기본 콘텐츠로 건너뛰기 보완적인 콘텐츠로 건너뛰기

Microsoft Entra ID를 SAML ID 공급자로 구성

이 항목에서는 Microsoft Entra ID(이전의 Azure AD)를 Qlik Cloud의 ID 공급자로 설정하는 방법을 설명합니다.

Microsoft Entra ID에서 SAML 응용 프로그램 구성

첫 번째 단계는 Qlik Cloud 테넌트를 서비스 공급자(SP)로 신뢰하도록 Microsoft Entra ID에서 SAML 응용 프로그램을 설정하는 것입니다.

다음과 같이 하십시오.

  1. Microsoft Entra 관리 센터에서 엔터프라이즈 응용 프로그램 > 새 응용 프로그램으로 이동합니다.

  2. 자신의 응용 프로그램 만들기를 클릭합니다.

  3. 응용 프로그램의 이름을 입력합니다.

  4. 단일 사인온(SSO)으로 이동하여 단일 사인온(SSO) 방법으로 SAML을 선택합니다.

  5. SAML을 사용하여 단일 사인온(SSO) 설정 페이지에서 다음 정보를 입력합니다.

    설정
    식별자(엔터티 ID) 원본 테넌트 호스트 이름
    회신 URL(어설션 소비자 서비스 URL) 호스트 이름 끝에 경로 /login/saml이 추가된 원본 테넌트 호스트 이름

    SSO 설정.

    SAML 설정 창.
  6. 특성 및 클레임 섹션으로 이동하고 편집을 클릭하여 표시 이름과 그룹을 구성합니다.

  7. 새 클레임 추가를 선택하고 다음 정보를 입력합니다.

    설정
    이름 표시 이름
    소스 특성
    소스 특성 user.displayname

    클레임 설정.

    클레임 설정 창.
  8. 저장을 클릭합니다.

  9. 그룹 소유권 추가를 선택합니다.

    그룹 클레임 구성은 그룹이 관리되는 위치에 따라 다릅니다.

    1. 그룹이 클라우드로 관리되는 경우:

      • 연결된 그룹으로 응용 프로그램에 할당된 그룹을 선택합니다.

      • 소스 특성에서 클라우드 전용 그룹 표시 이름을 선택합니다.

        정보 메모또한 관련 그룹이 클레임에 표시되도록 하려면 해당 그룹을 응용 프로그램에 할당해야 합니다.
    2. Microsoft Entra Connect를 사용하는 경우:

      • 연결된 그룹으로 모든 그룹을 선택합니다.

      • 소스 특성에서 sAMAccountName을 선택합니다.

  10. 저장을 클릭합니다.

  11. 이제 특성 및 클레임 아래에 다음 클레임이 나열되어야 합니다.

    • 표시 이름

    • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    나중에 Qlik Cloud 테넌트에서 IdP 구성을 설정할 때 사용할 수 있도록 이 값을 저장합니다.

    클레임 매핑.

    특성 및 클레임 창.
  12. 사용자 및 그룹을 할당합니다.

    1. 사용자 및 그룹으로 이동하여 사용자/그룹 추가를 클릭합니다.

    2. 로그인을 위해 응용 프로그램을 사용할 사용자 및 그룹을 할당합니다.

      응용 프로그램에 사용자를 할당합니다.

      사용자 및 그룹 창.
  13. IdP 메타데이터를 검색합니다.

    1. SAML 인증서로 이동합니다.

    2. 제휴 메타데이터 XML을 다운로드합니다.
      나중에 Qlik Cloud에서 설정하는 동안 이 파일이 필요합니다.

      SAML 인증서.

      SAML 인증서 창.

Qlik Cloud에서 IdP 구성을 만들고 유효성 검사합니다.

IdP 구성을 만들려면 테넌트 관리자로 Qlik Cloud에 로그인합니다.

다음과 같이 하십시오.

  1. 관리 콘솔에서 ID 공급자로 이동하여 새로 만들기를 클릭합니다.

