MicroStrategy ONE

LDAP 서버 연결 시 고려 사항

조직의 요구 사항에 따라 다음에 대한 결정을 내리고 정보를 수집하는 것이 좋습니다.

  • LDAP 서버에서 연결 풀링을 사용할지 결정합니다. 연결 풀링을 사용하면 후속 작업에 LDAP 서버에 대한 열린 연결을 재사용할 수 있습니다. 연결이 작업(풀링)을 처리하지 않는 경우에도 LDAP 서버에 대한 연결은 열린 상태로 유지됩니다. 이 설정은 각 작업의 LDAP 서버에 대한 연결을 열고 닫는 데 필요한 처리 시간을 제거하여 성능을 개선할 수 있습니다.

    참조연결 사용 여부 결정 풀링연결 풀링에 대한 배경 정보는

  • 데이터베이스 패스쓰루 실행을 사용할 필요가 있는지 결정합니다. 안에 있음MicroStrategy , 단일 사용자 이름 및 암호 조합은 데이터베이스에 연결하고 데이터베이스에 대해 작업을 실행하는 데 자주 사용됩니다. 그러나 에 로그인하는 데 사용되는 사용자의 LDAP 사용자 이름과 암호를 데이터베이스에 전달하도록 선택할 수 있습니다. MicroStrategy . 그런 다음 LDAP 사용자 이름과 암호를 사용하여 데이터베이스에 액세스하고 작업이 실행됩니다. 이를 통해 각 사용자가 에 로그인할 수 있습니다. MicroStrategy다른 사용자와 다른 권한 세트가 부여될 수 있는 고유 사용자 이름 및 암호를 사용하여 데이터베이스에 대해 작업 실행

    참조데이터베이스 활성화 여부 결정 LDAP를 사용한 패스쓰루 실행데이터베이스 패스쓰루 실행에 대한 자세한 내용은

  • LDAP 사용자 및 그룹 정보를 다음으로 가져올지 결정합니다. MicroStrategy메타데이터. A MicroStrategy개의 그룹이 각 LDAP 그룹에 대해 생성됩니다.

    참조 LDAP 사용자를 (으)로 가져올지 여부 결정MicroStrategy LDAP 사용자 및 그룹 정보를 (으)로 가져올 때의 혜택 및 고려 사항에 대한 자세한 내용은MicroStrategy .

  • 사용자 및 그룹 정보를 LDAP 서버와 자동으로 동기화할 것인지 결정합니다. 이렇게 하면 가져온 사용자에 대한 그룹 구성원이 변경될 경우MicroStrategy , 또는 기존 에 연결된 사용자MicroStrategy계정인 경우 LDAP 디렉터리의 변경 사항이 다음에 적용됩니다. MicroStrategy사용자가 로그인할 때 또는 관리자가 결정한 스케줄로 실행됩니다.

    참조 LDAP 사용자 및 그룹 정보를 자동으로 동기화할지 여부 결정사용자 및 그룹 정보 동기화의 이점과 고려 사항의 경우

  • LDAP 사용자 및 그룹 정보를 (으)로 가져오도록 선택하는 경우MicroStrategy메타데이터에서 다음을 확인합니다.
    • LDAP 사용자 및 그룹 정보를 다음으로 가져올지 결정합니다. MicroStrategy메타데이터는 사용자가 로그인할 때마다 정보가 동기화되는지 여부를 사용자가 로그인할 때마다 동기화합니다.
    • LDAP 사용자 및 그룹 정보를 다음으로 가져올지 결정합니다. MicroStrategy배치의 메타데이터 및 스케줄에 따라 정보를 동기화할 것인지 여부.
    • LDAP 사용자 및 그룹 정보를 배치로 가져오려면 사용자 및 그룹을 가져올 검색 필터를 제공해야 합니다. 예를 들어 조직의 LDAP 디렉터리에 사용자가 1,000명 있고 그 중 150명을 사용해야 하는 경우MicroStrategy인 경우 150 명의 사용자를 가져오는 검색 필터를 제공해야 합니다. MicroStrategy메타데이터. 참조로그인 시 사용자 및 그룹을 확인하고 가져오기 위한 LDAP 검색 필터 정의검색 필터 정의에 대한 자세한 내용은
    • LDAP 조직 구조에 그룹 내에 포함된 그룹이 포함된 경우 사용자 또는 그룹을 (으)로 가져올 때 가져올 반복 그룹 수를 결정합니다. MicroStrategy .

