こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

QlikView シングル サインオン SSO


miniOrangeのシングルサインオン(SSO)ソリューションは、安全な シングル・サインオン アクセスする QlikView 単一のログイン認証情報を使用します。miniOrange認証情報、Azure AD認証情報、または既存のIDプロバイダーを使用してQlikViewにログインできます。miniOrange SSOサービスを使用すると、QlikViewだけでなく他のサービスにもログインできます。 オンプレミス および クラウドアプリケーション 既存の アイデンティティプロバイダー/ユーザーストア (Azure Active Directory、Okta、Ping) の資格情報 指定されたセットアップ ガイドに従って、QlikView アカウントにヘッダーベースの SSO を統合します。


miniOrange SSOコネクタを設定するための前提条件

  • アカウントを上に作成します。 ミニオレンジクラウド または、miniOrange Identity Serverをセットアップするには、 この文書.
  • miniOrange SSOコネクタをダウンロードする[お問い合わせ アーカイブをリクエストする].
  • 内部アプリケーション サーバーの前に miniOrange SSO コネクタを設定します [下の図]。
  • QlikView シングル サインオン (SSO) フロー図

外部ユーザーソースとの接続


miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



QlikViewプラットフォームの設定とテストについては、以下のステップバイステップガイドに従ってください。

1. miniOrangeでQlikViewを設定する

  • miniOrangeにログイン 管理コンソール.
  • に行く アプリ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アプリケーションを追加
  • QlikView シングル サインオン (SSO) アプリの追加

  • 選択する OAuth/OpenID アプリケーションタイプとして 全てのアプリ ドロップダウン。
  •  サークルのシングルサインオン(SSO) - OAuth/OIDCアプリケーションタイプを選択

  • 検索する QlikView リストにQlikViewが見つからない場合は、 OAuth2/OpenID Connect アプリケーションの設定は OAuth2/OpenID Connect.
  • QlikView シングル サインオン (SSO) アプリの管理

  • [基本] タブで、次の詳細を入力します。
  • 基本タブ 詳細説明
    表示名 入力する 表示名 (つまり、このアプリケーションの名前)。
    リダイレクトURL コピー リダイレクト URL QlikViewアプリケーションから。QlikView管理コンソールでアプリケーションを作成すると、このURLが取得されます。
    顧客ID 見つけることができます 顧客ID 下図のようにアイコンをクリックします。
    クライアントシークレット 見つけることができます クライアントシークレット 下図のようにアイコンをクリックします。
    説明(オプション) 必要に応じて説明を追加します。
    QlikView シングル サインオン (SSO) アプリの管理

  • ソフトウェアの制限をクリック Save.
  • あなたはあなたにリダイレクトされます 政策 のセクションから無料でダウンロードできます。
  • QlikView シングル サインオン (SSO) アプリの管理

  • 以下を行うには、 グループの割り当て ボタン。 新しい グループ割り当てを構成する モーダルが開きます。
    • グループの割り当て: アプリケーションにリンクするグループを選択します。一度に最大20グループまで選択できます。
    • miniOrangeダッシュボード: ポリシーに移動してポリシーを追加

    • 新しいグループを作成する必要がある場合は、 新しいグループを追加
    • グループ名を入力してクリック グループを作成.
    • miniOrangeダッシュボード: ポリシーに移動してポリシーを追加

    • ソフトウェアの制限をクリック 次へ.
    • ポリシーの割り当て: 選択したグループに必要なポリシーを追加します。以下の詳細を入力してください。
    • 第一の要因: ドロップダウンからログイン方法を選択します。
      • 選択した場合 パスワード ログイン方法として、 2要素認証(MFA) および 適応認証、 必要に応じて。
      • 選択した場合 パスワードなし ログイン方法として、 2要素認証(MFA) 必要に応じて。
  • QlikView シングル サインオン (SSO) アプリの管理

  • ソフトウェアの制限をクリック Save選択したすべてのグループに対してポリシーが作成されます。
  • ポリシーが正常に追加されると、リストに表示されます。
  • QlikView シングル サインオン (SSO) アプリの管理

  • あなたがに行くことができます 高機能 タブをクリックして、アクセス トークン、JWT トークン、更新トークンの有効期限などのその他の設定を変更します。
    1. アクセストークンの有効期限: 提供されたアクセス トークンが作成からどのくらいの期間有効であるか。[時間単位] 有効期限が切れると、新しいアクセス トークンを生成する必要があります。
    2. JWTトークンの有効期限: 生成された JWT トークンの有効期間。[時間単位]
    3. リフレッシュトークンの有効期限:生成されたリフレッシュ トークンの有効期間。[日数] 指定された日数が経過すると、新しいリフレッシュ トークンを生成する必要があります。
    miniOrange Identity Platform 管理者ハンドブック: トークンの有効期限を設定するには、[詳細設定] タブに移動します。

