기본 콘텐츠로 건너뛰기 보완적인 콘텐츠로 건너뛰기

대화형 OIDC IdP 구성 만들기

이 항목은 Qlik Cloud에서 ID 공급자 설정을 구성하는 방법에 대해 설명합니다.

ID 공급자 측 구성

Qlik Cloud의 구성 외에도 ID 공급자 측에서도 구성을 해야 합니다. 해당 구성에 대한 자세한 내용은 다음 리소스를 참조하십시오.

Qlik Cloud의 구성

테넌트 관리자는 새 IdP 구성을 만들 수 있습니다.

정보 메모한 번에 하나의 대화형 IdP만 가질 수 있습니다. 이미 활성 항목이 있는 경우 새 항목을 활성화하기 전에 먼저 이를 비활성화해야 합니다. 자세한 내용은 회사 ID 공급자 변경을 참조하십시오.

다음과 같이 하십시오.

  1. 관리 활동 센터에서 ID 공급자로 이동하고 새로 만들기를 클릭합니다.

  2. 유형으로 OIDC를 선택합니다.

  3. 공급자의 경우 목록에서 ID 공급자를 선택하거나 특정 공급자가 목록에 없으면 일반을 선택합니다.

  4. 선택적으로 IdP 구성에 대한 설명을 입력합니다.

  5. 응용 프로그램 자격 증명 아래에 검색 URL을 입력할 수 있습니다. 검색 URL을 사용할 수 없거나 적절한 메타데이터를 제공하지 않는 경우 개별 값을 수동으로 입력할 수도 있습니다. 수동 구성은 검색 URL이 입력되지 않은 경우에만 사용해야 합니다.

    다음 중 하나를 수행합니다.

    1. 검색 URL을 입력합니다. 이는 OpenID Connect 프로토콜을 사용하여 IdP와 인터페이스하기 위해 OAuth 클라이언트에 대한 구성 데이터를 제공하는 종료 지점에 대한 URL입니다. 검색 URL의 명명 규칙은 선택한 공급자에 따라 다릅니다.

      • ADFS: ADFS 검색 URL

      • Auth0: OpenID 구성

      • Keycloak: Keycloak OpenID 종료 지점 구성

      • Okta 또는 일반 IdP: OpenID Connect 메타데이터 URI

      • Salesforce: Salesforce 검색 URL

    또는

    1. 수동 구성을 선택합니다.

    2. 다음 값을 입력합니다.

      • 권한 부여 종료 지점: 리소스 소유자와의 상호 작용을 위한 URL로, 리소스에 액세스할 수 있는 권한을 가져옵니다.

      • 종료 세션 종료 지점(선택 사항): 싱글 로그아웃을 실행하는 데 사용되는 URL입니다.

      • 검사 종료 지점(선택 사항): 참조 토큰 또는 JWT의 유효성을 검사하기 위한 URL입니다.

      • 발급자: ID 공급자의 URL입니다.

      • JWKS URI: JSON Web Token(JWT) 확인에 사용되는 공개 키가 포함된 JSON 웹 키 집합의 URI입니다.

      • 토큰 종료 지점: 액세스 토큰을 가져오기 위한 URL입니다.

      • 사용자 정보 종료 지점(선택 사항): 사용자 정보를 가져오는 URL입니다.

    검색 URL을 사용한 구성 및 수동 구성.

    검색 URL을 사용하거나 사용하지 않고 표시되는 구성 창입니다.
  6. 클라이언트 ID 입력: 대화형 사용자 인증을 위해 IdP에 구성된 클라이언트의 ID입니다.

  7. 클라이언트 비밀 입력: IdP에 구성된 클라이언트의 비밀번호입니다.

  8. 선택적으로 영역을 입력합니다. IdP와 연결할 이름입니다. Qlik Sense Enterprise on Windows의 도메인 이름과 동일하며 다중 클라우드에서 명명 일관성을 위해 사용됩니다.

  9. 클레임 매핑 아래의 필드를 작성합니다.

    클레임은 엔터티(대부분의 경우 사용자)에 대한 설명(이름/값 쌍) 및 OpenID Connect 서비스에 대한 메타데이터입니다. sub, name, groups, email, client_id, pictureemail_verified에 대한 매핑을 사용할 수 있습니다(선택 사항).

