MicroStrategy ONE

プロジェクト ソースの作成

プロジェクトソースは、メタデータ データベースまたは MicroStrategy Intelligence Server への接続を表します。プロジェクト ソースには、プロジェクトを実行するために使用されるメタデータ リポジトリまたは MicroStrategy Intelligence Server 定義の場所が保存されます。プロジェクト ソースを介して、MicroStrategy プロジェクトを作成、操作、管理できます。

メタデータ リポジトリを作成すると、デフォルトでサーバー (3 層) プロジェクト ソースが作成されます。あなたはプロジェクトソース複数のプロジェクト ソースまたは直接 (2 層) プロジェクト ソースを作成する必要がある場合は、MicroStrategy 構成ウィザードでオプションを選択します。異なるタイプのプロジェクト ソースの作成手順は次のとおりです。

Configuration Wizard では、応答ファイルを使用してプロジェクト ソースを作成するように選択できます。この方法では、ユーザーに Configuration Wizard を順を追って進めるように要求することなく、構成タスクを完了するための構成ファイルをユーザーに提供することができます。応答ファイルは、Configuration Wizard インターフェイス、または Linux で使用可能なコマンド ライン ツールを使用して、作成および使用できます。

ダイレクト (2 層) プロジェクト ソースの作成

直接プロジェクト ソースは、ODBC を使用してメタデータ リポジトリに直接接続するために使用されます。ダイレクト プロジェクト ソース接続では、MicroStrategy Web へのアクセス、Report Services ドキュメントの実行、および Intelligence Server によって提供されるその他の MicroStrategy 機能はいずれも使用できません。

Linux でダイレクト プロジェクト ソースを作成することはできません。

Windows では、プロジェクト ソース オプションは、Developer 製品をコンピューターにインストールしている場合にのみ使用できます。

ダイレクト プロジェクト ソースを作成するには

  1. MicroStrategy Configuration Wizard を開きます。
  2. 選択プロジェクトソースクリック
  3. ではプロジェクトソース名フィールドにプロジェクト ソースの名前を入力します。
  4. へ移動接続タイプ > 直接(2層)をクリックし、
  5. からDSSN のドロップダウンリストから、メタデータを保存するデータソースのDSNを選択し、ユーザー名そしてパスワード
  6. クリックすることもできます新しい新しいDSNを作成するには(データ ソースの DSN の作成)をクリックして高度な必要に応じてメタデータ テーブル プレフィックスを指定します。
  7. クリック
  8. プロジェクト ソースの認証モードを選択します。利用可能な認証モードの詳細については、認証モード
  9. クリック
  10. 要約情報を確認します。

    クリックすると保存構成を応答 (.ini) ファイルとして保存し、他のシステムで直接プロジェクト ソースを構成したり、後でサイレント構成を実行したりします。応答ファイルを使用して構成ウィザードを実行する方法については、以下を参照してください。応答ファイルを使用した MicroStrategy の構成

  11. クリック仕上げる

サーバー (3 層) プロジェクト ソースの作成

サーバー (3 層) プロジェクト ソースは、MicroStrategy Intelligence Server を使用してメタデータに接続するために使用されます。サーバー プロジェクト ソース接続では、MicroStrategy Web へのアクセス、Report Services ドキュメントの実行、および Intelligence Server によって提供されるその他のすべての MicroStrategy 機能を使用できます。

メタデータ リポジトリを作成すると、デフォルトでサーバー (3 層) プロジェクト ソースが作成されます。

Windows では、プロジェクト ソース オプションは、Developer 製品をコンピューターにインストールしている場合にのみ使用できます。

MicroStrategy Intelligence Server (3 層) プロジェクト ソースを作成するには

  1. MicroStrategy Configuration Wizard を開きます。
  2. 選択プロジェクトソースクリック
  3. ではプロジェクトソース名フィールドにプロジェクト ソースの名前を入力します。
  4. 接続タイプ、選択MicroStrategy Intelligence Server (3 層)をクリックし、
  5. ではMicroStrategy Intelligence Server マシン名ドロップダウン リストから、接続する Intelligence Server を選択します。
  6. ではMicroStrategy Intelligence Server が使用するポート番号フィールドに、Intelligence Server が接続するポート番号を入力します。

    ポート番号は、Intelligence Server プロセスが、実行されているサーバー上で自身を識別する方法です。Intelligence Server のデフォルトのポート番号は 34952 です。デフォルト以外のポート番号を使用する場合は、MicroStrategy Developer 経由で接続する間にその番号を提供する必要があります。

    Intelligence ServerとMicroStrategy Webサーバーの間にファイアウォールを設定する場合は、System Administration Help MicroStrategy システム間の通信を可能にするために必要なポートが開いていることを確認する手順については、こちらをご覧ください。