  • に切り替える ログインオプション タブには何も表示されないことに注意してください。
    プライマリ ID プロバイダー アプリケーションのデフォルトのIDソースをドロップダウンから選択します。選択されていない場合は、デフォルトのログイン画面が表示され、ユーザーは独自のIDPを選択できます。(この場合はminiOrangeを選択します。)
    SSOフロー ドロップダウンから希望するSSOフローを選択します。 IDP としての miniOrange, ブローカーとしてのminiOrangeまたは ディスカバリーフローを備えたブローカーとしての miniOrange.
    エンドユーザーダッシュボードに表示 このアプリをエンドユーザー ダッシュボードに表示する場合は、このオプションを有効にします。
    認証を強制する このオプションを有効にすると、セッションが既に存在する場合でも、ユーザーは毎回ログインする必要があります。
    許可されたログアウトURI 「許可されたログアウトURI」リンクをクリックして、ログアウト後のリダイレクトURIのリストを追加します。ユーザーはminiOrangeから正常にログアウトすると、これらのURIのいずれかにリダイレクトされます。
    シングルログアウトが有効 このオプションを有効にすると、このアプリからログアウトするときに他のアプリケーションにログアウト要求が送信されます。
    サインインURL

    {{username}}、{{primaryEmail}}、{{customAttribute1}} などのプレースホルダーを使用して、サインイン URL にユーザー属性を含めることができます。これらのプレースホルダーは、IdP によって開始される SSO フロー中に実際のユーザー値に動的に置き換えられます。

    次の属性を使用して URL を生成できます。 username、primaryEmail、alternativeEmail、fname、lname、primaryPhone、customAttribute1.

    URLは次のようになります login.com/{{username}}/?primaryEmail={{primaryEmail}}

  • クエリパラメータの形式: https://<sso-url>>?username={{username}} https://<sso-url>>?username={{username}}&email={{primaryEmail}}
  • パスパラメータの形式: https://<sso-url>>/{{customAttribute1}}/{{customAttribute2}}/?username={{username}}
  • miniOrange Identity Platform 管理者ハンドブック: ログインオプションタブに移動する

  • 必要なアプリの詳細の取得/アプリ情報の更新:
  • 次の手順に従ってアプリケーションを編集できます。
    • に行きます アプリ.
    • 構成済みのアプリの一覧から、作成したアプリを見つけます。 (⋮) アプリの横にあるアイコンをタップして 編集 オプションを選択します。
    • QlikView

    • クリック OAuth エンドポイント アプリのアクション メニューのセクションで、承認、トークン、ユーザー情報エンドポイントを取得します。
    • QlikView

      OAuth エンドポイント:

      認可エンドポイント: https://login.xecurify.com/moas/idp/openidsso
      (注意: このエンドポイントは、miniorange を OAuth ID サーバーとして使用する場合にのみ使用してください。
      https://login.xecurify.com/moas/broker/login/oauth/260174
      (注意: このエンドポイントは、アイデンティティ プロバイダー メニューでアイデンティティ プロバイダーを構成しており、IDP として miniorange を使用していない場合にのみ使用してください。
      トークンエンドポイント: https://login.xecurify.com/moas/rest/oauth/token
      ユーザー情報エンドポイント: https://login.xecurify.com/moas/rest/oauth/getuserinfo
      イントロスペクションエンドポイント: https://login.xecurify.com/moas/rest/oauth/introspect
      エンドポイントを取り消す: https://login.xecurify.com/moas/rest/oauth/revoke
      OpenID シングル ログアウト エンドポイント: https://login.xecurify.com/moas/idp/oidc/logout?post_logout_redirect_uri=

      QlikView シングル サインオン (SSO) アプリの管理

      OAuthスコープ

      メールアドレス: ユーザーのメールアドレスを表示
      プロフィール: ユーザーアカウントのプロフィール属性を表示する
      オープンID: OpenID ConnectのJWTトークンを取得する
      QlikView シングル サインオン (SSO) アプリの管理

    • ソフトウェアの制限をクリック Save.

