MicroStrategy ONE
LDAP 서버 연결 시 고려 사항
조직의 요구 사항에 따라 다음에 대한 결정을 내리고 정보를 수집하는 것이 좋습니다.
- LDAP 서버에서 연결 풀링을 사용할지 여부를 결정하십시오. 연결 풀링을 사용하면 후속 작업을 위해 LDAP 서버에 대한 열려 있는 연결을 재사용할 수 있습니다. 연결이 작업을 처리하지 않는 경우에도(풀링이라고도 함) LDAP 서버에 대한 연결은 열린 상태로 유지됩니다. 이 설정은 각 작업에 대해 LDAP 서버에 대한 연결을 열고 닫는 데 필요한 처리 시간을 제거하여 성능을 향상시킬 수 있습니다.
보다 연결 사용 여부 결정 풀링 연결 풀링에 대한 배경 정보는
- 데이터베이스 통과 실행을 사용해야 하는지 여부를 결정합니다. ~ 안에 MicroStrategy에서는 단일 사용자 이름과 비밀번호 조합이 데이터베이스에 연결하고 작업을 실행하는 데 자주 사용됩니다. 그러나 로그인하는 데 사용되는 사용자의 LDAP 사용자 이름과 비밀번호를 데이터베이스에 전달하도록 선택할 수 있습니다. MicroStrategy. 그런 다음 데이터베이스에 액세스하고 LDAP 사용자 이름과 비밀번호를 사용하여 작업을 실행합니다. 이를 통해 로그인한 각 사용자는 MicroStrategy 다른 사용자와는 다른 권한 세트를 부여할 수 있는 고유한 사용자 이름과 비밀번호를 사용하여 데이터베이스에 대해 작업을 실행합니다.
보다 데이터베이스 활성화 여부 결정 LDAP를 통한 패스스루 실행 데이터베이스 통과 실행에 대한 추가 정보는
- LDAP 사용자 및 그룹 정보를 다음으로 가져올지 여부를 결정합니다. MicroStrategy 메타데이터. ㅏ MicroStrategy 그룹은 각 LDAP 그룹에 대해 생성됩니다.
보다 LDAP 사용자를 가져올지 여부 결정 MicroStrategy LDAP 사용자 및 그룹 정보를 가져올 때의 이점 및 고려 사항에 대한 정보 MicroStrategy.
- 사용자 및 그룹 정보를 LDAP 서버와 자동으로 동기화할지 여부를 결정하십시오. 이렇게 하면 가져온 사용자의 그룹 멤버십에 변경 사항이 있는 경우 MicroStrategy또는 기존에 연결된 사용자 MicroStrategy 계정의 경우 LDAP 디렉터리의 변경 사항이 적용됩니다. MicroStrategy 사용자가 로그인할 때 또는 귀하가 결정한 일정에 따라.
보다 LDAP 사용자 및 그룹 정보의 자동 동기화 여부 결정 사용자 및 그룹 정보 동기화의 이점과 고려 사항
- LDAP 사용자 및 그룹 정보를 가져오기로 선택한 경우 MicroStrategy 메타데이터에서 다음을 결정합니다.
- LDAP 사용자 및 그룹 정보를 다음으로 가져올지 여부를 결정합니다. MicroStrategy 사용자가 로그인할 때의 메타데이터, 사용자가 로그인할 때마다 정보가 동기화되는지 여부.
- LDAP 사용자 및 그룹 정보를 다음으로 가져올지 여부를 결정합니다. MicroStrategy 메타데이터를 일괄 처리하고 일정에 따라 정보를 동기화할지 여부를 지정합니다.
- LDAP 사용자 및 그룹 정보를 일괄적으로 가져오려면 사용자 및 그룹을 가져오기 위한 검색 필터를 제공해야 합니다. 예를 들어, 조직의 LDAP 디렉토리에 1,000명의 사용자가 있고 그 중 150명이 사용해야 하는 경우 MicroStrategy, 150명의 사용자를 가져오는 검색 필터를 제공해야 합니다. MicroStrategy 메타데이터. 보다 로그인 시 사용자 및 그룹을 확인하고 가져오기 위해 LDAP 검색 필터 정의 검색 필터 정의에 대한 자세한 내용은
- LDAP 조직 구조에 그룹 내에 포함된 그룹이 포함된 경우 사용자 또는 그룹을 가져올 때 가져올 반복 그룹 수를 결정하세요. MicroStrategy.
