MicroStrategy ONE
ディレクトリ サービスの構成
LDAP 認証を設定し、LDAP 接続を構成できます。
特定の設定を表示または編集する能力は、ユーザーの権限によって決まります。必要な権限はすべてデフォルトで管理者ロールに含まれています。この機能を使用するには、システム アドミニストレーター グループに属している必要があります。
- 開くWorkstationウィンドウ。
-
ナビゲーションウィンドウで、環境。
- 環境を右クリックして選択ディレクトリサービス > ディレクトリサービスを構成する。
-
[一般] タブの [サーバー情報] で、以下のように入力します。
ホスト LDAP サーバーのマシン名または IP アドレス。
ポート LDAP サーバーが使用するネットワーク ポート。平文接続の場合、デフォルト値は 389 です。Intelligence Server で暗号化された SSL 接続を使用して LDAP にアクセスする場合、デフォルト値は 636 です。
ディレクトリサーバータイプ Intelligence Server が接続している LDAP サーバー ソフトウェアの名前を選択します。Microsoft Active Directoryを選択または OpenLDAP。
トグルを使用して有効にする証明書 Intelligence Server が暗号化された SSL 接続を介して LDAP にアクセスできるようにします。LDAP サーバーから有効な証明書を取得する必要があります。
- Intelligence Server が Windows にある場合、ローカル証明書ストアに証明書をインストールします。MicroStrategy Workstation から証明書をアップロードする必要はありません。
-
Intelligence Server が Linux にある場合、base64 でエンコードした形式で .pem ファイルをアップロードします。チェーン SSL 証明書を使用する場合、エンドユーザー証明書、中間証明書、ルート証明書をすべて連結し、上から順に 1 つの .pem ファイルにします。
基本識別名 (DN) LDAP ベース DN を入力します。
識別名 (DN) をバインドする LDAP 認証ユーザーのユーザー名を入力します。
パスワード LDAP 認証ユーザーのパスワードを入力します。
-
[ユーザー情報] で、以下の項目を入力します。
ユーザー検索認証フィルター LDAP ディレクトリ内のユーザーのリストを検索するには、ユーザー検索フィルターを入力します。
ユーザーログイン MicroStrategy へのログインに使用する LDAP 属性を入力します。
ユーザー名 MicroStrategy でユーザー名を表示するために使用される LDAP 属性を入力します。
固有ID一意の ID に使用する LDAP 属性を入力します。デフォルトでは、LDAP名属性はユーザープリンシパル名。
メール MicroStrategy でユーザーの電子メールとして使用される LDAP 属性を入力します。デフォルトでは、LDAPメール属性は郵便。
-
[グループ情報] で、以下の項目を入力します。
グループ検索認証フィルターグループ検索フィルターを入力して、LDAP ユーザーが属する LDAP グループのリストを検索します。
グループの深さグループの深さの値を選択します。
グループ名 MicroStrategy でユーザーのグループ名に使用される LDAP 属性を入力します。
- [接続をテスト] で、ユーザー名 (バインド DN なし) とパスワードを入力し、LDAP サーバーへの接続を確認します。
- クリックテスト接続。
-
[詳細] タブで、LDAP 設定を設定して有効にします。
検索でLDAP参照追跡を許可する LDAP 検索で参照追跡を行うには、この設定を有効にします。この設定は、デフォルトで有効になっています。
LDAP ユーザー/グループを定義済みの MicroStrategy ユーザー/グループにリンクできるようにするこの設定を有効にすると、LDAP ユーザー/グループを事前定義された MSTR ユーザー/グループにリンクできるようになります。この設定は、デフォルトで有効になっています。
LDAPユーザーが見つからない場合はNTログインを許可する LDAPユーザーがNTログインを許可できるようにするには、ない見つかった。この設定は、デフォルトでは無効になっています。
ログイン時にグループをインポートこの設定を有効にすると、ログイン時に LDAP グループが MicroStrategy メタデータにインポートされます。
ログイン時にユーザーをインポートこの設定を有効にすると、ログイン時に LDAP ユーザーを MicroStrategy ユーザーとして MicroStrategy メタデータにインポートします。
LDAP SDK ライブラリ LDAP SDK ライブラリの値を入力します。ディレクトリ サーバー ドライバーを選択すると、デフォルト値が自動的に入力されます。この値は、Intelligence Server が使用する値と一致している必要があります。
接続の再利用 LDAP サーバーで接続プールを使用するには、この設定を有効にします。
検索グループインポートフィルターグループ検索フィルターを入力すると、一括でインポートするグループのリストが返されます。
一般的には、グループ検索フィルターの形式は次のようになります。
&(objectclass=LDAP_GROUP_OBJECT_CLASS)(LDAP_GROUP_ATTR=SEARCH_STRING))
バッチインポート時の検索制限この設定は LDAP ページングを制御します。デフォルト値は 1000 です。ページ長を無制限にするには、この値を 0 に設定します。
LDAP 検索ページングでは、LDAP クライアントとサーバーの両方のサポートが必要です。Intelligence Server の設定に加え、管理者は LDAP サーバーのページ制限を設定する必要があります。
検索タイムアウト検索がタイムアウトする値(分単位)を入力します。
ユーザー検索インポートフィルターユーザー検索フィルターを入力すると、一括でインポートするユーザーのリストが返されます。
一般的には、ユーザー検索フィルターの形式は次のようになります。
(&(objectclass=LDAP_USER_OBJECT_CLASS)(LDAP_LOGIN_ATTR=SEARCH_STRING))
ログイン時にグループを同期するこの設定を有効にすると、ログイン時に MicroStrategy のグループ情報と LDAP グループ情報が同期されます。
ログイン時にユーザーを同期するこの設定を有効にすると、ログイン時に MicroStrategy のユーザー情報と LDAP ユーザー情報が同期されます。
信頼された認証中にユーザー/グループ情報をLDAPと同期するこの設定を有効にすると、信頼できる認証中に MicroStrategy のユーザーおよびグループ情報が LDAP ユーザー情報と同期されます。
Windows認証中にユーザー/グループ情報をLDAPと同期し、バッチインポート中にWindowsリンクをインポートします。この設定を有効にすると、Windows 認証中に MicroStrategy のユーザーおよびグループ情報が LDAP ユーザー情報と同期されます。この設定では、Windows のユーザー名も MicroStrategy のユーザー アカウントにリンクされます。これにより、Windows のログイン認証情報を使用して MicroStrategy プロジェクトにログインできるようになります。
LDAP属性値がLDAPサーバーから読み込まれない場合、ユーザーログインは失敗します。この設定を有効にすると、LDAP 属性値が LDAP サーバーから読み取られない場合にユーザーのログインが失敗します。
- クリック保存。
LDAP 認証を設定すると、MicroStrategy の LDAP アカウントからアトリビュートをマッピングすることができます。見るアトリビュート マッピングを使用してユーザーが参照できるデータを制限詳細についてはこちらをご覧ください。
関連トピック
KB483838: Workstation 2020 では、Developer から LDAP 構成をロードした後、[ディレクトリ サービスの構成] ウィンドウで [保存] ボタンが無効になります。