기본 콘텐츠로 건너뛰기 보완적인 콘텐츠로 건너뛰기

새 ID 공급자 구성 만들기

테넌트 관리자관리 콘솔에서 새 IdP 구성을 만들 수 있습니다. Qlik Cloud는 사용자 로그인, API 액세스 및 Multi-Cloud 설정을 위한 IdP 구성을 제공합니다.

Qlik Cloud에서 Qlik은 플랫폼을 더 쉽게 시작할 수 있도록 Qlik Account라는 기본 ID 공급자(IdP)를 자동으로 프로비저닝합니다(Qlik Cloud 정부에서는 사용할 수 없음). Qlik Account는 qlik.com 및 qlikcloud.com 도메인 내의 속성에 액세스하기 위해 제공되는 Qlik 인증 메커니즘입니다. Qlik Cloud 환영 이메일을 받으신 이메일 주소는 서비스 계정 소유자라고도 하며 Qlik Account IdP의 구성원이며 Qlik Cloud의 경우 내 Qlik을 통해 만들어진 테넌트는 만들기 후 즉시 테넌트에 로그인할 수 있습니다.

자체 IdP에서 Qlik Cloud 배포를 사용하도록 선택할 수도 있습니다. 각 Qlik Cloud 테넌트는 Qlik Account, Azure AD, OKTA, Auth0 또는 다른 Open ID Connect(OIDC) 호환 IdP와 같은 하나의 대화형 IdP를 지원합니다. 자체 대화형 IdP를 배포하면 Qlik Account 로그인 흐름이 선택한 IdP의 로그인 흐름으로 바뀝니다.

다음과 같이 하십시오.

  1. 관리 콘솔에서 ID 공급자 섹션을 엽니다.

  2. 새로 만들기를 클릭합니다.

    IdP 구성을 만드는 페이지가 열립니다.

  3. IdP 유형을 선택합니다.

    • 사용자 로그인: 대화형
    • API 액세스: M2M(Machine-to-Machine)
    • ID 공급자 구성을 만드는 로컬 전달자 토큰 입력: 다중 클라우드(MSC - 배포 (영어로만 제공) 참조)
  4. IdP 공급자를 선택합니다. 특정 IdP를 옵션으로 사용할 수 없는 경우 일반을 선택합니다.

  5. 설명을 입력합니다(선택 사항).

  6. 응용 프로그램 자격 증명 섹션의 필드를 입력합니다.

    1. 첫 번째 필드는 OpenID Connect 프로토콜을 사용하여 IdP와 인터페이스하는 OAuth 클라이언트의 구성 정보를 제공하는 종료 지점에 대한 URL입니다. 다음과 같이 다른 이름으로 통합니다.

      • ADFS: ADFS 검색 URL
      • Auth0: OpenID 구성
      • Keycloak: Keycloak OpenID 종료 지점 구성
      • Okta/Generic: OpenID 연결 메타데이터 URI
      • Salesforce: Salesforce 검색 URL

      수동 구성

      검색 URL을 사용할 수 없거나 적절한 메타데이터가 제공되지 않는 경우가 있습니다. 메타데이터 검색을 위해 종료 지점 URL을 입력하는 대신 양식에 해당 데이터를 입력합니다. 검색 URL을 입력하지 않은 경우 수동 구성만 사용합니다.

      1. ID 공급자 구성 만들기 패널에서 공급자를 선택합니다.

      2. 수동 구성을 켭니다.

        그러면 OpenID 구성 필드가 비활성화되고 수동 구성 필드가 활성화됩니다.

      3. ID 공급자에 대한 URL인 발급자를 추가합니다.

      4. 리소스 소유자와 상호 작용할 수 있는 URL인 인증 종료 지점을 추가합니다. 여기에서 인증을 가져와 리소스에 액세스할 수 있습니다.

      5. 액세스 토큰을 가져올 URL인 토큰 종료 지점을 추가합니다.

      6. 사용자 정보를 가져올 URL인 사용자 정보 종료 지점을 추가합니다.

      7. JSON Web Token (JWT) 확인에 사용되는 공개 키가 포함된 JSON Web Key Set에 대한 URI인 JWKS URI를 추가합니다.

      8. 단일 사인아웃을 트리거하는 데 사용되는 URL인 종료 세션 종료 지점을 추가합니다(선택 사항).

      9. 참조 토큰 또는 JWT를 확인할 URL인 검사 종료 지점을 추가합니다(선택 사항).

      10. 클레임 매핑 섹션의 필드를 입력합니다.

        클레임은 엔터티(많은 경우 사용자)에 대한 문(이름/값 쌍)이며 OpenID Connect 서비스에 대한 메타데이터입니다. 각 클레임에 대해 여러 값을 쉼표로 구분하여 사용할 수 있습니다. 그러나 연결이 발생하지 않으며 첫 번째 값이 null이면 매핑이 두 번째 값으로 계속됩니다.

        • 대화형의 경우 sub, name, groups, email, client_id, picture, email_verified(선택적)를 사용하고 M2M(Machine-to-Machine)의 경우 subclient_id를 사용할 수 있습니다.
          그룹 클레임은 그룹을 받는 데 필요합니다.
        정보 메모중첩 그룹은 Azure AD에서 지원되지 않습니다.
      11. ID 공급자에서 테넌트 URL을 허용 리스트에 추가합니다. 설정에 다양한 이름이 있습니다. 예를 들어 허용된 콜백 URL, 리디렉션 URI 또는 로그인 리디렉션 URI입니다.