두 개의 중첩된 그룹을 가져오도록 선택한 경우 MicroStrategy LDAP 그룹을 가져오면 각 사용자와 연결된 그룹을 사용자보다 두 수준 위까지 가져옵니다. 이 경우 사용자 1에 대해 국내 및 마케팅 그룹을 가져옵니다. 사용자 3의 경우 개발자와 직원을 가져옵니다.
- Windows 인증 또는 통합 인증과 같은 SSO(Single Sign-On) 인증 시스템을 사용하는 경우 Single Sign-On 시스템 사용자에 대한 LDAP 사용자 및 그룹 정보를 가져올지 여부를 결정하십시오.
- 다음 추가 정보를 가져왔는지 확인합니다.
- 사용자의 이메일 주소입니다. 라이센스가 있는 경우 MicroStrategy Distribution Services을 선택하면 LDAP 사용자를 가져올 때 이러한 이메일 주소를 해당 사용자와 연결된 연락처로 가져올 수 있습니다.
- 제3자 사용자에 대한 신뢰할 수 있고 인증된 요청 사용자 ID입니다. 제3자 사용자가 로그인하면 이 신뢰할 수 있고 인증된 요청 사용자 ID를 사용하여 연결된 링크를 찾습니다. MicroStrategy 사용자.
- 가져올 추가 LDAP 속성입니다. 예를 들어, LDAP 디렉토리에는 다음과 같은 속성이 포함될 수 있습니다.
accountExpires
에는 사용자 계정이 만료되는 시기에 대한 정보가 포함되어 있습니다. LDAP 디렉토리의 속성은 사용하는 LDAP 서버와 LDAP 구성에 따라 다릅니다.가져오는 LDAP 속성을 기반으로 보안 필터를 생성할 수 있습니다. 예를 들어 LDAP 속성을 가져옵니다.
countryName
, 해당 LDAP 속성을 기반으로 보안 필터를 생성한 다음 해당 보안 필터를 모든 LDAP 사용자에게 할당합니다. 이제 브라질 사용자가 국가별 판매 수익을 분류한 보고서를 보면 브라질에 대한 판매 데이터만 표시됩니다.
위 정보를 수집한 후 Workstation으로 이동하여 LDAP 연결을 설정하세요.
LDAP SDK 연결 설정
LDAP 서버의 관점에서 보면 Intelligence Server는 일반 텍스트 또는 암호화된 SSL을 사용하여 LDAP 서버에 연결하는 LDAP 클라이언트입니다. LDAP SDK.
LDAP SDK는 연결 파일 라이브러리(DLL) 세트입니다. MicroStrategy LDAP 서버와 통신하는 데 사용됩니다. 인증되고 지원되는 최신 LDAP SDK 파일 세트는 다음을 참조하세요. Readme.
Intelligence Server에서는 사용 중인 LDAP SDK 버전이 다음을 지원해야 합니다.
- LDAP 대. 삼
- SSL 연결
- Linux 플랫폼의 64비트 아키텍처
LDAP가 Intelligence Server와 제대로 작동하려면 64비트 LDAP 라이브러리를 사용해야 합니다.
- Intelligence Server와 LDAP SDK 간의 동작은 사용되는 LDAP SDK에 따라 약간 다릅니다. 그만큼 Readme 이러한 동작에 대한 개요를 제공합니다.
- 어떤 LDAP SDK를 사용하든 LDAP SDK와 LDAP 서버 간의 동작은 동일합니다.
MicroStrategy 귀하의 환경에서 Intelligence Server가 실행되고 있는 운영 체제 공급업체에 해당하는 LDAP SDK 공급업체를 사용하는 것이 좋습니다. 구체적인 권장 사항은 Readme, 인증 및 지원되는 최신 LDAP SDK 세트 포함, 다음 항목에 대한 참조 MicroStrategy 버전별 세부 정보와 SDK 다운로드 위치 정보가 포함된 기술 노트입니다.
LDAP SDK DLL을 설치하는 고급 단계
- Intelligence Server가 설치된 시스템에 LDAP SDK DLL을 다운로드합니다.
- LDAP SDK를 설치합니다.
- 다음과 같이 LDAP SDK 파일의 위치를 등록합니다.
