Community Spring Cleaning week is here! Join your fellow Maveryx in digging through your old posts and marking comments on them as solved. Learn more here!
Free Trial

ナレッジベース

エキスパートから学ぶ。
SAML(セキュリティ・アサーション・マークアップ言語)は異なる当事者間の認証と認証資格情報をやり取りするための標準化された手段です。SAML の最も一般的な使用は、Web ブラウザのシングルサインオンで見られます。2018年2月以降、Alteryx Server は SAML に対応しています。現在のところ、Alteryx Server における SAML は、具体的に Ping One と Okta の二社のプロバイダーで検証されています。この記事では、Alteryx Server でOkta用に SAML を設定する方法を詳しく見ていきます。   Part 1:Okta に Alteryx を追加   このプロセス全体は、まず始めにシングルサインオンプロバイダー側の設定を行います。ここでは、Okta にアプリケーションとして Alteryx を追加する方法の概略を段階を追って示しています。   注記:これらのインストラクションは、Classic UI 用です。開発者のコンソールは表示が異なります。表示は、管理者ビューの左上隅で切り替えることができます。   1. Okta の管理者ビューで、アプリケーションへ移動し、[アプリケーションの追加] ボタンをクリックします。   2. 新しいアプリの作成を選択します。     3. SAML 2.0 をサインオン方法として選択します。     4. アプリ名とロゴ(任意)を入力して、[次へ] をクリックします。    5. SAML の設定画面で、URLとしてシングルサインオンに以下を入力します:http://YOURGALLERYNAMEHERE/aas/Saml2/Acs        対称ユーザーURI(SP エンティティ ID)に以下を入力します:http://YOURGALLERYNAMEHERE/aas/Saml2 そして、下にスクロールします。     6. email、firstName、lastNameの属性を、user.email、user.firstName、user.lastNameの値にそれぞれマップし、このページで [次へ] をクリックし、次のページで [完了] をクリックします。     7. アプリを自分自身と他の必要なユーザーに割り当てます。このオプションはアプリビューのユーザーの割り当てです。       Part 2:Alteryx システム設定の構成   Alteryx が Okta に追加されたら、Alteryx Server のシステム設定にSAMLを構成可能になります。   1. Alteryx システム設定では、ギャラリー > 認証 に到達するまで [次へ] をクリックし、認証タイプに SAML 認証を選択します。ACE Base URL フィールドはギャラリーの URL が自動入力されているはずです。     2. IDP が要求するメタデータを取得するためのオプションの選択のところで、IDP Metadata URL または X509 認証と IDP SSO URL のどちらかを選択します。Okta ではどちらのオプションでも機能します。IDP Metadata URL オプションを使うと設定が簡素化されるため、こちらを推奨します。X509 証明書と IDP SSO URL の設定に興味のある方は、PingOne の記事をご覧ください。    IDP メタデータ URL:   1. Okta で、アプリケーションページ > サインオン > 設定 に進み、セットアップインストラクションオプションを表示の部分のすぐ下にある、ID プロバイダメタデータのリンクをクリックします。     2.  このリンクから、SAML メタデータを含む XML ファイルに行くことができます。このリンクをクリックして表示されるブラウザタブに格納されているURLをコピーします。     3.  コピーした URL リンクを Alteryx システム設定の IDP メタデータ URL フィールドに貼り付けます。     4. サインオン > セットアップインストラクションを表示 にあるアプリビューの Okta セットアップインストラクションを表示し、ID プロバイダ発行者URLをコピーし、これを Alteryx システム設定の IDP URL フィールドに貼り付けます。           5. ボタンをクリックして、IDP を検証します!       ポップアップウィンドウからスクリプトを実行している警告がポップアップされる場合があります。これは既知の問題です。[はい] をクリックして(何度か繰り返す必要があります)これを回避できます。   6. Okta ログイン画面が表示されます。お客様の Okta 資格情報を入力し、サインインを選択します。     7. 検証が済んだら、システム設定画面の右下にポップアップメッセージが表示されます。注記:検証から IDP へのサインインに成功した最初のユーザーは、デフォルトのギャラリー管理者(キュレーター)になります。     これで、残りの構成オプションを [次へ]、[完了] の順にクリックし、Alteryx システム設定構成を完了します。   Gallery に移動し、サインインをクリックするときは、お客様の Okta 資格情報でサインインできます。やったー!    