2. QlikViewでSSOを設定する

  • QlikView 管理コンソールにログインします。
  • MFAデバイスに移動する QlikView の管理 >> システム >> セットアップ >> QlikView Web サーバー >> 認証
  • 下の画像に記載されている詳細を入力または選択してください。
  • QlikView 認証

    認証 常に
    タイプ ヘッダ
    技術パラメータ ヘッダー名とプレフィックスとしてQVUSERを選択
    ログインアドレス デフォルトのログインページ


3. QlikView SSO構成をテストする

  • に行く https://{Your-QlikView-Domain} サインイン/ログインすると、miniOrange 認証情報セクションにリダイレクトされます。
  • miniOrange の資格情報を入力します。
  • QlikView シングル サインオン (SSO) ログイン

  • OAuth サーバーとして miniOrange を使用して、QlikView のシングル サインオンが正常に実装されたことがわかります。

4. ユーザーディレクトリを構成する(オプション)

miniOrangeは、さまざまな外部ソースからのユーザー認証を提供します。 ディレクトリ (ADFS、Microsoft Active Directory、Microsoft Entra ID、OpenLDAP、Google、AWS Cognito など) アイデンティティプロバイダー (Okta、Shibboleth、Ping、OneLogin、KeyCloak など) データベース (MySQL、Maria DB、PostgreSQLなど) さらに多くの既存のディレクトリ/ユーザー ストアを構成したり、miniOrange でユーザーを追加したりできます。



1. miniOrangeでユーザーを作成する

  • ソフトウェアの制限をクリック ユーザー >> ユーザーリスト >> ユーザーの追加.
  • QlikView: miniOrange にユーザーを追加する

  • ここで、パスワードなしでユーザーの詳細を入力し、 ユーザーの作成
  • QlikView: ユーザーの詳細を追加する

  • ユーザーの作成が成功すると通知メッセージが表示される 「エンドユーザーが正常に追加されました」 ダッシュボードの上部に表示されます。
  • QlikView: ユーザーの詳細を追加する

  • ソフトウェアの制限をクリック オンボーディングステータスタブ登録したメールIDでメールを確認し、アクションを選択してください パスワードリセットリンクを記載したアクティベーションメールを送信する from アクションを選択 ドロップダウンリストをクリックし、 Apply
  • QlikView: メールアクションの選択

  • さて、あなたのメールIDを開いてください。miniOrangeから受信したメールを開いて、 アカウントのパスワードを設定します。
  • 次の画面でパスワードと確認パスワードを入力し、 シングルサインオン(SSO)パスワードのリセット
  • QlikView: ユーザーパスワードをリセットする
  • これで、資格情報を入力して miniOrange アカウントにログインできます。

2. CSV ファイルをアップロードして miniOrange にユーザーを一括アップロードします。

  • MFAデバイスに移動する ユーザー >> ユーザーリスト。 をクリックしてください ユーザーを追加する
  • QlikView: 一括アップロードでユーザーを追加する

  • 一括ユーザー登録 サンプルのcsv形式をダウンロード コンソールから、指示に従ってこの csv ファイルを編集します。
  • QlikView: サンプル csv ファイルをダウンロード

  • ユーザーを一括アップロードするには、ファイルを選択し、 カンマ区切りの .csv ファイル形式 次に「アップロード」をクリックします。
  • QlikView: ユーザーの一括アップロード

  • csv ファイルが正常にアップロードされると、リンクを含む成功メッセージが表示されます。
  • そのリンクをクリックすると、アクティベーション メールを送信するユーザーのリストが表示されます。アクティベーション メールを送信するユーザーを選択し、[アクティベーション メールの送信] をクリックします。選択したユーザーにアクティベーション メールが送信されます。
  • ソフトウェアの制限をクリック ID プロバイダー >> ID プロバイダーの追加 ダッシュボードの左側のメニュー
  • QlikView: AD を外部ディレクトリとして設定する

  • IDプロバイダーの選択で、 AD/LDAP ディレクトリ をドロップダウンから選択します。
  • QlikView: ディレクトリの種類としてAD/LDAPを選択

  • 次に検索 AD/LDAP それをクリックします。
  • QlikView: ディレクトリの種類としてAD/LDAPを選択

  • MINIORANGE に LDAP 設定を保存する: miniOrange の設定を維持する場合は、このオプションを選択してください。Active Directory がファイアウォールの背後にある場合は、AD への受信リクエストを許可するためにファイアウォールを開く必要があります。
  • LDAP 構成をオンプレミスに保存: 設定を社内に保持し、社内のADへのアクセスのみを許可する場合は、このオプションを選択します。ダウンロードしてインストールする必要があります。 miniOrange ゲートウェイ あなたの前提に基づいて。
  • QlikView: ad/ldap ユーザーストアの種類を選択