If you choose to import two nested groups when MicroStrategy가 LDAP 그룹을 가져오는 경우 각 사용자와 연결된 그룹을 사용자보다 최대 2단계 위까지 가져옵니다. 이 경우 사용자 1에 대해국내 및 마케팅 그룹을 가져옵니다. 사용자 3의 경우 개발자와 직원을 가져옵니다.

  • Windows 인증 또는 통합 인증과 같은 SSO(Single Sign-On) 인증 시스템을 사용하는 경우 SSO(Single Sign-On) 시스템의 사용자에 대한 LDAP 사용자 및 그룹 정보를 가져올지 결정합니다.
  • 다음 추가 정보를 가져오는지 확인합니다.
    • 사용자의 이메일 주소. 에 대한 라이센스가 있는 경우MicroStrategy Distribution Services를 선택한 경우 LDAP 사용자를 가져올 때 이러한 이메일 주소를 해당 사용자와 연결된 연락처로 가져올 수 있습니다.
    • 타사 사용자에 대한 신뢰 인증 요청 사용자 ID입니다. 타사 사용자가 로그인할 때 이 신뢰 인증 요청 사용자 ID는 연결된MicroStrategy명의 사용자.
    • 가져올 추가 LDAP 애트리뷰트입니다. 예를 들어, LDAP 디렉터리에 라는 애트리뷰트가 포함될 수 있습니다. accountExpires, 사용자 계정 만료 기한에 대한 정보가 포함된 . LDAP 디렉터리의 애트리뷰트는 사용하는 LDAP 서버와 LDAP 구성에 따라 달라집니다.

      가져오는 LDAP 애트리뷰트를 기반으로 보안 필터를 생성할 수 있습니다. 예를 들어, 다음과 같은 LDAP 애트리뷰트를 가져옵니다. countryName을(를) 사용하여 해당 LDAP 애트리뷰트를 기반으로 보안 필터를 만든 다음 해당 보안 필터를 모든 LDAP 사용자에게 할당합니다. 이제 브라질의 사용자가 국가별 판매 수익을 분석하는 리포트를 볼 때 브라질에 대한 판매 데이터만 볼 수 있습니다.

위의 정보를 수집한 경우 Workstation으로 이동하여 LDAP 연결을 설정합니다.

LDAP SDK 연결 설정

LDAP 서버의 관점에서 Intelligence Server는 일반 텍스트 또는 암호화된 SSL을 사용하여 메시지를 통해 LDAP 서버에 연결하는 LDAP 클라이언트입니다. LDAP SDK.

LDAP SDK는 다음을 수행하는 연결 파일 라이브러리(DLL) 세트입니다. MicroStrategy은(는) 을(를) 사용하여 LDAP 서버와 통신합니다. 인증 및 지원되는 LDAP SDK 파일의 최신 세트는 을(를) 참조하십시오. Readme .

Intelligence Server를 사용하려면 사용 중인 LDAP SDK의 버전이 다음을 지원해야 합니다.

  • LDAP v. 3
  • SSL 연결
  • Linux 플랫폼의 64비트 아키텍처

    LDAP가 Intelligence Server에서 제대로 작동하도록 하려면 64비트 LDAP 라이브러리를 사용해야 합니다.

  1. Intelligence Server와 LDAP SDK 간의 동작은 사용되는 LDAP SDK에 따라 약간 달라집니다. 해당Readme은(는) 이러한 동작에 대한 개요를 제공합니다.
  2. LDAP SDK와 LDAP 서버 간의 동작은 사용되는 LDAP SDK에 관계없이 동일합니다.

