MicroStrategy ONE
디렉터리 서비스 구성
LDAP를 설정할 수 있습니다. 인증 및 LDAP 구성 연결.
특정 설정을 보거나 편집하는 기능은 사용자의 권한에 따라 결정됩니다. 필요한 모든 권한은 기본적으로 관리자 역할에 포함되어 있습니다. 이 기능을 사용하려면 시스템 관리자 그룹에 속해야 합니다.
- Workstation 창을 엽니다.
-
탐색 창에서 환경을 클릭합니다.
- 환경을 마우스 오른쪽 버튼으로 클릭하고 선택디렉터리 서비스 > 디렉터리 서비스 구성 .
-
일반 탭의 서버 정보에서 다음을 입력합니다...
호스트 LDAP 서버의 시스템 이름 또는 IP 주소입니다.
포트 LDAP 서버가 사용하는 네트워크 포트입니다. 일반 텍스트 연결의 경우 기본값은 389입니다. Intelligence Server가 암호화된 SSL 연결을 통해 LDAP에 액세스하도록 하는 경우 기본값은 636입니다.
디렉터리 서버 유형 Intelligence Server가 연결되는 LDAP 서버 소프트웨어의 이름을 선택하십시오. Microsoft Active Directory 선택또는 OpenLDAP.
전환을 사용하여 활성화 SSL Intelligence Server가 암호화된 SSL 연결을 통해 LDAP에 액세스할 수 있도록 합니다. LDAP 서버에서 유효한 인증서를 가져와야 합니다.
- Intelligence Server가 Windows에 있는 경우 로컬 인증서 저장소에 인증서를 설치하십시오. 에서 인증서를 업로드할 필요가 없습니다. MicroStrategy Workstation.
-
Intelligence Server가 Linux 기반인 경우 .perm 파일을 base64 인코딩된 형식으로 업로드합니다. 블록 SSL 인증서를 사용하는 경우 모든 최종 사용자, 중간 및 루트 인증서를 위에서 아래로 단일 .mem 파일로 연결합니다.
기본 DN(고유 이름) LDAP 기본 DN을 입력합니다.
DN(고유 이름) 바인딩 LDAP 인증 사용자의 사용자 이름을 입력합니다.
암호 LDAP 인증 사용자의 암호를 입력합니다.
-
사용자 정보에서 다음을 입력합니다...
사용자 검색 인증 필터 LDAP 디렉터리에서 사용자 목록을 검색하려면 사용자 검색 필터를 입력합니다.
사용자 로그인에 로그인하는 데 사용되는 LDAP 애트리뷰트 입력MicroStrategy .
사용자 이름다음에서 사용자 이름을 표시하는 데 사용되는 LDAP 애트리뷰트 입력MicroStrategy .
고유 ID 고유 ID에 사용되는 LDAP 애트리뷰트를 입력합니다. 기본적으로 LDAP 이름 애트리뷰트는 userPrincipalName.
이메일에 사용자의 이메일로 사용되는 LDAP 애트리뷰트를 입력합니다. MicroStrategy . 기본적으로 LDAP 이메일 애트리뷰트는 입니다. mail.
-
그룹 정보에서 다음을 입력합니다...
그룹 검색 인증 필터 LDAP 사용자가 속한 LDAP 그룹 목록을 검색하려면 그룹 검색 필터를 입력합니다.
그룹 깊이그룹 깊이 값을 선택합니다.
그룹 이름 에서 사용자의 그룹 이름에 사용되는 LDAP 애트리뷰트를 입력합니다. MicroStrategy .
- 연결 테스트 아래에 Bind DN이 없는 사용자 이름과 암호를 입력하여 LDAP 연결을 확인합니다. 개의 서버.
- 클릭연결 테스트 .
-
고급 탭에서 LDAP 설정을 지정 및 활성화합니다...
검색에서 LDAP 조회 레코드 추적 설정 허용 LDAP 검색의 참조 추적에 대해 이 설정을 활성화하십시오. 이 설정은 기본적으로 활성화되어 있습니다.
LDAP 사용자/그룹을 미리 정의된에 연결하도록 허용MicroStrategy사용자/그룹이 설정을 활성화하여 LDAP 사용자/그룹을 미리 정의된 MSTR 사용자/그룹에 연결하는 것을 허용합니다. 이 설정은 기본적으로 활성화되어 있습니다.
