Cognos Analytics 11.0.7 - OpenID Connect와 SAML2.0에 대한 대응
개요
Cognos Analytics 11.0.7의 새로운 기능으로 OpenID와 SAML에 대한 대응이 있습니다.
아래의 영어 기사에 기재되어 있습니다만, 이후에 기사를 읽어 이해한 내용을 기재합니다.
Administration – OpenID Connect is available in #Cognos Analytics 11.0.7
htps //w w. 이 bm. 코 m / 안녕하세요 s / 아나 ly 치 cs / 코 g의 s 아나 ly chi cs-b ぉgぁいぁbぇーーーーーーーーーーーーーーーーーーーーー
내용
Cognos Analytics 11.0.7에서는 다음 7가지 OpenID Connect IDP(Identity Provider)를 지원합니다.
· Active Directory Federation Service
· Azure AD
· Google
· IBMiD
· Okta
・핑
· SalesForce
Cognos Analytics는 온프레에서 작동하든 클라우드에서도 OpenID로 인증할 수 있습니다.
Cognos Analytics에서 OpenID를 사용하려면 Cognos Configuration 네임스페이스를 추가할 때 다음과 같이 Type(Group)에서 OpenID Connect를 지정하고 Type으로 OpenID IPD를 지정합니다.
OpenID의 IPD와의 연결을 위해 'Namespace ID', 'Discovery Endpoint', 'Client Identifer', 'OpenID Connect client secret', 'Return URL'을 지정합니다.
Return URL은 OpenID의 인증 후 리턴 대상, 즉 Cognos Analytics URL을 지정합니다.
Gateway를 설정하면 Gateway의 URL을 지정하고 설정하지 않으면 Dispatcher의 URL을 지정합니다.
로드 밸런서 아래에 Cognos Analytics가 있는 환경의 경우 로드 밸런서의 DNS를 지정해야 합니다.
마지막으로 OIDC root Certificate Authority를 Cognos Analytics의 Keystore로 가져와 설치가 완료됩니다.
OpenID IPD가 SSO 또는 이중 인증을 지원하는 경우 Cognos Analytics에서도 각 이점을 누릴 수 있습니다.
IDP가 OpenID를 지원하지 않지만 SAML2를 지원하는 경우 이전 네임 스페이스 설정 절차에서 IBMid 유형을 지정하고 IBMid 팀이 SAML2 IDP의 연결 대상을 지정합니다. 그러면 Cognos Analytics 인증 시 IBMid 인증 화면이 호출되고 이메일 주소를 입력하면 자사의 SAML2 IDP 인증 화면으로 리디렉션되어 SAML2 IDP로 인증을 할 수 있다는 사용법을 할 수 있는 것 같습니다.
꽤 어려운 이야기입니다.
실제로 어딘가의 환경에서 해보면 다시 피드백합니다.
추가 정보
Cognos Analytics 11.0.10에서는 IDP에 OKTA를 사용하고 Active Directory와 연동할 때 구체적인 설정 내용이 포함되어 있습니다.
실제로 구축되는 분은 꼭 한번 읽을 수 있으면 좋다고 생각합니다.
Administration: How to setup #Cognos Analytics OpenID Authentication Proxy federating with Active Directory and LDAP over AD
https://www.ibm.com/communities/analytics/cognos-analytics-blog/administration-how-to-setup-cognos-analytics-openid-authentication-proxy-federating-with-active-directory-and-ldap- over-ad/
Reference
이 문제에 관하여(Cognos Analytics 11.0.7 - OpenID Connect와 SAML2.0에 대한 대응), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/shinyama/items/d766b08d33e3d8e79782
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Cognos Analytics 11.0.7에서는 다음 7가지 OpenID Connect IDP(Identity Provider)를 지원합니다.
· Active Directory Federation Service
· Azure AD
· IBMiD
· Okta
・핑
· SalesForce
Cognos Analytics는 온프레에서 작동하든 클라우드에서도 OpenID로 인증할 수 있습니다.
Cognos Analytics에서 OpenID를 사용하려면 Cognos Configuration 네임스페이스를 추가할 때 다음과 같이 Type(Group)에서 OpenID Connect를 지정하고 Type으로 OpenID IPD를 지정합니다.
OpenID의 IPD와의 연결을 위해 'Namespace ID', 'Discovery Endpoint', 'Client Identifer', 'OpenID Connect client secret', 'Return URL'을 지정합니다.
Return URL은 OpenID의 인증 후 리턴 대상, 즉 Cognos Analytics URL을 지정합니다.
Gateway를 설정하면 Gateway의 URL을 지정하고 설정하지 않으면 Dispatcher의 URL을 지정합니다.
로드 밸런서 아래에 Cognos Analytics가 있는 환경의 경우 로드 밸런서의 DNS를 지정해야 합니다.
마지막으로 OIDC root Certificate Authority를 Cognos Analytics의 Keystore로 가져와 설치가 완료됩니다.
OpenID IPD가 SSO 또는 이중 인증을 지원하는 경우 Cognos Analytics에서도 각 이점을 누릴 수 있습니다.
IDP가 OpenID를 지원하지 않지만 SAML2를 지원하는 경우 이전 네임 스페이스 설정 절차에서 IBMid 유형을 지정하고 IBMid 팀이 SAML2 IDP의 연결 대상을 지정합니다. 그러면 Cognos Analytics 인증 시 IBMid 인증 화면이 호출되고 이메일 주소를 입력하면 자사의 SAML2 IDP 인증 화면으로 리디렉션되어 SAML2 IDP로 인증을 할 수 있다는 사용법을 할 수 있는 것 같습니다.
꽤 어려운 이야기입니다.
실제로 어딘가의 환경에서 해보면 다시 피드백합니다.
추가 정보
Cognos Analytics 11.0.10에서는 IDP에 OKTA를 사용하고 Active Directory와 연동할 때 구체적인 설정 내용이 포함되어 있습니다.
실제로 구축되는 분은 꼭 한번 읽을 수 있으면 좋다고 생각합니다.
Administration: How to setup #Cognos Analytics OpenID Authentication Proxy federating with Active Directory and LDAP over AD
https://www.ibm.com/communities/analytics/cognos-analytics-blog/administration-how-to-setup-cognos-analytics-openid-authentication-proxy-federating-with-active-directory-and-ldap- over-ad/
Reference
이 문제에 관하여(Cognos Analytics 11.0.7 - OpenID Connect와 SAML2.0에 대한 대응), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/shinyama/items/d766b08d33e3d8e79782
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(Cognos Analytics 11.0.7 - OpenID Connect와 SAML2.0에 대한 대응), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/shinyama/items/d766b08d33e3d8e79782텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)