- Windows 환경: Intelligence Server가 해당 라이브러리를 찾을 수 있도록 LDAP SDK 라이브러리 경로를 시스템 환경 변수로 추가합니다.
- 리눅스 환경: 수정하다
LDAP.sh
에 위치한 파일env
당신의 폴더 MicroStrategy LDAP SDK 라이브러리의 위치를 가리키도록 설치합니다. 자세한 절차는 에 설명되어 있습니다. UNIX에서 환경 변수에 LDAP SDK 경로를 추가하려면 아래에.
- Intelligence Server를 다시 시작하십시오.
UNIX에서 환경 변수에 LDAP SDK 경로를 추가하려면
이 절차 LDAP SDK를 설치했다고 가정합니다. LDAP SDK를 설치하는 고급 단계는 다음을 참조하세요. LDAP SDK DLL을 설치하는 고급 단계.
- Linux 콘솔 창에서 다음으로 이동합니다.
HOME_PATH
어디HOME_PATH
설치 중에 지정된 홈 디렉토리입니다. 폴더를 찾아보세요 /env
이 경로에서. - 추가하다
Write
에 대한 특권LDAP.sh
명령을 입력하여 파일chmod u+w LDAP.sh
그런 다음Enter
. - 열기
LDAP.sh
텍스트 편집기에서 파일을 추가하고 library 에 대한 경로MSTR_LDAP_LIBRARY_PATH
환경 변수. 예:MSTR_LDAP_LIBRARY_PATH='/path/LDAP/library'
모든 라이브러리를 동일한 경로에 저장하는 것이 좋습니다. 경로가 여러 개인 경우 모든 경로를
MSTR_LDAP_LIBRARY_PATH
환경 변수를 콜론(:)으로 구분합니다. 예:MSTR_LDAP_LIBRARY_PATH='/path/LDAP/library:/path/LDAP/library2'
- 다음에서 쓰기 권한을 제거합니다.
LDAP.sh
명령을 입력하여 파일chmod a-w LDAP.sh
그런 다음Enter
. - 변경 사항을 적용하려면 Intelligence Server를 다시 시작하세요.
로그인 시 사용자 및 그룹을 확인하고 가져오기 위해 LDAP 검색 필터 정의
Intelligence Server에 일부 특정 매개 변수를 제공해야 LDAP 디렉터리를 통해 사용자 정보를 효과적으로 검색할 수 있습니다.
사용자가 로그인을 시도할 때 MicroStrategy, Intelligence Server는 LDAP 디렉터리 구조 내에서 사용자를 식별하는 고유한 방법인 사용자의 고유 이름에 대한 LDAP 디렉터리를 검색하여 사용자를 인증합니다.
효과적으로 검색하려면 Intelligence Server가 검색을 시작할 위치를 알아야 합니다. LDAP 인증을 설정할 때 Intelligence Server가 모든 사용자 및 그룹 검색을 시작하는 디렉터리 위치를 설정하기 위해 검색 루트 고유 이름을 표시하는 것이 좋습니다. 이 검색 루트가 설정되지 않은 경우 Intelligence Server는 전체 LDAP 디렉터리를 검색합니다.
또한 검색할 사용자와 그룹의 범위를 좁히는 데 도움이 되는 검색 필터를 지정할 수 있습니다.
다음 섹션에서는 구성할 수 있는 검색 설정에 대해 설명합니다.
- LDAP 검색을 시작하는 가장 높은 수준: 검색 루트 이러한 매개변수의 예와 각 매개변수의 추가 세부사항 및 일부 LDAP 서버별 참고사항을 제공합니다.
- 사용자 찾기: 사용자 검색 필터 LDAP 사용자 검색 필터의 개요를 제공합니다.
- 그룹 찾기: 그룹 검색 필터 LDAP 그룹 검색 필터의 개요를 제공합니다.
LDAP 검색을 시작하는 가장 높은 수준: 검색 루트
다음 다이어그램과 표는 회사 및 LDAP 디렉터리 내에서 사용자가 구성되는 방식에 따라 가능한 검색 루트의 몇 가지 예를 보여줍니다.
위 다이어그램을 기반으로 다음 표에서는 사용자를 가져올 수 있는 일반적인 검색 시나리오를 제공합니다. MicroStrategy. 검색 루트는 다음에 정의될 루트입니다. MicroStrategy LDAP 디렉토리의 경우.