MicroStrategy환경에서 Intelligence Server가 실행되는 운영 체제 공급업체에 해당하는 LDAP SDK 공급업체를 사용할 것을 권장합니다. 특정 권장 사항은Readme , 인증 및 지원되는 최신 LDAP SDK 세트 포함, 참조MicroStrategy버전별 세부 사항 및 SDK 다운로드 위치 정보가 포함된 기술 정보

LDAP SDK Dll 설치를 위한 상위 레벨 단계

  1. Intelligence Server가 설치된 시스템에 LDAP SDKDll을 다운로드합니다.
  2. LDAP SDK를 설치합니다.
  3. 다음과 같은 LDAP SDK 파일의 위치를 등록합니다.
    • Windows 환경: Intelligence Server에서 찾을 수 있도록 LDAP SDK 라이브러리의 경로를 시스템 환경 변수로 추가하십시오.
    • Linux 환경: 수정 LDAP.sh 에 있는 파일 env 의 폴더(Undefined variable: Company_ProductNames.ReleaseName) LDAP SDK 라이브러리의 위치를 가리키도록 설치됩니다. 자세한 절차는 에 설명되어 있습니다. UNIX에서 환경 변수에 LDAP SDK 경로를 추가하려면아래를 참조하십시오.
  4. Intelligence Server를 다시 시작합니다.

UNIX에서 환경 변수에 LDAP SDK 경로를 추가하려면

이 절차 은(는) LDAP SDK를 설치한 것으로 간주합니다. LDAP SDK 설치를 위한 상위 레벨 단계는 다음을 참조하십시오. LDAP SDK Dll 설치를 위한 상위 레벨 단계 .

  1. Linux 콘솔 창에서 다음으로 이동합니다. HOME_PATH 어디 HOME_PATH 설치 중에 지정된 홈 디렉토리입니다.폴더 찾아보기 /env 이 경로에 있습니다.
  2. 추가 Write 권한 LDAP.sh 명령을 입력하여 파일을 chmod u+w LDAP.sh 을(를) 눌러 Enter.
  3. 열기 LDAP.sh 텍스트 편집기에서 파일을 열고 라이브러리 경로를 MSTR_LDAP_LIBRARY_PATH 환경 변수입니다. 예: MSTR_LDAP_LIBRARY_PATH='/path/LDAP/library'

    모든 라이브러리를 동일한 경로에 저장하는 것이 좋습니다. 여러 경로가 있는 경우 모든 경로를 MSTR_LDAP_LIBRARY_PATH 환경 변수를 만들고 콜론(:)으로 구분합니다. 예: MSTR_LDAP_LIBRARY_PATH='/path/LDAP/library:/path/LDAP/library2'

  4. 에서 쓰기 권한 제거 LDAP.sh 명령을 입력하여 파일을 chmod a-w LDAP.sh 을(를) 눌러 Enter.
  5. 변경 사항을 적용하려면 Intelligence Server를 다시 시작하십시오.

로그인 시 사용자 및 그룹을 확인하고 가져오기 위한 LDAP 검색 필터 정의

LDAP 디렉터리를 통해 사용자 정보를 효과적으로 검색할 수 있도록 Intelligence Server에 일부 특정 매개 변수를 제공해야 합니다.

사용자가 에 로그인을 시도할 때MicroStrategy , Intelligence Server는 사용자의 고유 이름에 대해 LDAP 디렉터리를 검색하여 사용자를 인증합니다. 이는 LDAP 디렉터리 구조 내에서 사용자를 식별하는 고유한 방법입니다.

효과적으로 검색하려면 Intelligence Server가 검색을 시작해야 할 위치를 알고 있어야 합니다. LDAP 인증을 설정할 때 검색 루트 고유 이름을 지정하여 Intelligence Server가 모든 사용자 및 그룹 검색을 시작하는 디렉터리 위치를 설정하는 것이 좋습니다. 이 검색 루트가 설정되지 않으면 Intelligence Server가 전체 LDAP 디렉터리를 검색합니다.

또한 검색 필터를 지정하여 검색할 사용자 및 그룹의 범위를 줄일 수 있습니다.

다음 섹션에서는 구성할 수 있는 검색 설정에 대해 설명합니다.

LDAP 검색을 시작하는 최고 레벨: 루트 검색

다음 다이어그램 및 표는 회사 내 및 LDAP 디렉터리 내에서 사용자를 구성하는 방법에 따라 가능한 검색 루트의 몇 가지 예를 나타냅니다.

다음 표는 위의 다이어그램을 기반으로 한 사용자를 으로 가져올 수 있는 공통 검색 시나리오를 제공합니다. MicroStrategy . 검색 루트는 에 정의할 루트입니다. MicroStrategy을(를) 제공합니다.