  • AD/LDAPを入力する 表示名 および 識別する 名前。
  • 選択する ディレクトリの種類 as Active Directory.
  • LDAPサーバーのURLまたはIPアドレスをLDAPに対して入力します サーバー URL フィールド。
  • 以下を行うには、 試験用接続 ボタンを押して接続が成功したかどうかを確認します LDAPサーバー.
  • QlikView: LDAP サーバーの URL 接続を構成する

  • Active Directoryで、ユーザーコンテナ/OUのプロパティに移動し、 識別名属性バインドアカウントには、Active Directory のディレクトリ参照に必要な最低限の読み取り権限が必要です。また、プロビジョニング(ユーザーまたはグループの作成、更新、削除など)を伴うユースケースの場合は、アカウントに適切な書き込み権限も付与する必要があります。
  • QlikView: ユーザーバインドアカウントのドメイン名を構成する

  • 有効なバインド アカウント パスワードを入力します。
  • 以下を行うには、 バインドアカウント資格情報のテスト LDAP 接続の LDAP バインド資格情報を確認するボタン。
  • QlikView: バインドアカウントの資格情報を確認する

  • 検索ベース ディレクトリ内でユーザーの検索が開始される場所です。識別名を取得したのと同じ場所から取得します。
  • QlikView: ユーザー検索ベースの設定

  • ドロップダウンメニューから適切な検索フィルターを選択します。 単一グループ フィルターのユーザー or 複数グループフィルターのユーザーを置き換えますグループDN> 検索フィルターに、ユーザーが所属するグループの識別名を入力します。カスタム検索フィルターを使用するには、 「カスタム フィルターを作成する」 オプションを選択し、それに応じてカスタマイズします。
  • QlikView: ユーザー検索フィルターを選択

  • 以下を行うには、 次へ ボタン、またはに移動します ログインオプション タブには何も表示されないことに注意してください。
  • ADの設定時に以下のオプションを設定することもできます。有効化 LDAPをアクティブ化する AD/LDAPからユーザーを認証するには、 次へ ユーザーストアを追加するためのボタン。
  • QlikView: LDAP オプションを有効にする

    以下に属性のリストと、有効にした場合の動作を示します。これに応じて有効/無効にすることができます。

    属性 詳細説明
    LDAPをアクティブ化する 有効にすると、すべてのユーザー認証はLDAP認証情報を使用して行われます。
    フォールバック認証 LDAP認証に失敗した場合、ユーザーはminiOrangeを通じて認証されます。
    管理者ログインを有効にする これを有効にすると、miniOrange管理者ログインはLDAPサーバーを使用して認証されます。
    ユーザーにIdPを表示する このオプションを有効にすると、このIdPはユーザーに表示されます
    miniOrangeでユーザーを同期する LDAP認証後、miniOrangeにユーザーが作成されます。


  • 以下を行うには、 次へ ボタン、またはに移動します Attributes タブには何も表示されないことに注意してください。

ADからの属性マッピング

  • デフォルトではuserName、firstName、lastName、emailが設定されています。下にスクロールしてクリックしてください。 Save ボタンをクリックします。Active Directoryから追加の属性を取得するには、 構成された属性を送信する左側に、アプリケーションに公開する名前を入力します。右側に、Active Directoryの属性名を入力します。例えば、Active Directoryから会社属性を取得し、それを組織名として設定済みアプリケーションに送信する場合は、次のように入力します。

    SP に送信される属性名 = 組織
    IDPからの属性名 = 会社

  • QlikView: 設定された属性の送信を有効にする

    QlikView: ADからの属性マッピング

  • 以下を行うには、 次へ ボタン、またはに移動します プロビジョニング タブには何も表示されないことに注意してください。

ADからのユーザーのインポートとプロビジョニング

  • プロビジョニングを設定する場合は、 ここをクリック 詳細については、こちらをご覧ください。この手順はここでは省略します。
  • QlikView: 今のところプロビジョニングをスキップ

接続のテスト

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 試験用接続.
  • QlikView: AD/Ldap接続のテスト

  • LDAP 構成を確認するためにユーザー名とパスワードの入力を求めるポップアップが表示されます。
  • QlikView: LDAP接続をテストするにはユーザー名とパスワードを入力してください

