MicroStrategy ONE
디렉터리 서비스 구성
LDAP 인증을 설정하고 LDAP 연결을 구성할 수 있습니다.
특정 설정을 보거나 편집하는 기능은 사용자의 권한에 따라 결정됩니다. 필요한 모든 권한은 기본적으로 관리자 역할에 포함되어 있습니다. 이 기능을 사용하려면 시스템 관리자 그룹에 속해야 합니다.
- Workstation 창을 엽니다.
-
탐색 창에서 환경을 클릭합니다.
- 환경을 마우스 오른쪽 버튼으로 클릭하고 선택합니다. 디렉토리 서비스 > 디렉터리 서비스 구성.
-
일반 탭의 서버 정보 아래에 다음을 입력합니다.
주인 LDAP 서버의 시스템 이름 또는 IP 주소입니다.
포트 LDAP 서버가 사용하는 네트워크 포트입니다. 일반 텍스트 연결의 경우 기본값은 389입니다. Intelligence Server가 암호화된 SSL 연결을 통해 LDAP에 액세스하도록 하려면 기본값은 636입니다.
디렉토리 서버 유형 Intelligence Server가 연결되는 LDAP 서버 소프트웨어의 이름을 선택합니다. Microsoft Active Directory를 선택하세요 또는 OpenLDAP.
활성화하려면 토글을 사용하세요. SSL Intelligence Server가 암호화된 SSL 연결을 통해 LDAP에 액세스할 수 있도록 허용합니다. LDAP 서버에서 유효한 인증서를 얻어야 합니다.
- Intelligence Server가 Windows에 있는 경우 로컬 인증서 저장소에 인증서를 설치하세요. 다음에서 인증서를 업로드할 필요가 없습니다. MicroStrategy Workstation.
-
Intelligence Server가 Linux에 있는 경우 base64 인코딩 형식으로 .pem 파일을 업로드하세요. 체인 SSL 인증서를 사용하는 경우 모든 최종 사용자, 중간 및 루트 인증서를 위에서 아래로 단일 .pem 파일로 연결합니다.
기본 고유 이름(DN) LDAP 기본 DN을 입력하세요.
DN(고유 이름) 바인딩 LDAP 인증 사용자의 사용자 이름을 입력합니다.
비밀번호 LDAP 인증 사용자의 비밀번호를 입력하세요.
-
사용자 정보 아래에 다음을 입력합니다...
사용자 검색 인증 필터 LDAP 디렉터리에서 사용자 목록을 검색하려면 사용자 검색 필터를 입력하세요.
사용자 로그인 로그인에 사용되는 LDAP 속성을 입력하세요. MicroStrategy.
사용자 이름 사용자 이름을 표시하는 데 사용되는 LDAP 속성을 입력하세요. MicroStrategy.
고유 ID 고유 ID에 사용되는 LDAP 속성을 입력하세요. 기본적으로 LDAP 이름 속성은 다음과 같습니다. userPrincipalName.
이메일 사용자의 이메일로 사용되는 LDAP 속성을 입력하세요. MicroStrategy. 기본적으로 LDAP 이메일 속성은 다음과 같습니다. 우편.
-
그룹 정보 아래에 다음을 입력합니다...
그룹 검색 인증 필터 LDAP 사용자가 속한 LDAP 그룹 목록을 검색하려면 그룹 검색 필터를 입력하세요.
그룹 깊이 그룹 심도 값을 선택하세요.
그룹 이름 사용자의 그룹 이름에 사용되는 LDAP 속성을 입력합니다. MicroStrategy.
- 연결 테스트에서 바인딩 DN 없이 사용자 이름과 비밀번호를 입력하여 LDAP 서버에 대한 연결을 확인합니다.
- 딸깍 하는 소리 연결 테스트.
-
고급 탭에서 LDAP 설정을 지정하고 활성화합니다...
검색 시 LDAP 추천 추적 허용 LDAP 검색에서 추천 추적을 위해 이 설정을 활성화합니다. 이 설정은 기본적으로 활성화되어 있습니다.
사전 정의된 LDAP 사용자/그룹 연결 허용 MicroStrategy 사용자/그룹 LDAP 사용자/그룹을 사전 정의된 MSTR 사용자/그룹에 연결하도록 허용하려면 이 설정을 활성화합니다. 이 설정은 기본적으로 활성화되어 있습니다.