시나리오

루트 검색

작업의 모든 사용자 및 그룹 포함

작업

작업, 컨설턴트 및 영업의 모든 사용자 및 그룹 포함

영업

작업, 컨설턴트 및 기술의 모든 사용자 및 그룹 포함

부서( 마케팅 및 관리에 속한 사용자를 제외하는 사용자/그룹 검색 필터에 제외 절 포함)

기술 및 운영의 모든 사용자 및 그룹을 포함하지만 컨설턴트는 포함하지 않습니다.

부서(사용자/그룹 검색 필터에 제외 절을 사용하여 컨설턴트에 속한 사용자를 제외함)

일부 LDAP 공급업체의 경우 검색 루트가 LDAP 트리의 루트가 될 수 없습니다. 예를 들어, Microsoft Active Directory와 Oracle one 모두 도메인 컨트롤러 RDN(bc)에서 검색을 시작해야 합니다.

사용자를 찾는 중: 사용자 검색 필터

사용자 검색 필터를 허용합니다. MicroStrategy을(를) 사용하여 LDAP 디렉터리를 효율적으로 검색하여 로그인 시 사용자를 인증하거나 가져옵니다.

Intelligence Server가 LDAP 디렉터리에서 사용자를 찾으면 사용자의 고유 이름이 반환되며 사용자 로그인 시 입력한 암호는 LDAP 디렉터리를 기준으로 확인됩니다. Intelligence Server는 인증 사용자를 사용하여 LDAP 디렉터리에 액세스하고 정보를 검색합니다.

Intelligence Server는 사용자의 고유 이름을 사용하여 사용자가 구성원인 LDAP 그룹을 검색합니다. 사용자 검색 필터 매개 변수와 별도로 그룹 검색 필터 매개 변수를 입력해야 합니다( 그룹을 찾는 중: 그룹 검색 필터 ).

사용자 검색 필터는 일반적으로 (&(objectclass=LDAP_USER_OBJECT_CLASS)(LDAP_LOGIN_ATTR=#LDAP_LOGIN#)) 여기서

  • LDAP_USER_OBJECT_CLASS 은(는) LDAP 사용자의 개체 클래스를 나타냅니다. 예를 들어, 다음을 입력할 수 있습니다. (&(objectclass=person)(cn=#LDAP_LOGIN#)).
  • LDAP_LOGIN_ATTR 은(는) LDAP 로그인을 저장하는 데 사용할 LDAP 애트리뷰트를 나타냅니다. 예를 들어, 다음을 입력할 수 있습니다. (&(objectclass=사람)(cn=#LDAP_LOGIN#)).
  • #LDAP_LOGIN# 을(를) 이 필터에서 사용하여 LDAP 사용자 로그인을 나타낼 수 있습니다.

LDAP 서버 공급업체와 LDAP 트리 구조에 따라 위의 검색 필터 구문 내에서 다른 애트리뷰트를 시도해야 할 수 있습니다. 예: (&(objectclass=person) (uniqueID=#LDAP_LOGIN#)), 여기 uniqueID 은(는) 회사가 인증에 사용하는 LDAP 애트리뷰트 이름입니다.

그룹을 찾는 중: 그룹 검색 필터

그룹 검색 필터 허용MicroStrategy LDAP를 효율적으로 검색하기 위한 사용자가 속한 그룹에 대한 디렉터리입니다. 이러한 필터는 Intelligence Server 구성 편집기의 LDAP 제목에서 구성할 수 있습니다.

그룹 검색 필터는 일반적으로 다음 폼 중 하나로 구성됩니다(또는 다음 폼을 결합하여 파이프 | 기호를 사용하여 폼을 구분할 수 있음).

  • (&(objectclass=LDAP_GROUP_OBJECT_CLASS) (LDAP_MEMBER_LOGIN_ATTR=#LDAP_LOGIN#))
  • (&(objectclass=LDAP_GROUP_OBJECT_CLASS) (LDAP_MEMBER_DN_ATTR=#LDAP_DN#))
  • (&(objectclass=LDAP_GROUP_OBJECT_CLASS) (gidNumber=#LDAP_GIDNUMBER#))

위에 나열된 그룹 검색 필터 폼에는 다음과 같은 대체문자열이 있습니다.

