メイン コンテンツをスキップする 補完的コンテンツへスキップ

インタラクティブ SAML IdP 構成の作成

このトピックでは、Qlik Cloud で ID プロバイダー設定を構成する方法について説明します。

ID プロバイダー側の構成

Qlik Cloud の構成に加えて、ID プロバイダー側でも構成を行う必要があります。これらの構成のウォークスルーについては、次のトピックを参照してください。

Qlik Cloud での構成

テナント管理者は、新しい IdP 構成を作成できます。

情報メモインタラクティブ IdP は、一度に 1 つのみ使用できます。すでにアクティブなインタラクティブ IdP がある場合は、新しくアクティブにする前に既存のインタラクティブ IdP を非アクティブにする必要があります。詳細については、「企業 ID プロバイダーの変更」を参照してください。

次の手順を実行します。

  1. Administration アクティビティ センターで、 [ID プロバイダー] に移動して、[新規作成] をクリックします。

  2. [タイプ] で [SAML] を選択します。

  3. [プロバイダー] で、リストから ID プロバイダーを選択するか、特定のプロバイダーがリストにない場合は [汎用] を選択します。

  4. 必要に応じて、IdP 構成の説明を入力します。

  5. [構成] で、ID プロバイダーから SAML XML メタデータをアップロードするか、個々の値を手動で入力するかを選択できます。

    以下のいずれかを行います。

    1. [IdP メタデータを使用する] を選択します。

    2. [SAML IdP メタデータ] の [ファイルをアップロード] をクリックし、ID プロバイダーからのメタデータを含むファイルを選択します。あるいは、ID プロバイダーのメタデータがファイルとして使用できない場合は、メタデータをコピーして IdP メタデータ 項目に直接貼り付けることができます。

    または

    1. [証明書への署名] の [ファイルをアップロード] をクリックして、証明書ファイルをアップロードします。
      これは、Qlik Cloud に送信される SAML アサーションに署名するために ID プロバイダーによって使用される証明書です。

    2. ID プロバイダーの [エンティティ ID] を入力します。

    3. [シングルサイン オン URL] を入力します。

      これは、SAML 認証リクエストが送信されるエンドポイントです。認証のためにユーザーがリダイレクトされる URL です。

    4. [名前 ID の形式] を選択します。

    メタデータを使用した構成と手動構成。

    IdP メタデータを使用する場合と使用しない場合の構成パネル
  6. 必要に応じて、 [IdP-initiated ログインを有効化] を選択します。

    既定のログイン フローでは、ユーザーは最初に Qlik Cloud に移動し、次に認証のために IdP にリダイレクトされます。ユーザーが最初に ID プロバイダーにログインしてから Qlik Cloud にリダイレクトされるようにする場合は、IdP-initiated ログインを有効にします。

  7. [クレームのマッピング] の項目を変更するか、既定値をそのまま使用します。

    クレームのマッピングは、ID プロバイダーからのユーザー属性が Qlik Cloud ユーザー モデルの項目にどのように関連付けられるかを定義します。マッピングは、subnameemailgroupspicture で使用できます。組織のニーズと ID プロバイダーからの属性に合わせて値を調整します。

    情報メモ
    • 入力項目には、複数の参照値をカンマで区切って入力できます。最初に見つかった null 以外の値が使用されます。

    • グループを受け取るには、groups クレームが必要です。ネストされたグループは Microsoft Entra ID ではサポートされていません。

  8. 必要に応じて、 [詳細オプション] で [ログアウト後リダイレクト URI] を構成します。

    これは、ログアウト後にユーザーを定義された URI にリダイレクトするために使用されます。ログアウト後リダイレクト URI の使用方法の例については、ログアウト後リダイレクト URI の使用 を参照してください。

  9. [作成] をクリックします。

    IdP 構成を検証するオプションを含む確認ダイアログが表示されます。

    SAML サービス プロバイダーのメタデータと署名証明書は、IdP 構成の作成後にのみ使用できます。ID プロバイダーの設定にこの情報が必要な場合は、最初は検証なしで IdP を作成し、ID プロバイダーでの構成が完了してから検証を実行できます。

    • 今すぐ検証するには、 [IdP を検証] を選択し、 [作成] をクリックします。これにより、検証プロセスが開始されます。検証ウィザードの手順に従ってログインを実行し、ユーザー プロファイル データが有効であることを確認します。

    • 今すぐ構成を作成し、後で検証する場合は、 [IdP を検証] チェックボックスをオフにして [作成] をクリックします。IdP 構成で 詳細 をクリックし、 [検証] を選択することで後で検証できます。

    IdP 構成を検証および作成します。

    [IdP を検証] オプションが選択された確認ダイアログ

サービス プロバイダーのメタデータを ID プロバイダーにアップロードする

次の手順を実行します。

  1. Administration アクティビティ センターで新しく作成した IdP 構成で 詳細 をクリックし、 [プロバイダー構成を表示] を選択します。

    ダイアログには、サービス プロバイダーのメタデータとメタデータ エンドポイントへの URL が表示されます。

    サービス プロバイダーのメタデータ。

    [IdP を検証] オプションが選択された確認ダイアログ
  2. ID プロバイダーの設定に応じて、メタデータ ファイルをダウンロードするか、URL をコピーして後で使用できるように保存します。必要に応じて、署名証明書ファイルをダウンロードします。[完了] をクリックします。

  3. ID プロバイダーで、サービス プロバイダーのメタデータを入力します。次の必要な設定を必ず構成してください。

    • アサーション コンシューマー サービス (ACS) URL。これは、ID プロバイダーが認証後に SAML アサーションを送信する場所です。

    • サービス プロバイダーのエンティティ ID。

    • 認証リクエストを検証するための証明書。これは、サービス プロバイダーの信頼性を検証するために ID プロバイダーによって使用されます。

  4. ID プロバイダーでの構成が完了すると、Administration アクティビティ センターで IdP 構成を検証できます。 構成で 詳細 をクリックし、 [検証] を選択します。検証ウィザードの手順に従ってログインを実行し、ユーザー プロファイル データが正しいことを確認します。

詳細オプション

詳細オプションにより、特定の ID プロバイダーに追加機能が提供されます。

ログアウト後リダイレクト URI

この項目を使用して、ログアウト後にユーザーがリダイレクトされる URI を指定します。詳細な手順については、「ログアウト後リダイレクト URI の使用」を参照してください。

このページは役に立ちましたか?

このページまたはコンテンツに、タイポ、ステップの省略、技術的エラーなどの問題が見つかった場合は、お知らせください。改善に役立たせていただきます。