대화형 OIDC IdP 구성 만들기
이 항목은 Qlik Cloud에서 ID 공급자 설정을 구성하는 방법에 대해 설명합니다.
ID 공급자 측 구성
Qlik Cloud의 구성 외에도 ID 공급자 측에서도 구성을 해야 합니다. 해당 구성에 대한 자세한 내용은 다음 리소스를 참조하십시오.
Qlik Cloud의 구성
테넌트 관리자는 새 IdP 구성을 만들 수 있습니다.
다음과 같이 하십시오.
-
관리 활동 센터에서 ID 공급자로 이동하고 새로 만들기를 클릭합니다.
-
유형으로 OIDC를 선택합니다.
-
공급자의 경우 목록에서 ID 공급자를 선택하거나 특정 공급자가 목록에 없으면 일반을 선택합니다.
-
선택적으로 IdP 구성에 대한 설명을 입력합니다.
-
응용 프로그램 자격 증명 아래에 검색 URL을 입력할 수 있습니다. 검색 URL을 사용할 수 없거나 적절한 메타데이터를 제공하지 않는 경우 개별 값을 수동으로 입력할 수도 있습니다. 수동 구성은 검색 URL이 입력되지 않은 경우에만 사용해야 합니다.
다음 중 하나를 수행합니다.
-
검색 URL을 입력합니다. 이는 OpenID Connect 프로토콜을 사용하여 IdP와 인터페이스하기 위해 OAuth 클라이언트에 대한 구성 데이터를 제공하는 종료 지점에 대한 URL입니다. 검색 URL의 명명 규칙은 선택한 공급자에 따라 다릅니다.
-
ADFS: ADFS 검색 URL
-
Auth0: OpenID 구성
-
Keycloak: Keycloak OpenID 종료 지점 구성
-
Okta 또는 일반 IdP: OpenID Connect 메타데이터 URI
-
Salesforce: Salesforce 검색 URL
-
또는
-
수동 구성을 선택합니다.
-
다음 값을 입력합니다.
-
권한 부여 종료 지점: 리소스 소유자와의 상호 작용을 위한 URL로, 리소스에 액세스할 수 있는 권한을 가져옵니다.
-
종료 세션 종료 지점(선택 사항): 싱글 로그아웃을 실행하는 데 사용되는 URL입니다.
-
검사 종료 지점(선택 사항): 참조 토큰 또는 JWT의 유효성을 검사하기 위한 URL입니다.
-
발급자: ID 공급자의 URL입니다.
-
JWKS URI: JSON Web Token(JWT) 확인에 사용되는 공개 키가 포함된 JSON 웹 키 집합의 URI입니다.
-
토큰 종료 지점: 액세스 토큰을 가져오기 위한 URL입니다.
-
사용자 정보 종료 지점(선택 사항): 사용자 정보를 가져오는 URL입니다.
-
-
-
클라이언트 ID 입력: 대화형 사용자 인증을 위해 IdP에 구성된 클라이언트의 ID입니다.
-
클라이언트 비밀 입력: IdP에 구성된 클라이언트의 비밀번호입니다.
-
선택적으로 영역을 입력합니다. IdP와 연결할 이름입니다. Qlik Sense Enterprise on Windows의 도메인 이름과 동일하며 다중 클라우드에서 명명 일관성을 위해 사용됩니다.
-
클레임 매핑 아래의 필드를 작성합니다.
클레임은 엔터티(대부분의 경우 사용자)에 대한 설명(이름/값 쌍) 및 OpenID Connect 서비스에 대한 메타데이터입니다. sub, name, groups, email, client_id, picture 및 email_verified에 대한 매핑을 사용할 수 있습니다(선택 사항).
정보 메모-
입력 필드에 여러 조회 값을 쉼표로 구분하여 입력할 수 있습니다. 처음 확인된 null이 아닌 값이 사용됩니다.
-
그룹을 수신하려면 groups 클레임이 필요합니다. Microsoft Entra ID에서는 중첩된 그룹이 지원되지 않습니다.
-
-
선택적으로 고급 옵션을 구성합니다. 자세한 내용은 고급 옵션을 참조하십시오.
-
만들기를 클릭합니다.
IdP 구성의 유효성을 검사하는 옵션이 포함된 유효성 검사 대화 상자가 나타납니다.
-
지금 유효성 검사하려면 IdP 유효성 검사을 선택하고 만들기를 클릭합니다. 그러면 유효성 검사 프로세스가 시작됩니다. 유효성 검사 마법사의 단계에 따라 로그인을 수행하고 사용자 프로필 데이터가 올바른지 유효성을 검사합니다.
-
지금 구성을 만들고 나중에 유효성 검사하려면 IdP 유효성 검사 확인란을 선택 해제하고 만들기를 클릭합니다. 나중에 IdP 구성에서 을 클릭하고 유효성 검사를 선택하여 유효성 검사할 수 있습니다.
-
ID 공급자 허용 목록에 테넌트 URL 추가
ID 공급자에서 테넌트 URL을 허용 목록에 추가합니다. 이 설정에는 허용된 콜백 URL, 리디렉션 URI, 로그인 리디렉션 URI 등 다양한 이름이 있습니다.
URL을 추가할 때 https://<테넌트 이름>/login/callback과 같이 테넌트 주소에 login/callback을 추가해야 합니다.
고급 옵션
고급 옵션은 특정 ID 공급자에게 추가 기능을 제공합니다.
이메일 확인 재정의
이 설정을 활성화하면 항상 email_verified 클레임이 'true'로 설정됩니다. 이렇게 하면 이메일 주소를 ADFS 및 Microsoft Entra ID에서 ID 매핑에 사용할 수 있습니다. 특히 IdP를 전환할 때 유용하며 관리 활동 센터에서 동일한 이름을 가진 사용자를 구별하는 데 도움이 됩니다.
범위
범위는 OAuth 2.0 사양에 따라 액세스 토큰을 발급할 때 요청되는 액세스 권한을 정의합니다. 요청하려는 ID 공급자 권한을 지정하려면 공백으로 구분하여 값을 입력합니다. 예를 들어, IdP에서 사용자 그룹 기능을 지원해야 하는 경우 그룹 범위를 포함합니다.
로그아웃 후 리디렉션 URI
이 필드를 사용하여 사용자가 로그아웃한 후 리디렉션될 URI를 지정합니다. 자세한 지침은 로그아웃 후 리디렉션 URI 사용를 참조하십시오.
offline_access 차단
Google Identity 또는 OneLogin을 ID 공급자로 사용하는 경우 이 설정을 활성화하면 offline_access 범위가 ID 공급자에게 전달되는 것을 차단할 수 있습니다. 이렇게 하면 구성이 Qlik Sense Mobile SaaS 및 OAuth 2.0 응용 프로그램에서 올바르게 작동합니다.
ID 토큰 서명 알고리즘
RSA 서명 알고리즘은 ID 토큰의 진위성과 무결성을 보장합니다. Qlik Cloud는 두 가지 옵션을 지원합니다.
-
RS256(기본)
-
RS512
보안 요구 사항에 따라 알고리즘을 선택합니다.
토큰 서명 검증 및 복호화
서명을 검증하고 암호화된 JSON Web Token(JWT)을 해독하기 위한 키 쌍을 생성합니다. 자세한 지침은 서명 및 암호화된 ID 토큰에 대한 키 쌍 관리를 참조하십시오.