  • LDAP_GROUP_OBJECT_CLASS 은(는) LDAP 그룹의 개체 클래스를 나타냅니다. 예를 들어, 다음을 입력할 수 있습니다. (&(objectclass=groupOfNames)(member=#LDAP_DN#)).
  • LDAP_MEMBER_[LOGIN or DN]_ATTR 은(는) LDAP 사용자의 LDAP 로그인/DN을 저장하는 데 사용되는 LDAP 그룹의 LDAP 애트리뷰트를 나타냅니다. 예를 들어, 다음을 입력할 수 있습니다. (&(objectclass=groupOfNames)(member=#LDAP_DN#)).
  • #LDAP_DN# 을(를) 이 필터에서 사용하여 LDAP 사용자의 고유 이름을 나타낼 수 있습니다.
  • #LDAP_LOGIN# 을(를) 이 필터에서 사용하여 LDAP 사용자의 로그인을 나타낼 수 있습니다.
  • #LDAP_GIDNUMBER# 이 필터에서 사용하여 UNIX 또는 Linux 그룹 ID 번호를 나타낼 수 있습니다. 이는 LDAP 애트리뷰트에 해당합니다. gidNumber.

추가 기준을 추가하여 특정 검색 패턴을 실행할 수 있습니다. 예를 들어 20개의 다른 사용자 그룹이 있고 그 중 5개 그룹만에서 액세스하고 작업할 수 있습니다. MicroStrategy . 그룹 검색 필터에 기준을 추가하여 해당 5개 그룹만 가져올 수 있습니다.

연결 사용 여부 결정 풀링

연결 풀링을 사용하면 후속 작업에 LDAP 서버에 대한 열린 연결을 재사용할 수 있습니다. 연결이 작업(풀링)을 처리하지 않는 경우에도 LDAP 서버에 대한 연결은 열린 상태로 유지됩니다. 이 설정은 각 작업의 LDAP 서버에 대한 연결을 열고 닫는 데 필요한 처리 시간을 제거하여 성능을 개선할 수 있습니다.

연결 풀링을 사용하지 않으면 각 요청 후에 LDAP 서버에 대한 연결이 닫힙니다. 요청이 LDAP 서버에 자주 전송되지 않으면 네트워크 리소스 사용을 줄일 수 있습니다.

클러스터된 LDAP 서버를 사용한 연결 풀링

LDAP 서버의 클러스터로 함께 작동하는 여러 LDAP 서버가 있을 수 있습니다.

연결 풀링이 비활성화된 경우 LDAP 연결 열기 요청 시 요청 시 로드가 가장 작은 LDAP 서버에 액세스합니다. 그러면 LDAP 디렉터리에 대한 작업을 완료할 수 있으며 연결 풀링이 없는 환경에서는 LDAP 서버에 대한 연결이 닫힙니다. 다음번 LDAP 연결 열기 요청이 있을 때, 로드가 가장 적은 LDAP 서버가 다시 결정되어 선택됩니다.

클러스터된 LDAP 환경에 대한 연결 풀링을 활성화하면 동작은 위에 설명된 것과 달라집니다. LDAP 연결 열기에 대한 첫 번째 요청에서 요청 시점에 로드가 가장 적은 LDAP 서버에 액세스합니다. 그러나 연결 풀링이 활성화되어 있기 때문에 LDAP 서버에 대한 연결이 닫히지 않습니다. 따라서 다음 LDAP 연결 열기 요청 시 로드가 가장 적은 LDAP 서버를 결정하는 대신 현재 열린 연결이 재사용됩니다.

데이터베이스 활성화 여부 결정 LDAP를 사용한 패스쓰루 실행

안에 있음MicroStrategy , 단일 사용자 이름 및 암호 조합은 데이터베이스에 연결하고 데이터베이스에 대해 작업을 실행하는 데 자주 사용됩니다. 그러나 에 로그인하는 데 사용되는 사용자의 LDAP 사용자 이름과 암호를 전달하도록 선택할 수 있습니다. MicroStrategy을(를) 데이터베이스에 합니다. 그런 다음 LDAP 사용자 이름과 암호를 사용하여 데이터베이스에 액세스하고 작업이 실행됩니다. 이를 통해 각 사용자가 에 로그인할 수 있습니다. MicroStrategy은(는) 다른 사용자와 다른 권한 세트가 부여될 수 있는 고유한 사용자 이름 및 암호를 사용하여 데이터베이스에 대해 작업을 실행합니다.