대본 |
검색 루트 |
운영의 모든 사용자 및 그룹 포함 |
운영 |
운영, 컨설턴트 및 영업의 모든 사용자 및 그룹을 포함합니다. |
매상 |
운영, 컨설턴트 및 기술의 모든 사용자 및 그룹을 포함합니다. |
부서(마케팅 및 관리에 속하는 사용자를 제외하기 위해 사용자/그룹 검색 필터에 제외 조항 포함) |
기술 및 운영 부서의 모든 사용자 및 그룹을 포함하되 컨설턴트는 포함하지 않습니다. |
부서(컨설턴트에 속한 사용자를 제외하기 위해 사용자/그룹 검색 필터에 제외 조항 포함) |
일부 LDAP 공급업체의 경우 검색 루트는 LDAP 트리의 루트가 될 수 없습니다. 예를 들어, Microsoft Active Directory와 Sun ONE 모두 도메인 컨트롤러 RDN(dc)에서 검색을 시작해야 합니다.
사용자 찾기: 사용자 검색 필터
사용자 검색 필터는 다음을 허용합니다. MicroStrategy 로그인 시 사용자를 인증하거나 가져오기 위해 LDAP 디렉터리를 효율적으로 검색합니다.
Intelligence Server가 LDAP 디렉터리에서 사용자를 찾으면 검색은 사용자의 고유 이름을 반환하고 사용자 로그인 시 입력한 비밀번호는 LDAP 디렉터리에 대해 확인됩니다. Intelligence Server는 인증 사용자를 사용하여 LDAP 디렉터리에서 정보에 액세스하고 검색합니다.
Intelligence Server는 사용자의 고유 이름을 사용하여 사용자가 구성원으로 속한 LDAP 그룹을 검색합니다. 사용자 검색 필터 매개변수와 별도로 그룹 검색 필터 매개변수를 입력해야 합니다(참조: 그룹 찾기: 그룹 검색 필터).
사용자 검색 필터는 일반적으로 다음과 같은 형식입니다. (&(objectclass=
LDAP_USER_OBJECT_CLASS
)(
LDAP_LOGIN_ATTR
=#LDAP_LOGIN#))
어디:
LDAP_USER_OBJECT_CLASS
LDAP 사용자의 개체 클래스를 나타냅니다. 예를 들어 다음을 입력할 수 있습니다.(&(objectclass=
person
)(cn=#LDAP_LOGIN#))
.LDAP_LOGIN_ATTR
LDAP 로그인을 저장하는 데 사용할 LDAP 속성을 나타냅니다. 예를 들어 다음을 입력할 수 있습니다.(&(objectclass=
사람)(
cn
=#LDAP_LOGIN#))
.#LDAP_LOGIN#
이 필터에서 LDAP 사용자 로그인을 나타내는 데 사용할 수 있습니다.
LDAP 서버 공급업체 및 LDAP 트리 구조에 따라 위의 검색 필터 구문 내에서 다른 속성을 시도해야 할 수도 있습니다. 예를 들어, (&(objectclass=person)
(
uniqueID
=#LDAP_LOGIN#))
, 어디 uniqueID
회사에서 인증을 위해 사용하는 LDAP 속성 이름입니다.
그룹 찾기: 그룹 검색 필터
그룹 검색 필터는 다음을 허용합니다 MicroStrategy LDAP를 효율적으로 검색하기 위해 사용자가 속한 그룹의 디렉토리입니다. 이러한 필터는 Intelligence Server 구성 편집기의 LDAP 제목 아래에서 구성할 수 있습니다.
그룹 검색 필터는 일반적으로 다음 형식 중 하나입니다(또는 파이프 | 기호를 사용하여 형식을 구분하여 다음 형식을 결합할 수도 있음).
(&(objectclass=
LDAP_GROUP_OBJECT_CLASS
) (
LDAP_MEMBER_LOGIN_ATTR
=#LDAP_LOGIN#))
(&(objectclass=
LDAP_GROUP_OBJECT_CLASS
) (
LDAP_MEMBER_DN_ATTR
=#LDAP_DN#))
(&(objectclass=
LDAP_GROUP_OBJECT_CLASS
) (gidNumber=#LDAP_GIDNUMBER#))
위에 나열된 그룹 검색 필터 양식에는 다음과 같은 자리 표시자가 있습니다.
