Qlik Sense Enterprise for elastic 展開 - IdP 設定

YAML 構成ファイルを使用して、Qlik Sense Enterprise (QSE) for elastic 展開に IdP を構成します。

注: マルチクラウドの場合は、OpenID Connect (OIDC) と互換性のある ID プロバイダーのみを使用できます。

Qlik Sense Enterprise for elastic 展開での IdP の設定

QSE for elastic 展開で IdP を設定する前に、以下を行う必要があります。

  • Kubernetes 環境を構築する。
  • Kubernetes 環境で操作するためのクライアント ツールをインストールする。
  • QSE for elastic 展開を Kubernetes に展開する。
  • QSE for elastic 展開に関する EULA に同意する。
  • MongoDB 接続を構成する。

ステップの詳細については、「Qlik Sense Enterprise for elastic による Qlik Sense マルチクラウド展開」を参照してください。

QSE for elastic 展開の IdPYAML 構成ファイルに設定します。

次の手順を実行します。

  1. YAML 構成ファイルを開き、検出エンドポイントを入力します。

    探索 URL」とも呼ばれます。

  2. IdP クライアント ID を入力します。

    これは、インタラクティブなユーザー認証のために、IdP に構成されているクライアントの ID です。

  3. クライアント シークレットを入力します。

    IdP に構成されているクライアントのシークレットです。

  4. ユーザー ID クレームのマッピングを入力します。

    ユーザー ID として使用するクレームです。

  5. グループ クレームのマッピングを入力します。

    親グループとして使用するクレームです。

simple-oidc-provider を使用するコード例

警告: このコード例はテストのみを対象としているので、製品では使用しないでください。

この simple-oidc-provider は OIDC 検出に対応しており、主要な構成を簡素化します。discoveryUrl を使用します。

{

"discoveryUrl": "http://oidc:9000/.well-known/openid-configuration",

"clientId": "foo",

"clientSecret": "bar",

"realm": "simple",

"hostname": "myhost",

"claimsMapping": {

"sub": [ "sub", "client_id" ]

}

}

simple-oidc-provider は、クライアント認証トークン用の subクレームを返しません。これに対する改善措置は、クレーム マッピング "sub": [ "sub", "client_id" ] です。これによって、可能な場合は必ず sub クレームが subクレームにマッピングされますが、client_id クレームでフォールバックします。

マルチクラウド環境からのログアウト

マルチクラウド環境からログアウトすると、ほぼ空白のページが表示され、左上に [OK] のみが表示されています。これはテナント用 ID プロバイダーの既定のページです。このページは、自身の ID プロバイダーで構成できます。