記事全体を表示
SAML(セキュリティ アサーション マークアップ言語)は異なる当事者間の認証と認証資格情報をやりとりするための標準技術です。SAML の最も一般的な使用は、Web ブラウザのシングルサインオン(以下、SSO と略す)です。2018年2月以降、Alteryx Server は SAML に対応しています。現在のところ、Alteryx Server における SAML は、具体的に Ping One と Okta の2社のプロバイダーで検証されています。この記事では、Alteryx Server でPingOne用に SAML を設定する方法を詳しく見ていきます。   Part 1:PingOne に Alteryx を追加   このプロセス全体は、まず始めにシングルサインオンプロバイダー側の設定を行います。ここでは、PingOne にアプリケーションとして Alteryx を追加する方法の概略を段階を追って示しています。   PingOne の設定ウィンドウで、アプリケーション > マイアプリケーション に進み、アプリケーションの追加をクリックして、新しい SAML アプリケーションを選択します。     2. 名前、説明、Alteryx の詳細を入力し、[続行] をクリックして次のステップに進みます。     3. 次の画面で、SAML メタデータファイルをダウンロードし、保持します。Alteryx Server 側でシステム設定を構成するときにこれが必要になります。         アサーションコンシューマーサービスフィールドに以下を入力します:https://YOURGALLERYURLHERE/aas/Saml2/Acs         エンティティ ID フィールドに以下を入力します:https://YOURGALLERYURLHERE/aas/Saml2    [続行] をクリックして次のステップに進みます。   4. SSO属性マッピングで、アプリケーション属性に、Eメール、名、性を追加し、それぞれのブリッジ属性の識別もしくはリテラル値を、Eメール、名、姓にそれぞれ設定します。要求に応じて、属性にマップされた3つの SSO をすべて設定します。     保存して公開を選択します。     Part 2:Alteryx システム設定の構成    Alteryx が PingOne に追加されたら、Alteryx Server のシステム設定にS AML を構成可能になります。   Alteryx システム設定では、ギャラリー > 認証 に到達するまで [次へ] をクリックし、認証タイプに SAML 認証を選択します。   2.  IDP(アイデンティティプロバイダ)が要求するメタデータを取得するには2つのオプションがありますが、現在 PingOne は、X509 認証と IDP SSO URL のみを許可するよう設定されているため、このオプションを選択することになります。     3. ACE Base URL フィールドは、自動入力値にしておきます。       IDP URL は PingOne からエクスポートされた SAML メタデータ(Part 1、Step 3)にリストされたエンティティ IDになります。     IDP SSO URL は、同じメタデータドキュメントの SingleSignOnService バインディングロケーション属性になります。     X509 証明書は SAML メタデータドキュメントからコピー ペーストできます。     注記:現在、このコピー ペーストがキャリッジリターンを含む場合、認証サービスのクラッシュが起こるという既知の問題があります。  まず証明書をノートパッドなどにコピーペーストして、フォーマットを取り除いてください。   4. これらのフィールドのそれぞれが入力されたら、[IDP の検証] ボタンをクリックします!     5. PingOne ログイン画面が表示されます。お客様の PingOne 資格情報を入力し、サインオンを選択します。     6. 検証が済んだら、システム設定画面の右下にポップアップメッセージが表示されます。注記:検証から IDP へのサインインに成功した最初のユーザーは、デフォルトのギャラリー管理者(キュレーター)になります。     残りの構成オプションを [次へ]、[完了] の順にクリックし、Alteryx システム設定構成を完了します。 ギャラリーに移動して、サインインをクリックするときは、お客様の PingOne 資格情報でサインインできます。やったー!  
記事全体を表示