MicroStrategy ONE
ディレクトリ サービスの構成
LDAP を設定できます LDAP の設定 接続しています。
特定の設定を表示または編集する能力は、ユーザーの権限によって決まります。必要な権限はすべてデフォルトで管理者ロールに含まれています。この機能を使用するには、システム アドミニストレーター グループに属している必要があります。
- Workstation ウィンドウを開きます。
-
ナビゲーション ペインで [環境] をクリックします。
- 環境を右クリックし、[ディレクトリ サービス] > [ディレクトリ サービスを構成] を選択します。
-
[一般] タブの [サーバー情報] で、以下のように入力します。
[ホスト]: LDAP サーバーのコンピューター名または IP アドレス。
[ポート]: LDAP サーバーが使用するネットワーク ポート。平文接続の場合、デフォルト値は 389 です。Intelligence Server で暗号化された SSL 接続を使用して LDAP にアクセスする場合、デフォルト値は 636 です。
ディレクトリ サーバー タイプ Intelligence Server が接続している LDAP サーバー ソフトウェアの名前を選択します。Microsoft Active Directory を選択 LDAP を開くことができます
SSL を有効にすると、Intelligence Server が暗号化された SSL 接続を介して LDAP にアクセスできるようになります。LDAP サーバーから有効な証明書を取得する必要があります。
- Intelligence Server が Windows にある場合、ローカル証明書ストアに証明書をインストールします。から証明書をアップロードする必要はありませんMicroStrategyワークステーション。
-
Intelligence Server が Linux にある場合、base64 でエンコードした形式で .pem ファイルをアップロードします。チェーン SSL 証明書を使用する場合、エンドユーザー証明書、中間証明書、ルート証明書をすべて連結し、上から順に 1 つの .pem ファイルにします。
[ベース識別名 (DN)]: LDAP ベース DN を入力します。
[バインド識別名 (DN)]: LDAP 認証ユーザーのユーザー名を入力します。
[パスワード]: LDAP 認証ユーザーに対応するパスワードを入力します。
-
[ユーザー情報] で、以下の項目を入力します。
[ユーザー検索認証フィルター]: LDAP ディレクトリにあるユーザーのリストを検索するためのユーザー検索フィルターを入力します。
ユーザー ログインへのログインに使用する LDAP アトリビュートを入力MicroStrategy。
ユーザー名ユーザー名の表示に使用する LDAP アトリビュートを で入力MicroStrategy。
ユニーク ID ユニーク ID に使用する LDAP アトリビュートを入力します。デフォルトでは、LDAP 名アトリビュートは userPrincipalName。
メールのユーザーのメール アドレスとして使用する LDAP アトリビュートを入力MicroStrategy。デフォルトでは、LDAP メール アトリビュートは mail。
-
[グループ情報] で、以下の項目を入力します。
[グループ検索認証フィルター]: LDAP ユーザーが所属する LDAP グループのリストを検索するためのグループ検索フィルターを入力します。
[グループの深さ]: グループの深さの値を選択します。
グループ名 のユーザーのグループ名で使用する LDAP アトリビュートを入力 MicroStrategy。
- [テスト接続] で、ユーザー名 (バインド DN を除く) とパスワードを入力して、LDAP への接続を確認します サーバー。
- [接続をテスト] をクリックします。
-
[詳細] タブで、LDAP 設定を設定して有効にします。
[検索時に LDAP 参照追跡を許可]: この設定を有効にすると、LDAP 検索で参照追跡が可能になります。この設定は、デフォルトで有効になっています。
LDAP ユーザー/グループを事前定義済みへのリンク設定を許可MicroStrategyユーザー/グループこの設定を有効にすると、LDAP ユーザー/グループを定義済みの MSTR ユーザー/グループにリンクできます。この設定は、デフォルトで有効になっています。
[LDAP ユーザーが見つからない場合は NT ログインを許可]: この設定を有効にすると、LDAP ユーザーが見つからない場合に NT ログインが許可されます。この設定は、デフォルトでは無効になっています。
ログイン時にグループをインポート LDAP グループをMicroStrategyログイン時のメタデータです。
ログイン時にユーザーをインポート LDAP ユーザーをMicroStrategyメタデータをMicroStrategyログイン時のユーザーです。
[LDAP SDKライブラリ]: LDAP SDK ライブラリの値を入力します。ディレクトリ サーバー ドライバーを選択すると、デフォルト値が自動的に入力されます。この値は、Intelligence Server が使用する値と一致している必要があります。
接続を再利用 LDAP サーバーで接続プールを使用するには、この設定を有効化します。
[検索グループ インポート フィルター]: グループ検索フィルターを入力すると、インポートするグループのリストが一括で返されます。
一般的には、グループ検索フィルターの形式は次のようになります。
&(objectclass=LDAP_GROUP_OBJECT_CLASS)(LDAP_GROUP_ATTR=SEARCH_STRING))
バッチ インポート時の検索制限この設定は、LDAP を制御します ページング。デフォルト値は 1000 です。ページ長を無制限にするには、この値を 0 に設定します。
LDAP 検索ページには、LDAP と 強化できますIntelligence Server の設定に加えて、管理者は、LDAP のページ制限を設定する必要があります サーバー。
検索タイムアウト 検索がタイムアウトするときの値 (分単位) を入力してください。
ユーザー インポート フィルターを検索 ユーザー検索フィルターを入力して、バッチでインポートするユーザーのリストを返します。
一般的には、ユーザー検索フィルターの形式は次のようになります。
(&(objectclass=LDAP_USER_OBJECT_CLASS)(LDAP_LOGIN_ATTR=SEARCH_STRING))
ログイン時にグループを同期同期のためにこの設定を有効化MicroStrategyのグループ情報が、ログイン時の LDAP グループ情報と一致します。
ログイン時にユーザーを同期 同期のためにこの設定を有効化MicroStrategyのユーザー情報とログイン時の LDAP ユーザー情報です。
信頼認証時にLDAP とユーザー/グループ情報を同期 同期のためにこの設定を有効化MicroStrategyのユーザーおよびグループ情報を、信頼認証時の LDAP ユーザー情報と統合します。
Windows 認証時にユーザー/グループ情報を LDAP と同期およびバッチ インポート時に Windows リンクをインポート同期のためにこの設定を有効化MicroStrategyのユーザーおよびグループ情報を、Windows認証時の LDAP ユーザー情報と統合します。この設定は、Windows ユーザー名をMicroStrategyユーザー アカウント。ユーザーは、別のアプリケーションにログインできますMicroStrategyプロジェクトについては、Windows ログ イン資格情報を使用します。
LDAP アトリビュート値が LDAP サーバーから読み取られない場合、ユーザー ログインに失敗 LDAP アトリビュート値が LDAP サーバーから読み取られない場合、ユーザー ログインに失敗するには、この設定を有効化します。
- [保存] をクリックします。
LDAP 認証を構成すると、LDAP アカウントのアトリビュートをMicroStrategy。詳細は、アトリビュート マッピングを使用してユーザーが参照できるデータを制限を参照してください。
関連トピック
KB483838:Workstation 2020 では、Developer から LDAP 構成をロードした後、[ディレクトリ サービスを構成] ウィンドウで [保存] ボタンが無効になる。