Azure Active Directory アプリケーション プロキシと Qlik Sense

Azure Active Directory アプリケーション プロキシと Qlik Sense は一緒に連携動作し、アプリケーション プロキシを使用して Qlik Sense 配置用のリモート アクセスを容易に提供できるようにします。

前提条件

このシナリオの残りは、以下を終えていることが前提となっています。

アプリケーションを Azure に発行する

QlikSense を発行するには、Azure で 2 つのアプリケーションを発行する必要があります。

アプリケーション 1:

アプリを公開するには、次の手順に従います。 手順 1 ~ 8 の詳細については、「Azure AD アプリケーション プロキシを使用してアプリケーションを発行する」を参照してください。

  1. Azure Portal にグローバル管理者としてサインインします。
  2. [Azure Active Directory] > [エンタープライズ アプリケーション] の順に選択します。
  3. ブレード上部の [追加] を選択します。
  4. [オンプレミスのアプリケーション] を選択します。
  5. 新しいアプリに関する情報を必須フィールドに入力します。 次のガイダンスに従って設定してください。
    • [内部 URL]: このアプリケーションは、QlikSense URL そのものである内部 URL を持っている必要があります。 たとえば、https://demo.qlikemm.com:4244 です。
    • [事前認証方法]: Azure Active Directory (推奨ですが必須ではありません)
  6. ブレード下部の [追加] を選択します。 アプリケーションが追加されて、クイック スタート メニューが表示されます。
  7. クイック スタート メニューで [テスト用のユーザーを割り当てる] を選択し、少なくとも 1 ユーザーをアプリケーションに追加します。 このテスト アカウントでオンプレミスのアプリケーションにアクセスできることを確認します。
  8. [割り当て] を選択して、テスト ユーザーの割り当てを保存します。
  9. (オプション) アプリの管理ブレードで [シングル サインオン] を選択します。 ドロップダウン メニューから [Kerberos の制約付き委任] を選択し、Qlik 構成に基づいて必要なフィールドに記入します。 [保存] を選択します。

アプリケーション 2:

次の例外を除き、アプリケーション 1 の場合と同じ手順に従います。

手順 5.: 内部 URL は、アプリケーションによって使用される認証ポートを持つ QlikSense URL になっているはずです。 2018 年 4 月以前の QlikSense リリースの既定値は、HTTPS の場合は 4244、HTTP の場合は 4248 です。 2018 年 4 月以降の QlikSense リリースの既定値は、HTTPS の場合は 443、HTTP の場合は 80 です。 例 https://demo.qlik.com:4244

手順 10.: SSO を設定しないで、シングルサインオンを無効 のままにします。

テスト

これでアプリケーションをテストする準備ができました。 アプリケーション 1 で QlikSense を発行するために使用した外部 URL にアクセスし、割り当てられているユーザーとして、両方のアプリケーションにログインします。

その他の参照情報

アプリケーション プロキシを使用した Qlik Sense の発行の詳細については、次の Qlik コミュニティの記事を参照してください。

次のステップ