LDAP_GROUP_OBJECT_CLASS
LDAP 그룹의 개체 클래스를 나타냅니다. 예를 들어 다음을 입력할 수 있습니다.(&(objectclass=
groupOfNames
)(member=#LDAP_DN#))
.LDAP_MEMBER_
[
LOGIN
or
DN
]
_ATTR
LDAP 사용자의 LDAP 로그인/DN을 저장하는 데 사용되는 LDAP 그룹의 LDAP 속성을 나타냅니다. 예를 들어 다음을 입력할 수 있습니다.(&(objectclass=groupOfNames)(
member
=#LDAP_DN#))
.#LDAP_DN#
이 필터에서 LDAP 사용자의 고유 이름을 나타내는 데 사용될 수 있습니다.#LDAP_LOGIN#
이 필터에서 LDAP 사용자의 로그인을 나타내는 데 사용할 수 있습니다.#LDAP_GIDNUMBER#
이 필터에서 UNIX 또는 Linux 그룹 ID 번호를 나타내는 데 사용할 수 있습니다. 이는 LDAP 속성에 해당합니다.gidNumber
.
추가 기준을 추가하여 특정 검색 패턴을 구현할 수 있습니다. 예를 들어, 20개의 서로 다른 사용자 그룹이 있을 수 있으며 그 중 5개 그룹만 액세스하고 작업할 수 있습니다. MicroStrategy. 그룹 검색 필터에 추가 기준을 추가하여 해당 5개 그룹만 가져올 수 있습니다.
연결 사용 여부 결정 풀링
연결 풀링을 사용하면 후속 작업을 위해 LDAP 서버에 대한 열려 있는 연결을 재사용할 수 있습니다. 연결이 작업을 처리하지 않는 경우에도(풀링이라고도 함) LDAP 서버에 대한 연결은 열린 상태로 유지됩니다. 이 설정은 각 작업에 대해 LDAP 서버에 대한 연결을 열고 닫는 데 필요한 처리 시간을 제거하여 성능을 향상시킬 수 있습니다.
연결 풀링을 사용하지 않으면 각 요청 후에 LDAP 서버에 대한 연결이 닫힙니다. 요청이 LDAP 서버로 자주 전송되지 않으면 네트워크 리소스 사용을 줄이는 데 도움이 될 수 있습니다.
클러스터된 LDAP 서버와의 연결 풀링
LDAP 서버 클러스터로 함께 작동하는 여러 LDAP 서버가 있을 수 있습니다.
연결 풀링이 비활성화된 경우 LDAP 연결 열기 요청이 있을 때 요청 당시 로드가 가장 적은 LDAP 서버에 액세스합니다. 그러면 LDAP 디렉터리에 대한 작업이 완료될 수 있으며 연결 풀링이 없는 환경에서는 LDAP 서버에 대한 연결이 닫힙니다. 다음에 LDAP 연결 열기 요청이 이루어지면 부하가 가장 적은 LDAP 서버가 다시 결정되어 선택됩니다.
클러스터된 LDAP 환경에 대한 연결 풀링을 활성화하는 경우 동작은 위에 설명된 것과 다릅니다. 첫 번째 LDAP 연결 열기 요청에서는 요청 당시 로드가 가장 적은 LDAP 서버에 액세스합니다. 그러나 연결 풀링이 활성화되어 있기 때문에 LDAP 서버에 대한 연결이 닫히지 않습니다. 따라서 다음 번 LDAP 연결 열기 요청 시 로드가 가장 적은 LDAP 서버를 결정하는 대신 현재 열려 있는 연결을 재사용합니다.
데이터베이스 활성화 여부 결정 LDAP를 통한 패스스루 실행
~ 안에 MicroStrategy에서는 단일 사용자 이름과 비밀번호 조합이 데이터베이스에 연결하고 작업을 실행하는 데 자주 사용됩니다. 그러나 로그인하는 데 사용되는 사용자의 LDAP 사용자 이름과 비밀번호를 전달하도록 선택할 수 있습니다. MicroStrategy 데이터베이스에. 그런 다음 데이터베이스에 액세스하고 LDAP 사용자 이름과 비밀번호를 사용하여 작업을 실행합니다. 이를 통해 로그인한 각 사용자는 MicroStrategy 고유한 사용자 이름과 비밀번호를 사용하여 데이터베이스에 대해 작업을 실행합니다. 이는 다른 사용자와 다른 권한 집합을 부여받을 수 있습니다.
