助けが必要? 私たちはここにいます!
お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。
24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com
検索結果:
×miniOrangeのシングルサインオン(SSO)ソリューションは、安全な シングル・サインオン アクセスする QlikView 単一のログイン認証情報を使用します。miniOrange認証情報、Azure AD認証情報、または既存のIDプロバイダーを使用してQlikViewにログインできます。miniOrange SSOサービスを使用すると、QlikViewだけでなく他のサービスにもログインできます。 オンプレミス および クラウドアプリケーション 既存の アイデンティティプロバイダー/ユーザーストア (Azure Active Directory、Okta、Ping) の資格情報 指定されたセットアップ ガイドに従って、QlikView アカウントにヘッダーベースの SSO を統合します。

miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



| 基本タブ | 詳細説明 |
|---|---|
| 表示名 | 入力する 表示名 (つまり、このアプリケーションの名前)。 |
| リダイレクトURL | コピー リダイレクト URL QlikViewアプリケーションから。QlikView管理コンソールでアプリケーションを作成すると、このURLが取得されます。 |
| 顧客ID | 見つけることができます 顧客ID 下図のようにアイコンをクリックします。 |
| クライアントシークレット | 見つけることができます クライアントシークレット 下図のようにアイコンをクリックします。 |
| 説明(オプション) | 必要に応じて説明を追加します。 |






![miniOrange Identity Platform 管理者ハンドブック: トークンの有効期限を設定するには、[詳細設定] タブに移動します。](https://www.miniorange.com/images/common-oauth-images/advanced-details.webp)
| プライマリ ID プロバイダー | アプリケーションのデフォルトのIDソースをドロップダウンから選択します。選択されていない場合は、デフォルトのログイン画面が表示され、ユーザーは独自のIDPを選択できます。(この場合はminiOrangeを選択します。) |
| SSOフロー | ドロップダウンから希望するSSOフローを選択します。 IDP としての miniOrange, ブローカーとしてのminiOrangeまたは ディスカバリーフローを備えたブローカーとしての miniOrange. |
| エンドユーザーダッシュボードに表示 | このアプリをエンドユーザー ダッシュボードに表示する場合は、このオプションを有効にします。 |
| 認証を強制する | このオプションを有効にすると、セッションが既に存在する場合でも、ユーザーは毎回ログインする必要があります。 |
| 許可されたログアウトURI | 「許可されたログアウトURI」リンクをクリックして、ログアウト後のリダイレクトURIのリストを追加します。ユーザーはminiOrangeから正常にログアウトすると、これらのURIのいずれかにリダイレクトされます。 |
| シングルログアウトが有効 | このオプションを有効にすると、このアプリからログアウトするときに他のアプリケーションにログアウト要求が送信されます。 |
| サインインURL | {{username}}、{{primaryEmail}}、{{customAttribute1}} などのプレースホルダーを使用して、サインイン URL にユーザー属性を含めることができます。これらのプレースホルダーは、IdP によって開始される SSO フロー中に実際のユーザー値に動的に置き換えられます。 次の属性を使用して URL を生成できます。 username、primaryEmail、alternativeEmail、fname、lname、primaryPhone、customAttribute1. URLは次のようになります https://<sso-url>>?username={{username}}
https://<sso-url>>?username={{username}}&email={{primaryEmail}}https://<sso-url>>/{{customAttribute1}}/{{customAttribute2}}/?username={{username}} |



| 認可エンドポイント: | https://login.xecurify.com/moas/idp/openidsso
(注意: このエンドポイントは、miniorange を OAuth ID サーバーとして使用する場合にのみ使用してください。 https://login.xecurify.com/moas/broker/login/oauth/260174 (注意: このエンドポイントは、アイデンティティ プロバイダー メニューでアイデンティティ プロバイダーを構成しており、IDP として miniorange を使用していない場合にのみ使用してください。 |
| トークンエンドポイント: | https://login.xecurify.com/moas/rest/oauth/token |
| ユーザー情報エンドポイント: | https://login.xecurify.com/moas/rest/oauth/getuserinfo |
| イントロスペクションエンドポイント: | https://login.xecurify.com/moas/rest/oauth/introspect |
| エンドポイントを取り消す: | https://login.xecurify.com/moas/rest/oauth/revoke |
| OpenID シングル ログアウト エンドポイント: | https://login.xecurify.com/moas/idp/oidc/logout?post_logout_redirect_uri= |

| メールアドレス: | ユーザーのメールアドレスを表示 |
| プロフィール: | ユーザーアカウントのプロフィール属性を表示する |
| オープンID: | OpenID ConnectのJWTトークンを取得する |


| 認証 | 常に |
| タイプ | ヘッダ |
| 技術パラメータ | ヘッダー名とプレフィックスとしてQVUSERを選択 |
| ログインアドレス | デフォルトのログインページ |

miniOrangeは、さまざまな外部ソースからのユーザー認証を提供します。 ディレクトリ (ADFS、Microsoft Active Directory、Microsoft Entra ID、OpenLDAP、Google、AWS Cognito など) アイデンティティプロバイダー (Okta、Shibboleth、Ping、OneLogin、KeyCloak など) データベース (MySQL、Maria DB、PostgreSQLなど) さらに多くの既存のディレクトリ/ユーザー ストアを構成したり、miniOrange でユーザーを追加したりできます。
1. miniOrangeでユーザーを作成する