LDAP 사용자를 찾을 수 없는 경우 NT 로그인 허용 LDAP 사용자가 다음과 같은 경우 NT 로그인을 허용하려면 활성화합니다. ~ 아니다 설립하다. 이 설정은 기본적으로 비활성화되어 있습니다.
로그인 시 그룹 가져오기 LDAP 그룹을 MicroStrategy 로그인 시 메타데이터.
로그인 시 사용자 가져오기 LDAP 사용자를 가져오려면 이 설정을 활성화하십시오. MicroStrategy 메타데이터 MicroStrategy 로그인 시 사용자.
LDAP SDK Library LDAP SDK의 값을 입력하세요. Library. 디렉터리 서버 드라이버를 선택하면 기본값이 자동으로 채워집니다. 이 값은 Intelligence Server에서 사용하는 값과 일치해야 합니다.
연결 재사용 LDAP 서버에서 연결 풀링을 사용하려면 이 설정을 활성화합니다.
검색 그룹 가져오기 필터 일괄적으로 가져올 그룹 목록을 반환하려면 그룹 검색 필터를 입력하세요.
그룹 검색 필터는 일반적으로 다음과 같은 형식입니다.
&(객체클래스=LDAP_GROUP_OBJECT_CLASS)(LDAP_GROUP_ATTR=SEARCH_STRING))
일괄 가져오기 중 검색 제한 이 설정은 LDAP 페이징을 제어합니다. 기본값은 1000입니다. 페이지 길이를 무제한으로 설정하려면 이 값을 0으로 설정하세요.
LDAP 검색 페이징을 사용하려면 LDAP 클라이언트와 서버 모두의 지원이 필요합니다. Intelligence Server 설정 외에도 관리자는 LDAP 서버에서 페이지 제한을 설정해야 합니다.
검색 시간 초과 검색 시간이 초과되면 값(분)을 입력하세요.
사용자 가져오기 필터 검색 일괄적으로 가져올 사용자 목록을 반환하려면 사용자 검색 필터를 입력하세요.
사용자 검색 필터의 형식은 일반적으로 다음과 같습니다.
(&(객체클래스=LDAP_USER_OBJECT_CLASS)(LDAP_LOGIN_ATTR=SEARCH_STRING))
로그인 시 그룹 동기화 동기화하려면 이 설정을 활성화하세요. MicroStrategy로그인 시 의 그룹 정보를 LDAP 그룹 정보로 사용합니다.
로그인 시 사용자 동기화 동기화하려면 이 설정을 활성화하세요. MicroStrategy로그인 시 의 사용자 정보를 LDAP 사용자 정보와 함께 사용합니다.
신뢰할 수 있는 인증 중 사용자/그룹 정보를 LDAP와 동기화 동기화하려면 이 설정을 활성화하세요. MicroStrategy신뢰할 수 있는 인증 중에 의 사용자 및 그룹 정보를 LDAP 사용자 정보와 함께 사용합니다.
Windows 인증 시 사용자/그룹 정보를 LDAP와 동기화하고 일괄 가져오기 시 Windows 링크 가져오기 동기화하려면 이 설정을 활성화하세요. MicroStrategyWindows 인증 시 의 사용자 및 그룹 정보를 LDAP 사용자 정보와 함께 사용합니다. 이 설정은 또한 Windows 사용자 이름을 MicroStrategy 사용자 계정. 그런 다음 사용자는 MicroStrategy Windows 로그인 자격 증명을 사용하여 프로젝트를 진행합니다.
LDAP 서버에서 LDAP 속성 값을 읽지 않으면 사용자 로그인이 실패합니다. LDAP 서버에서 LDAP 속성 값을 읽지 못하는 경우 사용자 로그인이 실패하도록 하려면 이 설정을 활성화합니다.
- Save(저장)를 클릭합니다.
LDAP 인증을 구성한 후에는 다음에서 LDAP 계정의 속성을 매핑할 수 있습니다. MicroStrategy. 보다 애트리뷰트 매핑을 사용하여 사용자가 볼 수 있는 데이터 제한 자세한 내용은.
관련 항목
KB483838: Workstation 2020에서는 Developer에서 LDAP 구성을 로드한 후 디렉터리 서비스 구성 창에서 저장 버튼이 비활성화됩니다.