  7. 選択してください接続タイムアウトまでの時間(分)チェックボックスプロジェクト ソースに接続している非アクティブなユーザーの接続タイムアウトを定義して適用します。下のフィールドに、ユーザーがプロジェクト ソースから自動的に切断されるまでの許容休止時間を数値 (分) で入力します。このチェック ボックスをクリアすると、ユーザーが休止状態であってもプロジェクト ソースから切断されることはありません。
  8. クリック
  9. プロジェクト ソースの認証モードを選択します。利用可能な認証モードの詳細については、認証モード
  10. クリック
  11. 要約情報を確認します。

    クリックすると保存構成を応答 (.ini) ファイルとして保存し、他のシステムでサーバー プロジェクト ソースを構成したり、後でサイレント構成を実行したりします。応答ファイルを使用して構成ウィザードを実行する方法については、以下を参照してください。応答ファイルを使用した MicroStrategy の構成

  12. クリック仕上げる

認証モード

認証は、システムがユーザーを識別するプロセスです。MicroStrategy プロジェクト ソースでは、いくつかの認証モードがサポートされています。認証モードは、主に、ユーザーが入力したログインとパスワードの資格情報を検証して受け入れるするシステムによって異なります。

一部の認証モードには、サーバー プロジェクト ソース (3 層) が必要です。したがって、直接プロジェクト ソース (2 層) を作成している場合は、以下の認証オプションの一部は使用できません。

さまざまな認証モードの利点やその他の認証トピックの詳細については、System Administration Help

ネットワークログインID: Windows認証

Windows 認証を使用するには、MicroStrategy 環境でユーザーを作成し、そのユーザーを Windows ユーザーと関連付ける必要があります。ネットワーク オペレーティング システムとして Windows を使用し、ユーザーが Windows ディレクトリに既に定義されている場合、そのユーザーはログイン ID とパスワードを入力しなくても MicroStrategy アプリケーションにアクセスできます。

ユーザーが入力したログインIDとパスワード: 標準認証

標準認証を使用する場合、MicroStrategy Intelligence Server が認証機関になります。ユーザーが入力したログインおよびパスワードは、Intelligence Server によって検証され受け入れられます。この情報は、メタデータ リポジトリに保存されます。標準認証を使用するようにプロジェクト ソースが構成されている場合、ユーザーはプロジェクト ソースにアクセスするために有効なログイン ID とパスワードの組み合わせを入力する必要があります。ユーザーごとに一意のログインとパスワードがあり、ユーザーは MicroStrategy アプリケーションで一意に識別されます。デフォルトでは、すべてのユーザーは 1 つの RDBMS のログイン ID を使用してデータ ウェアハウスに接続しますが、管理者は接続マッピングを使用してこの設定を変更できます。接続マッピングの設定については、System Administration Help

ゲストアカウント: 匿名認証

匿名認証を使用する場合、ユーザーはゲストとしてログインしますパスワードを入力する必要もありません。デフォルトでは、ゲスト ユーザーは、プロジェクトへのアクセス、オブジェクトのブラウズ、レポートの実行および操作を行うことができますが、ユーザー自身のオブジェクトの作成またはレポート実行のスケジュールを行うことはできません。ただし、パブリック ユーザー グループを変更することにより、ゲスト ユーザーが実行できること、および実行できないことを決定することができます。ゲスト ユーザーは、Public グループから権限を継承します。ゲスト ユーザーは、Everyone グループの一部ではありません。

LDAP 認証

LDAP (Lightweight Directory Access Protocol) 認証は、LDAP サーバー (例: Novell Directory Services) に保存されているユーザー リポジトリ内のユーザーを認識します。現在の環境で LDAP ディレクトリを使用してユーザーを一元管理する場合は、LDAP 認証の使用を検討してください。グループ メンバーシップは、MicroStrategy Intelligence Server に定義しなくても、LDAP ディレクトリに保持されます。LDAP 認証を使用する場合、LDAP ユーザーまたはグループは、MicroStrategy 環境のユーザーまたはグループにリンクされます。

ユーザーが倉庫に入力したログインIDとパスワード: データベース認証

データベース認証モードでは、データ ウェアハウス データベースに格納されているログイン ID とパスワードを使用して、ユーザーが識別されます。この認証モードでは、ウェアハウス データベースは各プロジェクトに関連付けられます。ユーザーがプロジェクト ソースにログインするときは、Intelligence Server にログインしています。データ ウェアハウス RDBMS をユーザーを識別する認証機関にし、RDBMS だけでなく Intelligence Server でもユーザー認証を保持しない場合には、データベース認証を使用します。

統合認証

統合認証により、Windows ユーザーは Windows コンピューターに一度ログインするだけで認証されるようになります。MicroStrategy Developer や MicroStrategy Web に再度個別にログインする必要はありません。このタイプの認証では、Kerberos を使用してユーザーの資格情報をチェックします。