LDAP 사용자를 찾을 수 없는 경우 MB 로그인 허용 LDAP 사용자가아님찾았습니다. 이 설정은 기본적으로 비활성화되어 있습니다.
로그인 시 그룹 가져오기 이 설정을 활성화하여 LDAP 그룹을 다음으로 가져옵니다. MicroStrategy개의 메타데이터가 로그인 시.
로그인 시 사용자 가져오기이 설정을 활성화하여 LDAP 사용자를 다음으로 가져옵니다. MicroStrategy메타데이터MicroStrategy로그인 시의 사용자 수.
LDAP SDK 라이브러리 LDAP SDK 라이브러리의 값을 입력하십시오. 디렉터리 서버 드라이버를 선택하면 기본값이 자동으로 채워집니다. 이 값은 Intelligence Server에서 사용하는 값과 일치해야 합니다.
연결 재사용 이 설정을 활성화하여 LDAP 서버에서 연결 풀링을 사용합니다.
그룹 가져오기 필터 검색배치로 가져올 그룹 목록을 반환하려면 그룹 검색 필터를 입력합니다.
그룹 검색 필터는 일반적으로 다음과 같은 형식입니다.
&(개체 클래스=LDAP_GROUP_OBJEST_CLASS)(LDAP_GROUP_ ATTR=SECHAR_STRING))
일괄 가져오기 중에 검색 제한이 설정은 LDAP를 제어합니다. 페이징. 기본값은 1000입니다. 페이지 길이에 제한이 없는 이 값을 0으로 설정합니다.
LDAP 검색 페이징은 두 LDAP의 지원이 필요합니다. 클라이언트와 서버입니다. Intelligence Server 설정 외에도 관리자는 LDAP에서 페이지 제한을 설정해야 합니다. 개의 서버.
검색 시간 초과 검색 시간 초과 시 값(분)을 입력합니다.
사용자 가져오기 필터 검색 사용자 검색 필터를 입력하여 배치로 가져올 사용자 목록을 반환합니다.
사용자 검색 필터는 일반적으로 다음과 같은 형식입니다.
(&(개체 클래스=LDAP_user_Object_CLASS)(LDAP_logIN_ ATTR=SECHAR_STRING))
로그인 시 그룹 동기화동기화하려면 이 설정을 활성화하십시오. MicroStrategy의 그룹 정보가 로그인 시 LDAP 그룹 정보로 변경됩니다.
로그인 시 사용자 동기화 동기화하려면 이 설정을 활성화하십시오. MicroStrategy의 사용자 정보가 로그인 시 LDAP 사용자 정보로 변경됩니다.
신뢰할 수 있는 인증 시 사용자/그룹 정보를 LDAP와 동기화 동기화하려면 이 설정을 활성화하십시오. MicroStrategy신뢰할 수 있는 인증 중에 의 사용자 및 그룹 정보를 LDAP 사용자 정보로 바꿉니다.
Windows 인증 중에 사용자/그룹 정보를 LDAP와 동기화하고 일괄 가져오기 중에 Windows 링크를 가져옵니다.동기화하려면 이 설정을 활성화하십시오. MicroStrategy Windows 인증 중에 의 사용자 및 그룹 정보를 LDAP 사용자 정보로 바꿉니다. 또한 이 설정은 Windows 사용자 이름을MicroStrategy개의 사용자 계정. 그러면 사용자는 에 로그인할 수 있습니다. MicroStrategy Windows 로그인 자격 증명을 사용하여 프로젝트를 만듭니다.
LDAP 서버에서 LDAP 애트리뷰트 값을 읽지 않으면 사용자 로그인에 실패합니다. 이 설정을 활성화하면 LDAP 서버에서 LDAP 애트리뷰트 값을 읽지 않은 경우 사용자 로그인에 실패합니다.
- 저장을 클릭합니다.
LDAP 인증을 구성한 경우 다음의 LDAP 계정의 애트리뷰트를 매핑할 수 있습니다. MicroStrategy . 참조애트리뷰트 매핑을 사용하여 사용자가 볼 수 있는 데이터 제한자세한 내용은 을(를) 참조하십시오.
관련 항목
KB483838: Workstation 2020에서 Developer에서 LDAP 구성을 로드한 후 디렉터리 서비스 구성 창에서 저장 버튼이 비활성화됩니다.