    정보 메모
    • 입력 필드에 여러 조회 값을 쉼표로 구분하여 입력할 수 있습니다. 처음 확인된 null이 아닌 값이 사용됩니다.

    • 그룹을 수신하려면 groups 클레임이 필요합니다. Microsoft Entra ID에서는 중첩된 그룹이 지원되지 않습니다.

  10. 선택적으로 고급 옵션을 구성합니다. 자세한 내용은 고급 옵션을 참조하십시오.

  11. 만들기를 클릭합니다.

    IdP 구성의 유효성을 검사하는 옵션이 포함된 유효성 검사 대화 상자가 나타납니다.

    • 지금 유효성 검사하려면 IdP 유효성 검사을 선택하고 만들기를 클릭합니다. 그러면 유효성 검사 프로세스가 시작됩니다. 유효성 검사 마법사의 단계에 따라 로그인을 수행하고 사용자 프로필 데이터가 올바른지 유효성을 검사합니다.

    • 지금 구성을 만들고 나중에 유효성 검사하려면 IdP 유효성 검사 확인란을 선택 해제하고 만들기를 클릭합니다. 나중에 IdP 구성에서 자세히을 클릭하고 유효성 검사를 선택하여 유효성 검사할 수 있습니다.

    IdP 구성의 유효성을 검사하고 만듭니다.

    IdP 유효성 검사 옵션이 선택된 확인 대화 상자

ID 공급자 허용 목록에 테넌트 URL 추가

ID 공급자에서 테넌트 URL을 허용 목록에 추가합니다. 이 설정에는 허용된 콜백 URL, 리디렉션 URI, 로그인 리디렉션 URI 등 다양한 이름이 있습니다.

URL을 추가할 때 https://<테넌트 이름>/login/callback과 같이 테넌트 주소에 login/callback을 추가해야 합니다.

정보 메모리디렉션 URI를 설정할 때 별칭 호스트 이름이 아닌 원본 테넌트 호스트 이름을 사용합니다. 사용자 프로필 메뉴의 정보 섹션에서 테넌트 호스트 이름을 찾을 수 있습니다.

고급 옵션

고급 옵션은 특정 ID 공급자에게 추가 기능을 제공합니다.

이메일 확인 재정의

이 설정을 활성화하면 항상 email_verified 클레임이 'true'로 설정됩니다. 이렇게 하면 이메일 주소를 ADFS 및 Microsoft Entra ID에서 ID 매핑에 사용할 수 있습니다. 특히 IdP를 전환할 때 유용하며 관리 활동 센터에서 동일한 이름을 가진 사용자를 구별하는 데 도움이 됩니다.

범위

범위는 OAuth 2.0 사양에 따라 액세스 토큰을 발급할 때 요청되는 액세스 권한을 정의합니다. 요청하려는 ID 공급자 권한을 지정하려면 공백으로 구분하여 값을 입력합니다. 예를 들어, IdP에서 사용자 그룹 기능을 지원해야 하는 경우 그룹 범위를 포함합니다.

로그아웃 후 리디렉션 URI

이 필드를 사용하여 사용자가 로그아웃한 후 리디렉션될 URI를 지정합니다. 자세한 지침은 로그아웃 후 리디렉션 URI 사용를 참조하십시오.

offline_access 차단

Google Identity 또는 OneLogin을 ID 공급자로 사용하는 경우 이 설정을 활성화하면 offline_access 범위가 ID 공급자에게 전달되는 것을 차단할 수 있습니다. 이렇게 하면 구성이 Qlik Sense Mobile SaaS 및 OAuth 2.0 응용 프로그램에서 올바르게 작동합니다.

ID 토큰 서명 알고리즘

RSA 서명 알고리즘은 ID 토큰의 진위성과 무결성을 보장합니다. Qlik Cloud는 두 가지 옵션을 지원합니다.

  • RS256(기본)

  • RS512

보안 요구 사항에 따라 알고리즘을 선택합니다.

토큰 서명 검증 및 복호화

서명을 검증하고 암호화된 JSON Web Token(JWT)을 해독하기 위한 키 쌍을 생성합니다. 자세한 지침은 서명 및 암호화된 ID 토큰에 대한 키 쌍 관리를 참조하십시오.

이 페이지가 도움이 되었습니까?

이 페이지 또는 해당 콘텐츠에서 오타, 누락된 단계 또는 기술적 오류와 같은 문제를 발견하면 개선 방법을 알려 주십시오!