데이터베이스 패스쓰루 실행은 각 사용자에 대해 개별적으로 선택됩니다. 의 세션 중에 사용자의 암호가 변경된 경우MicroStrategy , 데이터베이스 패스쓰루 실행을 사용할 때 예약된 작업이 실행되지 않을 수 있습니다.

다음 시나리오를 고려하십시오.

사용자 로그인 UserA와 암호 passA가 있는 사용자가 에 로그인합니다. MicroStrategy이(가) 오전 9:00에 만들고 새 리포트를 만듭니다. 사용자가 해당 날짜 이후의 오후 3:00에 실행되도록 리포트를 예약합니다. 리포트 캐시가 없으므로 리포트가 데이터베이스에 대해 실행됩니다. 정오에 관리자가 UserA의 암호를 패스B로 변경합니다. UserA가 다시 로그인하지 않음MicroStrategy이며 오후 3:00에 예약된 리포트가 데이터베이스에 전달된 자격 증명 UserA 및 passA를 사용하여 실행됩니다. 이러한 자격 증명이 이제 유효하지 않으므로 예약된 리포트 실행에 실패합니다.

이 문제를 방지하려면 사용자가 예약된 리포트를 실행하기 어려운 시간으로 암호 변경을 예약하십시오. 데이터베이스 패스쓰루 실행을 사용하여 예약된 리포트를 정기적으로 실행하는 사용자의 경우 암호가 변경되면 모든 리포트의 예약을 변경하도록 알립니다.

LDAP 사용자를 (으)로 가져올지 여부 결정MicroStrategy

LDAP 사용자 및 그룹을 의 사용자 및 그룹에 연결하려면MicroStrategy , LDAP 사용자 및 그룹을 (으)로 가져올 수 있습니다. MicroStrategy메타데이터를 사용하거나 LDAP 디렉터리와 다음에서 사용자와 그룹 사이의 링크를 만들 수 있습니다. MicroStrategy . 사용자를 가져오면 에 새 사용자가 생성됩니다. MicroStrategy LDAP 디렉터리의 기존 사용자를 기반으로 합니다. 사용자를 연결하면 LDAP 사용자의 정보가 의 기존 사용자에 연결됩니다. MicroStrategy . LDAP 사용자가 에 로그인하도록 허용할 수도 있습니다. MicroStrategy연결된 시스템 없이 익명으로MicroStrategy명의 사용자. 각 방법의 이점 및 고려 사항은 아래 표에 설명되어 있습니다.

연결 유형

혜택

고려 사항

LDAP 사용자 및 그룹 가져오기

사용자 및 그룹은 메타데이터에 생성됩니다.

다음에서 사용자 및 그룹에 추가 권한을 할당할 수 있습니다. MicroStrategy .

사용자가 위치에 자신의 받은 편지함 및 개인 폴더가 있습니다. MicroStrategy .

LDAP 사용자가 많은 환경에서 가져오기를 수행하면 이러한 사용자 및 관련 정보로 메타데이터를 빠르게 채울 수 있습니다.

사용자 및 그룹을 (으)로 처음 가져올 때 올바른 권한이 없을 수 있습니다. MicroStrategy .

익명 또는 게스트 사용자 허용

사용자는 새MicroStrategy명의 사용자.

권한은 공용/게스트 그룹 및 LDAP 공용 그룹에 대한 권한으로 제한됩니다.

사용자의 개인 폴더와 받은 편지함은 로그아웃한 후 시스템에서 삭제됩니다.

사용자를 (으)로 가져오기 위한 옵션MicroStrategy자세한 내용은 다음 섹션에 자세히 설명되어 있습니다.

예를 들어 처음에는 사용자를 가져오지 않았으나 나중에는 사용자를 가져오려는 경우 가져오기 설정을 수정할 수 있습니다.

LDAP 사용자 및 그룹을 (으)로 가져오기MicroStrategy

로그인 시, 배치 프로세스 또는 이 둘의 조합으로 LDAP 사용자 및 그룹을 가져오도록 선택할 수 있습니다. 가져온 사용자는 자동으로 의 구성원이 됩니다. MicroStrategy의 LDAP 사용자 그룹 및 에 해당 그룹의 ACL( 액세스 제어 목록) 및 권한이 할당됩니다. 사용자에게 다른 ACL 또는 권한을 할당하기 위해 사용자를 다른 ACL 또는 권한으로 이동하면 됩니다. MicroStrategy사용자 그룹.