  • On Successful: LDAP サーバーに接続すると、成功メッセージが表示されます。
  • QlikView: LDAP サーバーへの接続に成功しました

テスト属性マッピング

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 テスト属性マッピング.
  • QlikView: 外部ディレクトリで、「選択」をクリックし、「属性マッピングのテスト」をクリックします。

  • ポップアップが表示され、ユーザー名を入力してクリックします。 ホイール試乗.
  • QlikView: 属性マッピング構成をテストするにはユーザー名を入力してください

  • テスト属性マッピング結果が表示されます。
  • QlikView: ユーザーのマップされた属性を取得する

AD を外部ディレクトリとしてセットアップする構成が完了しました。


注意: 私たちを参照してください ガイド Windows サーバーに LDAP をセットアップします。

miniOrange は、ディレクトリ、ID プロバイダーなどのさまざまな外部ユーザー ソースと統合されます。

IdP が見つからない、または設定にサポートが必要ですか?


お問い合わせ またはメールでお問い合わせ idpsupport@xecurify.com すぐに設定をお手伝いいたします。



5. QlikView による適応認証

A. IP設定によるQlikViewへのアクセス制限

    QlikView シングル サインオン (SSO) で適応型認証を使用すると、シングル サインオンのセキュリティと機能性を向上させることができます。SSO に対して特定の範囲の IP アドレスを許可したり、要件に基づいて拒否したり、ユーザーに信頼性の確認を求めることもできます。適応型認証は、デバイス ID、場所、アクセス時間、IP アドレスなど、さまざまな要素に基づいてユーザー認証を管理します。

    IP ブロッキングを使用した適応認証は、次の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • QlikView シングル サインオン (SSO) アクセス制限適応認証ポリシー

  • 加える ポリシー名 Adative 認証ポリシー用。
  • 選択する 行動変容のための行動、クリック 編集 リンクをクリックして適切なものを選択してください 行動 および チャレンジタイプ そのセクションのユーザー向けです。
  • QlikView シングル サインオン (SSO) アクセス制限の適応認証動作の変更


    動作変更オプションのアクション:


    属性 詳細説明
    許可する アダプティブ認証条件が true の場合、ユーザーが認証してサービスを使用できるようにします。
    否定する アダプティブ認証条件が true の場合、ユーザー認証とサービスへのアクセスを拒否します。
    課題 ユーザーの信頼性を確認するには、以下の 3 つの方法のいずれかを使用してユーザーにチャレンジします。

    チャレンジタイプのオプション:

    属性 詳細説明
    ユーザー第2要素 ユーザーは、選択または割り当てた2番目の要素を使用して認証する必要があります。
    KBA(知識ベース認証) システムは、ユーザーがセルフサービスコンソールで設定した2つの質問のうち3つに回答するよう求めます。両方の質問に正しく回答した場合のみ、ユーザーは次のステップに進むことができます。
    代替メール経由の OTP ユーザーは、セルフサービスコンソールで設定した代替メールアドレスにOTPを受け取ります。正しいOTPを入力すると、次のステップに進むことができます。

  • 今すぐクリック 編集 オプションから IPの設定 カスタム IP 範囲を構成するセクション。
  • 選択する IPの追加 ユーザーの IPアドレス 構成されたリストにありません。
  • ホワイトリストに登録するIPアドレスを指定します。ホワイトリストに登録されていないIP範囲についても、上記の設定を反映させることができます。
  • ドロップダウンから対応するオプションを選択して、許可または拒否を選択します。
  • ユーザーがホワイトリストに登録された IP アドレスを使用してログインしようとすると、常にアクセスが許可されます。
  • IPアドレス範囲は3つの形式でサポートされています。 IPv4、IPv4 CIDR、および IPv6 CIDRドロップダウンメニューから適切なものを選択できます。
  • 複数のIPまたはIP範囲を追加するには、 + IPを追加
  • QlikView シングル サインオン (SSO) アクセス制限 アダプティブ認証 IP ブロック

  • 変更が完了したら、一番下までスクロールしてクリックします。 Save.