데이터베이스 패스스루 실행은 각 사용자에 대해 개별적으로 선택됩니다. 세션 중에 사용자의 비밀번호가 변경된 경우 MicroStrategy, 데이터베이스 통과 실행을 사용할 때 예약된 작업이 실행되지 않을 수 있습니다.
다음 시나리오를 고려해보세요.
사용자 로그인 UserA 및 비밀번호 PassA를 사용하는 사용자가 로그인합니다. MicroStrategy 오전 9시에 새 보고서를 만듭니다. 사용자는 오후 3시에 보고서가 실행되도록 예약합니다. 그날 늦게. 보고서 캐시가 없으므로 보고서는 데이터베이스에 대해 실행됩니다. 정오에 관리자는 UserA의 비밀번호를 PassB로 변경합니다. UserA가 다시 로그인하지 않습니다. MicroStrategy, 오후 3시에 예약된 보고서는 데이터베이스에 전달된 UserA 및 PassA 자격 증명을 사용하여 실행됩니다. 이제 이러한 자격 증명이 유효하지 않기 때문에 예약된 보고서 실행이 실패합니다.
이 문제를 방지하려면 사용자가 예약된 보고서를 실행할 가능성이 없는 시간에 비밀번호 변경을 예약하십시오. 정기적으로 예약된 보고서를 실행하는 데이터베이스 패스스루 실행을 사용하는 사용자의 경우 비밀번호가 변경된 경우 모든 보고서를 다시 예약하도록 알려주세요.
LDAP 사용자를 가져올지 여부 결정 MicroStrategy
LDAP 사용자 및 그룹을 다음의 사용자 및 그룹에 연결하려면 MicroStrategy, LDAP 사용자 및 그룹을 MicroStrategy 메타데이터를 사용하거나 LDAP 디렉터리 및 MicroStrategy. 사용자를 가져오면 다음에 새 사용자가 생성됩니다. MicroStrategy LDAP 디렉터리의 기존 사용자를 기반으로 합니다. 사용자를 연결하면 LDAP 사용자의 정보가 기존 사용자에게 연결됩니다. MicroStrategy. LDAP 사용자가 로그인하도록 허용할 수도 있습니다. MicroStrategy 관련 없이 익명으로 시스템 MicroStrategy 사용자. 각 방법의 이점과 고려 사항은 아래 표에 설명되어 있습니다.
연결 타입 |
이익 |
고려사항 |
LDAP 사용자 및 그룹 가져오기 |
사용자 및 그룹은 메타데이터에 생성됩니다. 사용자 및 그룹에는 다음에서 추가 권한 및 사용 권한을 할당할 수 있습니다. MicroStrategy. 사용자는 자신만의 받은 편지함과 개인 폴더를 가지고 있습니다. MicroStrategy. |
LDAP 사용자가 많은 환경에서는 가져오기를 통해 이러한 사용자 및 관련 정보로 메타데이터를 빠르게 채울 수 있습니다. 사용자 및 그룹을 처음 가져올 때 올바른 사용 권한 및 권한이 없을 수 있습니다. MicroStrategy. |
익명 또는 게스트 사용자 허용 |
사용자는 새로 생성할 필요 없이 즉시 로그인할 수 있습니다. MicroStrategy 사용자. |
권한은 Public/Guest 그룹 및 LDAP Public 그룹에 대한 권한으로 제한됩니다. 사용자의 개인 폴더와 받은 편지함은 로그아웃한 후 시스템에서 삭제됩니다. |
사용자를 가져오기 위한 옵션 MicroStrategy 다음 섹션에 자세히 설명되어 있습니다.
예를 들어, 처음에는 사용자를 가져오지 않지만 나중에 가져오려는 경우 언제든지 가져오기 설정을 수정할 수 있습니다.
LDAP 사용자 및 그룹 가져오기 MicroStrategy
로그인 시, 일괄 처리 또는 이 둘의 조합으로 LDAP 사용자 및 그룹을 가져오도록 선택할 수 있습니다. 가져온 사용자는 자동으로 다음의 회원이 됩니다. MicroStrategy의 LDAP 사용자 그룹이며 해당 그룹의 ACL(액세스 제어 목록) 및 권한이 할당됩니다. 사용자에게 다른 ACL 또는 권한을 할당하려면 해당 사용자를 다른 사용자로 이동할 수 있습니다. MicroStrategy 사용자 그룹.
