります。

次の URL にアクセスして、メタデータ ファイルをダウンロードします。

https://<adfs-server.example.com>/FederationMetadata/2007-06/FederationMetadata.xml

Qlik Cloud で IdP 構成を作成する

テナント管理者として Qlik Cloud にログインし、IdP 構成を作成します。

次の手順を実行します。

  1. Administration アクティビティ センターで、[ID プロバイダー] に移動して、[新規作成] をクリックします。

  2. [タイプ] で [SAML] を選択します。

  3. [プロバイダー] で [ADFS] を選択します。

  4. 必要に応じて、IdP 構成の説明を入力します。

  5. [IdP メタデータを使用する] を選択します。

  6. [SAML IdP メタデータ] で [ファイルをアップロード] をクリックし、AD FS からダウンロードしたメタデータ ファイルを選択します。

    IdP 構成。

    Idp 構成パネル。
  7. [作成] をクリックします。

  8. [インタラクティブ ID プロバイダーを作成] ダイアログで、 [IdP を検証] チェックボックスをオフにして、 [作成] をクリックします。
    この操作により、即時検証が実行されずに IdP 構成が作成されます。検証は後の段階で実行されます。

  9. 作成した IdP 構成を見つけて 詳細 をクリックし、 [View provider configuration] (プロバイダー構成を表示) を選択します。

    サービス プロバイダーのメタデータが表示されます。

  10. [メタデータのダウンロード] をクリックして Qlik Cloud メタデータ ファイルをダウンロードします。

  11. [署名証明書をダウンロード] をクリックして、Qlik Cloud 署名証明書をダウンロードします。

AD FS で SAML アプリケーションを構成する

AD FS で SAML アプリケーションを設定し、サービス プロバイダー (SP) として Qlik Cloud テナントとの信頼を確立します。

次の手順を実行します。

  1. 管理者の資格情報を使用して、AD FS をホストする Windows サーバーにログインします。

  2. AD FS 管理アプリケーションを開きます。

  3. [証明書利用者信頼] を右クリックし、 [証明書利用者信頼の追加] を選択します。

  4. [証明書利用者信頼の追加] ウィザードで、 [要求に対応する] を選択し、 [開始] をクリックします。

  5. [証明書利用者についてのデータをファイルからインポートする] を選択します。前に保存した Qlik Cloud メタデータ ファイルを参照し、 [次へ] をクリックします。

    SP メタデータのインポート。

    ADFS のデータ ソースの選択パネル。
  6. [表示名] (例: Qlik Cloud) を入力し、 [次へ] をクリックして進みます。

  7. 適切なアクセス制御ポリシーを選択して、 [次へ] をクリックします。もう一度 [次へ] をクリックして構成を確認します。

  8. [このアプリケーションのクレーム発行ポリシーを設定] を選択して、 [閉じる] をクリックします。

  9. [クレーム ルールの編集] ダイアログで、 [ルールの追加] をクリックします。

  10. [LDAP 属性をクレームとして送信] を選択して、 [次へ] をクリックします。

  11. [クレーム ルール名] を入力し、リストから [属性ストア] (例: Active Directory) を選択します。

  12. 次のマッピングを構成します (または組織固有の要件に基づいてカスタマイズします)。

    • SAM-Account-NameName ID

    • Display-NameName

    • E-Mail-AddressesE-Mail Address

    • Token-Groups - Unqualified Namesgroups

    クレーム ルールのマッピング。

    ADFS のクレーム ルール パネル。
  13. 変更内容を保存します。

  14. Qlik Cloud の証明書利用者の [プロパティ] に移動し、 [署名] タブを選択します。

  15. [追加] をクリックし、前にダウンロードした Qlik Cloud の署名証明書を見つけます。

    署名証明書の指定。

    ADFS の [プロパティ] ダイアログの [署名] タブ。
  16. 変更内容を保存します。

SAML 要求の署名を検証するように AD FS が設定されました。Qlik Cloud に戻って検証プロセスを開始します。

Qlik Cloud で ID プロバイダーを検証する

AD FS の設定が正常に完了したら、Qlik Cloud で IdP 構成を検証できます。

次の手順を実行します。

  1. Administration アクティビティ センターで、 [ID プロバイダー] に移動します。

  2. AD FS IdP 構成で 詳細 をクリックして、 [検証] を選択します。

  3. 検証ウィザードの手順に従って、AD FS アプリケーションに追加されたユーザーとしてログインを実行します。ユーザー プロファイルのデータが正しいことを確認します。

    ユーザーを Qlik Cloud テナント管理者に昇格させ、IdP をアクティブ化するオプションが表示されます。IdP をアクティブ化すると、テナント内で以前に構成された対話型 ID プロバイダーが非アクティブ化されることに注意してください。

このページは役に立ちましたか?

このページまたはコンテンツに、タイポ、ステップの省略、技術的エラーなどの問題が見つかった場合は、お知らせください。改善に役立たせていただきます。