LDAP 사용자를 (으)로 가져온 경우MicroStrategy , 해당 사용자의 LDAP 그룹을 가져오도록 선택할 수도 있습니다. 사용자가 둘 이상의 그룹에 속한 경우 모든 사용자의 그룹을 가져와서 메타데이터에 생성합니다. 가져온 LDAP 그룹은 다음에 생성됩니다. MicroStrategy의 LDAP 사용자 폴더 및 의MicroStrategy의 사용자 관리자입니다.

LDAP 사용자 및 LDAP 그룹은 모두 내에서 생성됩니다. MicroStrategy같은 레벨의 LDAP 사용자 그룹을 만듭니다. 사용자와 연결된 그룹 간의 LDAP 관계가MicroStrategy메타데이터인 경우 관계가 Developer에 시각적으로 표시되지 않습니다.

사용자의 그룹을 다음에 표시하려면MicroStrategy인 경우, 수동으로 적절한 그룹으로 이동해야 합니다.

가져온 LDAP 사용자 또는 그룹과MicroStrategy사용자 또는 그룹은 의 링크를 통해 유지 관리됩니다. MicroStrategy고유 이름 형식의 메타데이터입니다. A DN(고유 이름)은(는) LDAP 디렉터리에 있는 항목(이 경우 사용자 또는 그룹)의 고유 식별자입니다.

해당MicroStrategy사용자의 고유 이름이 인증 사용자에게 할당된 DN과 다릅니다. 인증 사용자의 DN은MicroStrategy LDAP 서버에 연결하고 LDAP 디렉터리를 검색하는 데 사용되는 계정입니다. 인증 사용자는 LDAP 서버에서 검색 권한이 있는 모든 사용자가 될 수 있으며 일반적으로 LDAP 관리자입니다.

LDAP 디렉터리에서 사용자를 제거해도에서 사용자의 존재에 영향을 미치지 않습니다. MicroStrategy메타데이터. 삭제된 LDAP 사용자는에서 자동으로 삭제되지 않습니다. MicroStrategy개의 메타데이터가 동기화되는 동안. 다음에서 사용자의 권한을 취소할 수 있습니다. MicroStrategy을(를) 사용하거나 사용자를 수동으로 제거합니다.

에서 사용자 또는 그룹을 내보내기할 수 없습니다. MicroStrategy LDAP 디렉터리에 을(를) 추가합니다.

LDAP 인증으로 익명/게스트 사용자 허용

LDAP 익명 로그인은 로그인 및/또는 암호가 비어 있는 LDAP 로그인입니다. 성공적인 LDAP 익명 로그인은 LDAP 공용 및 공용/게스트 그룹의 권한 및 접근 권한으로 인증됩니다. 다음의 익명 또는 게스트 인증 요청을 허용하도록 LDAP 서버를 구성해야 합니다. MicroStrategy .

게스트 사용자가 메타데이터에 없기 때문에 이러한 사용자는 에서 특정 작업을 수행할 수 없습니다. MicroStrategy , 관련 권한이 명시적으로 할당된 경우에도 포함되지 않습니다. 대부분의 관리 작업이 여기에 포함됩니다.

사용자가 익명/게스트 사용자로 로그인한 경우:

  • 사용자가 메타데이터에 실제로 존재하지 않기 때문에 사용자에게 사용내역 목록이 없습니다.
  • 사용자는 개체를 만들 수 없으며 리포트를 예약할 수 없습니다.
  • 사용자 연결 모니터는 LDAP 사용자의 사용자 이름을 기록합니다.
  • Intelligence Server 통계는 사용자 이름 LDAP User 아래에 세션 정보를 기록합니다.

LDAP 사용자 및 그룹 정보를 자동으로 동기화할지 여부 결정

회사의 보안 모델에서는 변화하는 직원 그룹을 고려한 단계를 수행해야 합니다. 새 사용자를 추가하고 회사에 더 이상 존재하지 않는 사용자를 제거하는 것은 간단합니다. 사용자의 이름 또는 그룹 구성원의 변경에 대한 계정은 더 복잡한 것으로 증명될 수 있습니다. 이 프로세스를 단순화하려면MicroStrategy은(는) LDAP 디렉터리 내에 포함된 정보로 사용자 이름/로그인 및 그룹 동기화를 지원합니다.