  2. 유형으로 SAML을 선택합니다.

  3. 공급자Microsoft Entra ID(Azure AD)를 선택합니다.

  4. 선택적으로 IdP 구성에 대한 설명을 입력합니다.

  5. IdP 메타데이터 사용을 선택합니다.

  6. SAML IdP 메타데이터에서 파일 업로드를 클릭하고 Microsoft Entra ID 설정 중에 다운로드한 메타데이터 파일을 선택합니다.

    IdP 구성.

    IdP 구성 창.
  7. 클레임 매핑에서 이름, 이메일그룹을 Microsoft Entra ID의 클레임 이름으로 설정합니다.

    IdP 구성의 클레임 매핑입니다.

    IdP 구성 창의 클레임 매핑 섹션입니다.
  8. 만들기를 클릭합니다.

  9. 대화형 ID 공급자 만들기 대화 상자에서 IdP 유효성 검사 확인란을 선택 해제한 다음 만들기를 클릭합니다.
    그러면 즉각적인 유효성 검사 없이 IdP 구성이 만들어집니다. 유효성 검사는 이후 단계에서 수행됩니다.

    정보 메모원하는 경우 지금 유효성을 검사할 수 있습니다. 하지만 다음 섹션을 완료하고 먼저 Microsoft Entra ID에 인증서 파일을 업로드하는 것이 좋습니다.

SAML 요청 서명 유효성 검사 구성

Qlik Cloud SAML 요청 서명 인증서를 다운로드하고 Microsoft Entra ID에 업로드합니다.

다음과 같이 하십시오.

  1. Qlik Cloud 관리 콘솔에서 ID 공급자로 이동합니다.

  2. SAML IdP 구성에서 자세히을 클릭하고 공급자 구성 보기를 선택합니다.

  3. 서명 인증서 다운로드를 선택한 다음 완료를 클릭합니다.

Microsoft Entra ID의 SAML 응용 프로그램으로 돌아갑니다.

다음과 같이 하십시오.

  1. Microsoft Entra ID에서 SAML 응용 프로그램을 선택하고 단일 사인온으로 이동합니다.

  2. 확인 인증서(선택 사항)에서 편집을 클릭합니다.

    확인 인증서.

    확인 인증서 편집 옵션을 표시하는 창.
  3. 확인 인증서 필요를 선택합니다.

    확인 인증서 업로드.

    확인 인증서 업로드 창.
  4. 인증서 업로드를 클릭한 다음 서명 인증서 파일을 찾습니다.

  5. 저장을 클릭합니다.

이제 Microsoft Entra ID가 SAML 요청 서명의 유효성을 검사하도록 설정되었습니다. 유효성 검사를 시작하려면 Qlik Cloud로 돌아갑니다.

Qlik Cloud에서 ID 공급자의 유효성을 검사합니다.

Microsoft Entra ID를 성공적으로 설정한 후 Qlik Cloud에서 IdP 구성의 유효성을 검사할 수 있습니다.

다음과 같이 하십시오.

  1. 관리 콘솔에서 ID 공급자로 이동합니다.

  2. SAML IdP 구성에서 자세히을 클릭하고 유효성 검사을 선택합니다.

  3. 유효성 검사 마법사의 단계에 따라 Microsoft Entra ID 응용 프로그램에 추가된 사용자로 로그인을 수행합니다. 사용자 프로필 데이터가 올바른지 확인합니다.

    사용자를 Qlik Cloud 테넌트 관리자로 승격하고 IdP를 활성화하는 옵션이 제공됩니다. IdP를 활성화하면 테넌트에서 이전에 구성된 대화형 ID 공급자가 비활성화됩니다.

자세한 정보

이 페이지가 도움이 되었습니까?

이 페이지 또는 해당 콘텐츠에서 오타, 누락된 단계 또는 기술적 오류와 같은 문제를 발견하면 개선 방법을 알려 주십시오!