LDAP 사용자를 다음으로 가져올 때 MicroStrategy을 사용하면 해당 사용자의 LDAP 그룹을 가져오도록 선택할 수도 있습니다. 사용자가 둘 이상의 그룹에 속하는 경우 모든 사용자 그룹을 가져와서 메타데이터에 생성합니다. 가져온 LDAP 그룹은 다음에 생성됩니다. MicroStrategy의 LDAP 사용자 폴더 및 MicroStrategy의 사용자 관리자입니다.
LDAP 사용자 및 LDAP 그룹은 모두 MicroStrategy 동일한 수준의 LDAP 사용자 그룹입니다. 사용자와 관련 그룹 간의 LDAP 관계가 MicroStrategy 메타데이터의 경우 관계는 Developer에서 시각적으로 표현되지 않습니다.
사용자 그룹을 표시하려는 경우 MicroStrategy, 적절한 그룹으로 수동으로 이동해야 합니다.
가져온 LDAP 사용자 또는 그룹과 MicroStrategy 사용자 또는 그룹은 MicroStrategy 고유 이름 형식의 메타데이터입니다. ㅏ 고유 이름(DN) LDAP 디렉토리에 있는 항목(이 경우 사용자 또는 그룹)의 고유 식별자입니다.
그만큼 MicroStrategy 사용자의 고유 이름이 인증 사용자에게 할당된 DN과 다릅니다. 인증 사용자의 DN은 인증 사용자의 DN입니다. MicroStrategy LDAP 서버에 연결하고 LDAP 디렉터리를 검색하는 데 사용되는 계정입니다. 인증 사용자는 LDAP 서버에 대한 검색 권한이 있는 모든 사람이 될 수 있으며 일반적으로 LDAP 관리자입니다.
LDAP 디렉토리에서 사용자를 제거해도 LDAP 디렉토리에서의 사용자 존재에는 영향을 미치지 않습니다. MicroStrategy 메타데이터. 삭제된 LDAP 사용자는 자동으로 삭제되지 않습니다. MicroStrategy 동기화 중 메타데이터. 다음에서 사용자의 권한을 취소할 수 있습니다. MicroStrategy, 또는 사용자를 수동으로 제거합니다.
사용자 또는 그룹을 내보낼 수 없습니다. MicroStrategy LDAP 디렉토리로.
LDAP 인증으로 익명/게스트 사용자 허용
LDAP 익명 로그인은 빈 로그인 및/또는 빈 비밀번호를 사용하는 LDAP 로그인입니다. 성공적인 LDAP 익명 로그인에는 LDAP 공용 및 공용/게스트 그룹의 권한 및 액세스 권한이 부여됩니다. LDAP 서버는 익명 또는 게스트 인증 요청을 허용하도록 구성되어야 합니다. MicroStrategy.
게스트 사용자는 메타데이터에 없기 때문에 이러한 사용자가 수행할 수 없는 특정 작업이 있습니다. MicroStrategy, 연관된 권한 및 사용 권한이 명시적으로 할당된 경우에도 마찬가지입니다. 예에는 대부분의 관리 작업이 포함됩니다.
사용자가 익명/게스트 사용자로 로그인한 경우:
- 사용자는 메타데이터에 물리적으로 존재하지 않기 때문에 기록 목록이 없습니다.
- 사용자는 개체를 생성할 수 없으며 보고서를 예약할 수도 없습니다.
- 사용자 연결 모니터는 LDAP 사용자의 사용자 이름을 기록합니다.
- Intelligence Server 통계는 사용자 이름 LDAP USER로 세션 정보를 기록합니다.
LDAP 사용자 및 그룹 정보의 자동 동기화 여부 결정
모든 회사의 보안 모델에서는 변화하는 직원 그룹을 고려한 조치를 취해야 합니다. 새로운 사용자를 추가하고 더 이상 회사에 있지 않은 사용자를 제거하는 것은 간단합니다. 사용자 이름이나 그룹 구성원의 변경 사항을 계산하는 것은 더 복잡할 수 있습니다. 이 과정을 쉽게 하기 위해, MicroStrategy LDAP 디렉토리에 포함된 정보와 사용자 이름/로그인 및 그룹 동기화를 지원합니다.