보유하도록 선택하는 경우MicroStrategy LDAP 사용자 및 그룹을 자동으로 동기화합니다. LDAP 서버 내에서 발생한 모든 LDAP 그룹 변경 사항이 이내에 적용됩니다. MicroStrategy다음 번에 LDAP 사용자가 에 로그인할 때MicroStrategy . 이렇게 하면 LDAP 디렉터리가 유지되며MicroStrategy개의 메타데이터가 동기화됩니다.

LDAP 서버와MicroStrategy인 경우, 가져온 LDAP 사용자 및 그룹을 다음에서 업데이트할 수 있습니다. MicroStrategy다음과 같은 수정 사항이 포함된 메타데이터:

  • 사용자 동기화 : 의 사용자 이름과 같은 사용자 세부 사항MicroStrategy이(가) LDAP 디렉터리의 최신 정의로 업데이트되었습니다.
  • 그룹 동기화 : 의 그룹 이름과 같은 그룹 세부 사항MicroStrategy이(가) LDAP 디렉터리의 최신 정의로 업데이트되었습니다.

에서 LDAP 사용자 및 그룹을 동기화하는 경우MicroStrategy인 경우 다음 상황을 알고 있어야 합니다.

  • 의 그룹에 가져오지 않거나 연결되지 않은 그룹에 대한 새 멤버십이 LDAP 사용자 또는 그룹에 제공된 경우MicroStrategy및 가져오기 옵션이 꺼진 경우 그룹을 (으)로 가져올 수 없습니다. MicroStrategy따라서 에서 권한을 적용할 수 없습니다. MicroStrategy .

    예를 들어, User1은 LDAP 디렉터리에서 Group1의 구성원이며 둘 다 (으)로 가져왔습니다. MicroStrategy . 그런 다음 LDAP 디렉터리에서 User1이 Group1에서 제거되고 Group2에 구성원이 제공됩니다. 그러나 Group2를 가져오지 않았거나에 연결되지 않았습니다. MicroStrategy그룹. 동기화 시MicroStrategy , User1이 Group1에서 제거되었으며 Group2의 구성원으로 인식됩니다. 그러나 Group2를 가져오거나에 연결할 때까지 Group2에 대한 권한은 사용자에게 적용되지 않습니다. MicroStrategy그룹. 임시로 User1에는 LDAP 사용자 그룹의 권한이 부여됩니다.

  • 사용자 및 그룹이 LDAP 디렉터리에서 삭제되면 해당MicroStrategy LDAP 디렉터리에서 가져온 사용자 및 그룹은MicroStrategy메타데이터. 에서 사용자 및 그룹의 권한을 취소할 수 있습니다. MicroStrategy사용자 및 그룹을 수동으로 제거합니다.
  • 동기화 설정과 관계없이 사용자의 암호가 LDAP 디렉터리에서 수정되면 사용자는 에 로그인해야 합니다. MicroStrategy생성할 수 있습니다. LDAP 암호는MicroStrategy메타데이터. MicroStrategy은(는) 사용자가 제공한 자격 증명을 사용하여 LDAP 디렉터리에서 사용자를 검색하고 유효성을 검사합니다.

특정 그룹 영업에 속한 조도라는 사용자를 (으)로 가져올 때MicroStrategy . 나중에 해당 사용자는 LDAP 디렉터리에서 다른 그룹인 마케팅으로 이동됩니다. LDAP 사용자 조인과 LDAP 그룹 영업과 마케팅을 (으)로 가져왔습니다. MicroStrategy . 마지막으로 Doroe의 사용자 이름이 Do형으로 변경되고 마케팅의 그룹 이름은 마케팅LDAP로 변경됩니다.

다음 표는 의 사용자 및 그룹에게 어떤 일이 발생하는지 설명합니다. MicroStrategy사용자, 그룹 또는 사용자와 그룹이 모두 동기화된 경우.

사용자를 동기화하시겠습니까?

그룹을 동기화하시겠습니까?

동기화 후 사용자 이름

동기화 후 그룹 이름

아니요

아니요

Dole Dos

마케팅

아니요

Dole Dos

마케팅LDAP

아니요

Dossep Do

마케팅

Dossep Do

마케팅LDAP