QlikWorld 2020 グローバル会議データを最大限活用する方法を探索するために参加 今すぐ行動するすぐに登録して保存

Qlik Sense Enterprise on Kubernetes - IdP 設定

YAML 構成ファイルを使用して、Qlik Sense Enterprise on Kubernetes (QSEoK) の IdP を構成します。

注: マルチクラウドの場合は、OpenID Connect (OIDC) と互換性のある ID プロバイダーのみを使用できます。

Qlik Sense Enterprise on Kubernetes 用の IdP の設定

QSEoK 用に IdP を設定する場合、その前に以下を実行する必要があります。

  • Kubernetes 環境を構築する。
  • Kubernetes 環境で操作するためのクライアント ツールをインストールする。
  • QSEoKKubernetes に展開する。
  • QSEoK に関する EULA に同意する。
  • MongoDB 接続を構成する。

手順について詳しくは、「による Qlik Sense Multi-Cloud 展開Qlik Sense Enterprise on Kubernetes」を参照してください。

QSEoK 用の IdPYAML 構成ファイルに設定します。

次の手順を実行します。

  1. YAML 構成ファイルを開き、検出エンドポイントを入力します。

    探索 URL」とも呼ばれます。

  2. IdP クライアント ID を入力します。

    これは、インタラクティブなユーザー認証のために、IdP に構成されているクライアントの ID です。

  3. クライアント シークレットを入力します。

    IdP に構成されているクライアントのシークレットです。

  4. ユーザー ID クレームのマッピングを入力します。

    ユーザー ID として使用するクレームです。

  5. グループ クレームのマッピングを入力します。

    親グループとして使用するクレームです。

simple-oidc-provider を使用するコード例

警告: このコード例はテストのみを対象としているので、製品では使用しないでください。

この simple-oidc-provider は OIDC 検出に対応しており、主要な構成を簡素化します。discoveryUrl を使用します。

{

"discoveryUrl": "http://oidc:9000/.well-known/openid-configuration",

"clientId": "foo",

"clientSecret": "bar",

"realm": "simple",

"hostname": "myhost",

"claimsMapping": {

"sub": [ "sub", "client_id" ]

}

}

simple-oidc-provider は、クライアント認証トークン用の subクレームを返しません。これに対する改善措置は、クレーム マッピング "sub": [ "sub", "client_id" ] です。これによって、可能な場合は必ず sub クレームが subクレームにマッピングされますが、client_id クレームでフォールバックします。

マルチクラウド環境からのログアウト

マルチクラウド環境からログアウトすると、ほぼ空白のページが表示され、左上に [OK] のみが表示されています。これはテナント用 ID プロバイダーの既定のページです。このページは、自身の ID プロバイダーで構成できます。