2. CSV ファイルをアップロードして miniOrange にユーザーを一括アップロードします。













以下に属性のリストと、有効にした場合の動作を示します。これに応じて有効/無効にすることができます。
| 属性 | 詳細説明 |
|---|---|
| LDAPをアクティブ化する | 有効にすると、すべてのユーザー認証はLDAP認証情報を使用して行われます。 |
| フォールバック認証 | LDAP認証に失敗した場合、ユーザーはminiOrangeを通じて認証されます。 |
| 管理者ログインを有効にする | これを有効にすると、miniOrange管理者ログインはLDAPサーバーを使用して認証されます。 |
| ユーザーにIdPを表示する | このオプションを有効にすると、このIdPはユーザーに表示されます |
| miniOrangeでユーザーを同期する | LDAP認証後、miniOrangeにユーザーが作成されます。 |
SP に送信される属性名 = 組織
IDPからの属性名 = 会社









AD を外部ディレクトリとしてセットアップする構成が完了しました。
注意: 私たちを参照してください ガイド Windows サーバーに LDAP をセットアップします。
miniOrange は、ディレクトリ、ID プロバイダーなどのさまざまな外部ユーザー ソースと統合されます。
A. IP設定によるQlikViewへのアクセス制限
QlikView シングル サインオン (SSO) で適応型認証を使用すると、シングル サインオンのセキュリティと機能性を向上させることができます。SSO に対して特定の範囲の IP アドレスを許可したり、要件に基づいて拒否したり、ユーザーに信頼性の確認を求めることもできます。適応型認証は、デバイス ID、場所、アクセス時間、IP アドレスなど、さまざまな要素に基づいてユーザー認証を管理します。
IP ブロッキングを使用した適応認証は、次の方法で設定できます。


| 属性 | 詳細説明 |
|---|---|
| 許可する | アダプティブ認証条件が true の場合、ユーザーが認証してサービスを使用できるようにします。 |
| 否定する | アダプティブ認証条件が true の場合、ユーザー認証とサービスへのアクセスを拒否します。 |
| 課題 | ユーザーの信頼性を確認するには、以下の 3 つの方法のいずれかを使用してユーザーにチャレンジします。 |
| 属性 | 詳細説明 |
|---|---|
| ユーザー第2要素 | ユーザーは、選択または割り当てた2番目の要素を使用して認証する必要があります。
|
| KBA(知識ベース認証) | システムは、ユーザーがセルフサービスコンソールで設定した2つの質問のうち3つに回答するよう求めます。両方の質問に正しく回答した場合のみ、ユーザーは次のステップに進むことができます。 |
| 代替メール経由の OTP | ユーザーは、セルフサービスコンソールで設定した代替メールアドレスにOTPを受け取ります。正しいOTPを入力すると、次のステップに進むことができます。 |

B. デバイス数を制限する適応型認証
アダプティブ認証を使用すると、エンドユーザーがサービスにアクセスできるデバイスの数を制限することもできます。エンドユーザーが一定数のデバイスでサービスにアクセスできるようにすることができます。エンドユーザーは、この一定数のデバイスで当社が提供するサービスにアクセスできるようになります。
デバイス制限付き適応認証は以下の方法で設定できます。

C. QlikViewに適応認証ポリシーを追加する



D. 通知および警告メッセージ。
このセクションでは、Adaptive Authentication に関連する通知とアラートを処理します。次のオプションが提供されます。
| オプション | 詳細説明 |
|---|---|
| ユーザーは不明なIPアドレス、デバイス、または場所からログインします | このオプションを有効にすると、不明な IP アドレスやデバイス、さらには場所からでもログインできるようになります。 |
| デバイス登録数が許可された数を超えました | このオプションを使用すると、番号を付けたデバイスよりも多くのデバイスを登録できます。 |
| チャレンジが完了し、デバイスが登録されました | このオプションを有効にすると、エンドユーザーがチャレンジを完了してデバイスを登録したときに電子メールアラートを送信できるようになります。 |
| チャレンジは完了しましたが、デバイスが登録されていません | このオプションを有効にすると、エンドユーザーがチャレンジを完了したがデバイスを登録しなかった場合に電子メールアラートを送信できます。 |
| チャレンジ失敗 | このオプションを有効にすると、エンドユーザーがチャレンジを完了できなかった場合に電子メールアラートを送信できます。 |