メイン コンテンツをスキップする

Qlik Sense Enterprise on Kubernetes での IdP としての Auth0 の使用

このページ上

Qlik Sense Enterprise on Kubernetes での IdP としての Auth0 の使用

Auth0 は、Qlik Sense Enterprise on Kubernetes (QSEoK) テナントへのログインと、そのテナントとのプログラムによるインタラクティブなやり取りのための ID プロバイダーとして使用できます。

QSEoKAuth0 の接続

はじめに、以下が揃っていることを確認します。

  • Auth0 アカウント

  • Auth0 テナント

  • Auth0 アプリ。インタラクティブ ログインおよびプログラム アクセスについて構成済み

  • Auth0 アプリケーションの構成設定: discoveryUrlclientId、および clientSecret

注: コード例の多くはプレースホルダー値を含み、ユーザーの設定値で置き換える必要があります。

values.yml ファイルを使用して QSEoK に構成情報を入力します。values.yml ファイルの例は次のとおりです。

devMode:
  enabled: true

engine:
  acceptEULA: "yes"

identity-providers:
  secrets:
    idpConfigs:
      - discoveryUrl: "<OpenID Configuration from Application>"
        clientId: "<Client ID from Application>"
        clientSecret : "<Client Secret from Application>"
        realm: "<Name for this IdP>"
        hostname: "<Hostname for your QSEoK tenant>"
        claimsMapping:
          client_id: [ "client_id", "<id>" ]      
          

discoveryUrlclientIdclientSecretrealmhostname、および id (クレーム マッピング) の値を入力する必要があります。

クラスターへの構成の適用

Helm (「Helm ホームページ」を参照) を使用し、values.yml ファイル内の構成を Kubernetes クラスターに適用します。

$ helm upgrade \
  --install \
  qliksense qlik/qliksense \
  -f values.yml

構成が適用されたことを確認するには、get values コマンドを実行し、解決された構成を表示します。

$ helm get values qliksense

devMode:
  enabled: true
engine:
  acceptEULA: "yes"
identity-providers:
  secrets:
    idpConfigs:
      - discoveryUrl: "https://tenant.auth0.com/.well-known/openid-configuration"
        clientId: "<client ID>"
        clientSecret : "<client secret>"
        realm: "Auth0"
        hostname: "<hostname>"

ホスト ファイルの構成

注: このセクションは、DNS がない場合のみ関係します。

<hostname> を解決するには、以下を /etc/hosts ファイルに追加します。

127.0.0.1   <hostname>
::1         <hostname>

テナントへのログイン

テナントにログインする準備ができました。ブラウザで https://<tenant address> にアクセスすると、Auth0 ログイン ページにリダイレクトされます。ログインに成功すると、アプリの配布先のホーム ページが表示されます。