B. デバイス数を制限する適応型認証

    アダプティブ認証を使用すると、エンドユーザーがサービスにアクセスできるデバイスの数を制限することもできます。エンドユーザーが一定数のデバイスでサービスにアクセスできるようにすることができます。エンドユーザーは、この一定数のデバイスで当社が提供するサービスにアクセスできるようになります。

    デバイス制限付き適応認証は以下の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • 加える ポリシー名 適応認証ポリシー用。
  • あなたの選択します。 行動の変化のための行動 および チャレンジタイプ ユーザー向け 行動の変化のための行動 セクション。
  • QlikView シングル サインオン (SSO) アクセス制限の適応認証動作とチャレンジ タイプ

  • ソフトウェア設定ページで、下図のように ポリシーを追加 タブ、に移動します デバイス構成 セクションを開き、 編集
  • 入力する 許可されるデバイス登録数 ご要望に応じて。(2〜3台のデバイスを推奨します。)
  • 選択する 行動 デバイスの数が超過した場合(これにより、 行動の変化のための行動.)
    • 課題: ユーザーは、表に記載されている3つの方法のいずれかを使用して自分自身を認証する必要があります。 ステップ 5.1
    • 否定する : ユーザーのシステムへのアクセスを拒否する
  • 有効にする モバイルデバイスの制限 モバイルデバイスからのログインをブロックします。これにより、モバイルデバイスからのすべてのログイン試行が拒否されます。
  • 有効にする MAC アドレスベースの制限 デバイスの MAC アドレスに基づいてアクセスを制限する場合。
  • QlikView シングル サインオン (SSO) アクセス制限適応認証によるデバイス制限の有効化

  • ページの一番下までスクロールしてクリックします Save.

C. QlikViewに適応認証ポリシーを追加する

  • にログインします セルフサービスコンソール >> ポリシー >> ログインポリシーの追加.
  • ソフトウェアの制限をクリック 編集 定義済みアプリ ポリシーのアイコン オプション。
  • QlikView シングル サインオン (SSO) デバイス制限ポリシーの編集

  • ポリシーを設定する ポリシー名 パスワードとして 第一の要因。
  • 有効にする 適応認証 ログインポリシーの編集ページで必要な項目を選択します 制限方法 オプションとして。
  • ログインポリシーを選択 ドロップダウンで、最後の手順で作成したポリシーを選択し、「送信」をクリックします。
  • QlikView シングルサインオン (SSO) アクセス制限 アダプティブ認証の有効化

    QlikView シングルサインオン (SSO) アクセス制限 デバイス制限ポリシーの送信

D. 通知および警告メッセージ。

    このセクションでは、Adaptive Authentication に関連する通知とアラートを処理します。次のオプションが提供されます。

  • ユーザーが不明なデバイスまたは場所からログインした場合にメールアラートを受け取る: 管理者は、さまざまなアラート オプションのアラートを受信できるようにするためにこのオプションを有効にする必要があります。
    適応型認証 動作変更設定のアクション

  • オプション 詳細説明
    ユーザーは不明なIPアドレス、デバイス、または場所からログインします このオプションを有効にすると、不明な IP アドレスやデバイス、さらには場所からでもログインできるようになります。
    デバイス登録数が許可された数を超えました このオプションを使用すると、番号を付けたデバイスよりも多くのデバイスを登録できます。
    チャレンジが完了し、デバイスが登録されました このオプションを有効にすると、エンドユーザーがチャレンジを完了してデバイスを登録したときに電子メールアラートを送信できるようになります。
    チャレンジは完了しましたが、デバイスが登録されていません このオプションを有効にすると、エンドユーザーがチャレンジを完了したがデバイスを登録しなかった場合に電子メールアラートを送信できます。
    チャレンジ失敗 このオプションを有効にすると、エンドユーザーがチャレンジを完了できなかった場合に電子メールアラートを送信できます。


  • 次のサブセクションは メールアラートを送信する 管理者とエンドユーザー向けのアラートを有効または無効にすることができます。管理者向けのアラートを有効にするには、 管理者 チェックボックスをオンにします。
  • 適応認証: メールアラートを送信する

  • 複数の管理者アカウントにアラートを受信させたい場合は、管理者のオプションを有効にし、管理者のメールアドレスを「,」で区切って入力欄に入力します。 アラートを受信する管理者のメールアドレス ラベル。エンドユーザーへのアラートを有効にするには、 エンドユーザー チェックボックスをオンにします。
  • 適応型ポリシーによって認証が拒否された場合にエンドユーザーが受け取る拒否メッセージをカスタマイズしたい場合は、以下のメッセージを入力します。 拒否メッセージ テキストボックス。
  • 適応認証: 拒否メッセージをカスタマイズする

信頼できるデバイスを追加する方法
  • エンドユーザーがポリシーの適用後にセルフサービスコンソールにログインすると、 デバイス制限 がオンになっている場合は、現在のデバイスを信頼できるデバイスとして追加するオプションが提供されます。

外部参照

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品