        허용 리스트에 추가할 때 테넌트 주소에 login/callback을 추가해야 합니다. 예: https://<테넌트 이름>/login/callback.

        정보 메모리디렉션 URI를 설정할 때 별칭 호스트 이름이 아닌 원본 호스트 이름을 사용해야 합니다. 설정 > 테넌트 > 호스트 이름에서 호스트 이름을 찾습니다.
    2. 클라이언트 ID(대화형에만 해당): 대화형 사용자 인증을 위해 IdP에서 구성된 클라이언트의 ID입니다.

    3. 클라이언트 비밀(대화형에만 해당): IdP에서 구성된 클라이언트에 대한 비밀입니다.

    4. 영역(선택 사항): IdP와 연결할 이름입니다. 이 필드는 Qlik Sense Enterprise on Windows도메인 이름과 동일하며 다중 클라우드에서 명명 일관성을 위해 사용됩니다.

  7. 클레임 매핑 섹션의 필드를 입력합니다.

    클레임은 엔터티(많은 경우 사용자)에 대한 문(이름/값 쌍)이며 OpenID Connect 서비스에 대한 메타데이터입니다. 각 클레임에 대해 여러 값을 쉼표로 구분하여 사용할 수 있습니다. 그러나 연결이 발생하지 않으며 첫 번째 값이 null이면 매핑이 두 번째 값으로 계속됩니다.

    • 대화형의 경우 sub, name, groups, email, client_id, picture, email_verified(선택적)를 사용하고 M2M(Machine-to-Machine)의 경우 subclient_id를 사용할 수 있습니다.
      그룹 클레임은 그룹을 받는 데 필요합니다.
    정보 메모중첩 그룹은 Azure AD에서 지원되지 않습니다.
  8. ID 공급자에서 테넌트 URL을 허용 리스트에 추가합니다. 설정에 다양한 이름이 있습니다. 예를 들어 허용된 콜백 URL, 리디렉션 URI 또는 로그인 리디렉션 URI입니다.

    허용 리스트에 추가할 때 테넌트 주소에 login/callback을 추가해야 합니다. 예: https://<테넌트 이름>/login/callback.

    정보 메모리디렉션 URI를 설정할 때 별칭 호스트 이름이 아닌 원본 호스트 이름을 사용해야 합니다. 설정 > 테넌트 > 호스트 이름에서 호스트 이름을 찾습니다.

고급 옵션

고급 옵션은 일부 IdP 기능을 확장합니다.

이메일 확인 재정의: ID 매핑에 사용자의 이메일 주소를 사용할 수 있는지 확인하기 위해 ADFSAzure AD에서 사용됩니다. 이 옵션은 IdP를 전환 할 때 유용하지만 관리 콘솔에서도 정확히 동일한 이름을 가진 두 사용자를 구분할 때 유용합니다

범위: 액세스 토큰을 발행할 때 액세스 권한을 지정하기 위해 OAuth 2.0 사양에 사용됩니다. 예를 들어 IdP가 사용자 그룹 기능을 지원하기 위해 그룹 범위가 필요한 경우 이 옵션을 사용하여 그룹 범위를 추가할 수 있습니다.

로그아웃 후 리디렉션 URI(선택 사항): 로그아웃 후 정의된 URI로 사용자를 리디렉션하는 데 사용됩니다.

로그아웃 후 리디렉션 URI에 대한 예제를 보려면 다음을 참조하십시오. 로그아웃 후 리디렉션 URI 사용.

ID 공급자에게 'offline_access' 범위 전달 차단: Google Identity 또는 OneLogin을 ID 공급자로 사용할 때 구성이 Qlik Sense Mobile SaaSOAuth 2.0 응용 프로그램에서 작동하려면 이 설정을 켜야 합니다.

그룹 자동 생성 활성화

그룹 자동 생성 활성화관리 콘솔설정 페이지에서 설정됩니다.

그룹은 사용자의 액세스 제어에 사용되며 idp-groups에서 선택적으로 자동 생성될 수 있습니다.

그룹 자동 생성 사용 속성
속성 설명
그룹 자동 생성 사용

활성화하면 IdP에 있는 동일한 사용자 그룹에 액세스 권한이 부여될 수 있도록 그룹이 ID 공급자에서 상속됩니다. 이렇게 하면 한 번에 한 명의 사용자에게 액세스 권한을 부여하는 것에 비해 액세스 관리가 간소화됩니다.

그룹을 구성하려면 단일 사인온을 사용하고 IdP에 대한 관리 액세스 권한이 있어야 합니다.

사용자가 테넌트에 로그인(또는 다시 로그인)하면 새 IdP 그룹이 Qlik Cloud에 표시됩니다. IdP 그룹을 동시에 모두 가져올 수는 없습니다. 대신 로그인 시 IdP 그룹이 검색됩니다. 또한 Qlik Cloud의 사용자와 연결된 그룹만 앞에 설명된 대로 사용할 수 있습니다.

다음과 같이 하십시오.

  1. 관리 콘솔에서 설정 페이지로 이동합니다.
  2. 그룹 섹션에서 그룹 자동 생성 활성화 버튼을 누릅니다.

자세한 정보

이 페이지가 도움이 되었습니까?

이 페이지 또는 해당 콘텐츠에서 오타, 누락된 단계 또는 기술적 오류와 같은 문제를 발견하면 개선 방법을 알려 주십시오!