갖고 싶다고 선택하시면 MicroStrategy LDAP 사용자 및 그룹을 자동으로 동기화하면 LDAP 서버 내에서 발생한 모든 LDAP 그룹 변경 사항이 LDAP 사용자 및 그룹 내에 적용됩니다. MicroStrategy 다음에 LDAP 사용자가 로그인할 때 MicroStrategy. 이렇게 하면 LDAP 디렉토리와 MicroStrategy 동기화 중인 메타데이터.
LDAP 서버와 LDAP 서버 간에 사용자와 그룹을 동기화하여 MicroStrategy, 가져온 LDAP 사용자 및 그룹을 다음에서 업데이트할 수 있습니다. MicroStrategy 다음과 같이 수정된 메타데이터:
- 사용자 동기화: 사용자 이름과 같은 사용자 세부 정보 MicroStrategy LDAP 디렉토리의 최신 정의로 업데이트됩니다.
- 그룹 동기화: 그룹 이름 등의 그룹 세부 정보 MicroStrategy LDAP 디렉토리의 최신 정의로 업데이트됩니다.
LDAP 사용자 및 그룹을 동기화하는 경우 MicroStrategy, 다음 상황에 유의해야 합니다.
- LDAP 사용자 또는 그룹에 그룹을 가져오거나 연결하지 않은 그룹에 대한 새 구성원이 부여된 경우 MicroStrategy 가져오기 옵션이 꺼져 있으면 그룹을 다음으로 가져올 수 없습니다. MicroStrategy 따라서 해당 권한을 다음에 적용할 수 없습니다. MicroStrategy.
예를 들어, User1은 LDAP 디렉터리에서 Group1의 구성원이고 둘 다 다음으로 가져왔습니다. MicroStrategy. 그런 다음 LDAP 디렉터리에서 User1이 Group1에서 제거되고 Group2에 구성원 자격이 부여됩니다. 그러나 Group2는 가져오거나 연결되지 않습니다. MicroStrategy 그룹. 동기화 시, MicroStrategy, User1은 Group1에서 제거되고 Group2의 구성원으로 인식됩니다. 그러나 Group2를 가져오거나 연결할 때까지는 Group2에 대한 권한이 사용자에게 적용되지 않습니다. MicroStrategy 그룹. 그 사이에 User1에게는 LDAP 사용자 그룹의 권한이 부여됩니다.
- 사용자 및 그룹이 LDAP 디렉토리에서 삭제되면 해당 MicroStrategy LDAP 디렉토리에서 가져온 사용자 및 그룹은 MicroStrategy 메타데이터. 다음에서 사용자 및 그룹의 권한을 취소할 수 있습니다. MicroStrategy 사용자와 그룹을 수동으로 제거합니다.
- 동기화 설정에 관계없이 사용자의 비밀번호가 LDAP 디렉토리에서 수정된 경우 사용자는 다음에 로그인해야 합니다. MicroStrategy 새 비밀번호로. LDAP 비밀번호는 MicroStrategy 메타데이터. MicroStrategy 사용자가 제공한 자격 증명을 사용하여 LDAP 디렉터리에서 사용자를 검색하고 유효성을 검사합니다.
Sales라는 특정 그룹에 속한 Joe Doe라는 사용자를 생각해 보십시오. MicroStrategy. 나중에 그는 LDAP 디렉터리의 다른 그룹인 Marketing으로 이동됩니다. LDAP 사용자 Joe Doe 및 LDAP 그룹 Sales 및 Marketing을 다음으로 가져왔습니다. MicroStrategy. 마지막으로 Joe Doe의 사용자 이름은 Joseph Doe로 변경되고 Marketing의 그룹 이름은 MarketingLDAP로 변경됩니다.
다음 표에서는 사용자 및 그룹에 어떤 일이 발생하는지 설명합니다. MicroStrategy 사용자, 그룹 또는 사용자와 그룹이 모두 동기화된 경우.
사용자를 동기화하시겠습니까? |
그룹을 동기화하시겠습니까? |
동기화 후 사용자 이름 |
동기화 후 그룹 이름 |
아니요 |
아니요 |
조 도 |
마케팅 |
아니요 |
예 |
조 도 |
마케팅LDAP |
예 |
아니요 |
조셉 도 |
마케팅 |
예 |
예 |
조셉 도 |
마케팅LDAP |