メイン コンテンツをスキップする 補完的コンテンツへスキップ

認証

QlikView では、 (ブラウザを使用するか、または QlikView Desktop クライアントを介してドキュメントをダウンロードして開くかのどちらかで) QlikView Server によりセッションを確立する場合に、ユーザーが認証される必要があります。実装環境の大半でユーザー認証が必要とされますが、 QlikView は匿名でのアクセスを許可するように設定することも可能です。

QlikView のコンテキストでは、ほとんどの場合にユーザー認証が外部のエンティティに対して実行され、外部で認証されたユーザー ID を QlikView Server に渡すために使用されます。そのようなシナリオの場合、 QlikView では QlikView へのアクセス前に実行される認証により、ユーザー ID の一部のトークンが QlikView に送信され、信用されるようにします。

Windows ユーザー環境で QlikView Server を使用する場合の認証

Windows ユーザーに基づく環境での QlikView Server に対する認証処理 (Active Directory の組み込みなど) はシンプルです。手順は以下の通りです。

 

  1. ユーザーがクライアント マシンの Windows オペレーティング システムにログインする際、ユーザーの認証情報の検証が行われます。
  2. その後ユーザーがデスクトップのブラウザを使用するなどの方法で QlikView Server (QVS) とのセッションを確立しようとする場合、QVS では組み込みの Integrated Windows Authentication (IWA) を使用できます。
  3. ログインしたユーザーの ID は、Kerberos または NTLM のどちらかのセキュリティ ソリューションを使用して QlikView Server に送信されます。このソリューションは煩わしい設定なしでシングル サインオン機能を提供します。許可交換がユーザーの特定に失敗した場合は、ブラウザに Windows ユーザーのアカウント名とパスワードを求めるメッセージが表示されます。
情報メモユーザー グループを QlikView システムに転送することはできません。これは Directory Service Connector (DSC) によって解決する必要があります。そうでなければ何も行いません。

下の図は IWA の標準的な許可フローを示したものです。

First, the user logs in to the domain and receives KRBTGT. Second, the browser requests content from the website and is rejected 401.1. Third, the browser requests a ticket for the website. Fourth, the browser resubmits the request with the ticket. The web server responds 200.0.

Windows ユーザー環境で QlikView Server を使用する場合の認証

下の図は、NTLM と代替ログインの組み合わせの許可フローを示しています。これは、IWA の標準的なフローとは異なります。

First, the user attempts logon with HTTP Post with the user ID and password. Second, the credentials are forwarded to the active directory for validation. Third, the QlikView Web Server responds with 200 OK redirect for success or 403 UNAUTH for failure.

NTLM と代替フォームを使用した許可

許可プロセスは環境に応じて異なります。

  • ローカル エリア ネットワーク (LAN): LAN 環境の Windows ユーザーの認識において最も一般的かつ適しているのは IWA です。認証処理はワークステーションへのログイン時に実行され、 QlikView はこの ID を利用します。
  • マルチドメイン環境: ワークショップのドメインとサーバーのドメイン間の信頼性が確立されていないマルチドメイン環境が存在する構造において、あるいはリバース プロキシ上で使用する場合は、社内ネットワーク IWA は回避すべきです。このような環境では、認証された ID を既存の外部 SSO サービスと QlikView カスタム チケット交換のいずれかを使用して QlikView に公開するように QlikView 展開を構成します。

既存のシングル サインオン (SSO) ソフトウェア パッケージを使用した QlikView Server での認証

SSO の基本構造がすでに存在する環境 (例: CA SiteMinder®、IBM® WebSeal、Oracle® Oblix など) の場合、 QlikView では、SSO 基本構造によって提供されるシングル サインオンの HTTP ヘッダー挿入方法を利用できます。これは、煩わしい設定なしでシングル サインオンが提供されることを意味します。SSO 基本構造ソフトウェア パッケージは、以下のように設定できます。

  • リピート ユーザーのアクセスの取得: リソースを保護するようソフトウェア パッケージを設定できます。ユーザーが QlikView へのアクセス権を要求すると、そのユーザーが過去に SSO 認証ページにサインインしたことがある場合には、SSO パッケージによってアクセス権が付与されます。
  • 新規ユーザーのログイン: SSO パッケージの既存のセッションがない場合、ユーザーは SSO パッケージのログイン ページにリダイレクトされます。ログイン後、最初に要求した URL にリダイレクトされます。

どちらの場合も、ユーザーが SSO ソフトウェアに対し正しく認証されていればユーザー名が HTTP ヘッダーに挿入され、そのヘッダー内の値は、 QlikView サーバーが認証済みのユーザー ID として受け取る値となります。

情報メモSSO ソフトウェアが機能していない限り、HTTP ヘッダー方法による QlikView Server に対する認証を使用することはできません。HTTP ヘッダーは容易にスプーフィングされてしまいます。ユーザーにとってソフトウェア パッケージがコンテンツにアクセスする唯一のパスである場合、上記で述べたすべての SSO ソフトウェア パッケージは、この種類のスプーフィング攻撃に対する保護を提供します。

QlikView が HTTP ヘッダーに ID を挿入するための特定のツールや製品を推奨または支持することはありません。このアプローチはユーザーが内部アクティブ ディレクトリに存在しないエクストラネットの実装に非常に適しています。認証処理は、リバース プロキシまたはエンド ユーザーの QlikView コンテンツの使用を妨害する ISAPI フィルターにより実行されます。

IWA またはシングル サインオン ソフトウェアを用いない認証

上記の方法がどちらも適切ではない場合、 QlikView では、第 3 のシングル サインオン方法として Custom Ticket Exchange (CTE) を使用できます。

CTE では、ユーザーはその他のシステムに先立ち許可を受けている必要があります。

  1. サードパーティ システムには、サード パーティ システムの認証ユーザーのために、QVS から (QlikView では「チケット」と呼ばれる) 認証トークンを要求する権利と責任が付与されています。正しい許可を受けたユーザーのみに対しチケットを要求する作業は、サード パーティ システムの責任のもとで行う必要があります (たとえば、QVS はユーザーの許可ステータスに関する知識を備えていません)。
  2. その後システムが許可トークンをユーザーに渡し、ユーザーはこれを用いて QVS とのセッションを開くよう要求します。
  3. QVS はチケットが有効かどうか確認し、許可ユーザーにセッションを公開します。

チケッティング認証は、主に QlikView コンテンツをサードパーティのアプリケーションやポータルに埋め込む場合に適用することができ、 QlikView への一般的なアクセスを提供するために使用されることは滅多にありません。CTE を実行するためにチケットを要求してこれを渡すには、通常多少のカスタム開発が必要になります。

First, the user or browser logs in and is authenticated using an "other" application. Second, the "other" application requests a ticket from QlikView for an authenticated username. Third, the browser includes the ticket in its request to open a QlikView document.

IWA またはシングル サインオン ソフトウェアを用いない認証

カスタム ユーザーを使用した QlikView Server 認証

上記の 3 つすべての方法ではシングル サインオンの原理を使用しており、ユーザー ID とパスワードは QlikView Server の外部で保管され、外部エンティティが認証を担当します。QlikView Publisher のカスタム ユーザー機能を使用してユーザーの資格情報を QlikView Server 環境に保管することも可能ですが、あまり一般的ではありません。この場合は、ユーザーとパスワードが QlikView 環境内で定義および保管され、 QlikView 展開の Web 層でフォーム認証が実行されます。このソリューションは、小規模なスタンドアロンの QlikView Server 展開に適しており、ユーザー定義を複数のシステムで使用可能な環境で使用することはできません。このような環境では、上記で述べたシングル サインオン ソリューションのいずれかを使用することが推奨されます。

フォームが異なる許可には、それぞれ異なるウェブ サーバー インスタンスが必要です。その後それぞれのウェブ サーバーが、ユーザーの要求を同一の QVS インスタンスに転送します。

カスタム ユーザーを使用した QlikView Server 認証

このページは役に立ちましたか?

このページまたはコンテンツに、タイポ、ステップの省略、技術的エラーなどの問題が見つかった場合は、お知らせください。改善に役立たせていただきます。

分析の近代化プログラムに参加する

Remove banner from view

分析最新化プログラムにより、重要な QlikView app を危険にさらすことなく最新化しましょう。 ここをクリック して詳細を表示するか、次にお問い合わせください。 ampquestions@qlik.com