MicroStrategy ONE

프로젝트 소스 만들기

프로젝트 소스는 메타데이터 데이터베이스에 대한 연결을 나타냅니다. MicroStrategy Intelligence Server. 프로젝트 소스는 메타데이터 저장소의 위치 또는 MicroStrategy Intelligence Server 프로젝트를 실행하는 데 사용되는 정의입니다. 프로젝트 소스를 통해 생성, 조작, 관리가 가능합니다. MicroStrategy 프로젝트.

메타데이터 저장소를 생성하면 기본적으로 서버(3계층) 프로젝트 소스가 생성됩니다. 당신은 사용할 수 있습니다 프로젝트 소스 옵션 MicroStrategy 여러 프로젝트 소스 또는 직접(2계층) 프로젝트 소스를 생성해야 하는 경우 구성 마법사. 다양한 유형의 프로젝트 소스를 생성하는 단계는 다음과 같습니다.

구성 마법사를 통해 응답 파일을 사용하여 프로젝트 소스를 생성하도록 선택할 수 있습니다. 이를 통해 사용자에게 구성 마법사를 단계별로 진행하도록 요구하는 대신 구성 작업을 완료할 수 있는 구성 파일을 사용자에게 제공할 수 있습니다. 응답 파일 생성 및 사용은 구성 마법사 인터페이스 또는 Linux에서 사용 가능한 명령줄 도구를 사용하여 수행할 수 있습니다.

직접(2계층) 프로젝트 소스 생성

직접 프로젝트 소스는 ODBC를 사용하여 메타데이터 저장소에 직접 연결하는 데 사용됩니다. 직접 프로젝트 소스 연결로는 액세스가 허용되지 않습니다. MicroStrategy Web, Report Services 문서를 실행하거나 기타 MicroStrategy Intelligence Server를 통해 제공되는 기능입니다.

Linux에서는 직접 프로젝트 소스를 생성할 수 없습니다.

Windows의 경우 프로젝트 소스 옵션은 개발자 제품이 컴퓨터에 설치된 경우에만 사용할 수 있습니다.

직접 프로젝트 소스를 생성하려면

  1. 열기 MicroStrategy 구성 마법사.
  2. 선택하다 프로젝트 소스 그리고 클릭 다음.
  3. 에서 프로젝트 소스 이름 필드에 프로젝트 소스의 이름을 입력합니다.
  4. 이동 연결 타입 > 직접(2계층)을 클릭하고 다음.
  5. 로부터 DSN 드롭다운 목록에서 메타데이터를 저장하는 데이터 소스에 대한 DSN을 선택하고 사용자 이름 그리고 비밀번호.
  6. 클릭할 수도 있습니다. 새로운 새 DSN을 생성하려면(참조 데이터 소스에 대한 DSN 생성)를 클릭하고 고급의 필요한 경우 메타데이터 테이블 접두사를 지정합니다.
  7. 다음을 클릭합니다.
  8. 프로젝트 소스에 대한 인증 모드를 선택합니다. 사용 가능한 인증 모드에 대한 자세한 내용은 다음을 참조하세요. 인증 모드.
  9. 다음을 클릭합니다.
  10. 요약 정보를 검토합니다.

    클릭하시면 됩니다 구하다 구성을 응답(.ini) 파일로 저장하여 다른 시스템에서 직접 프로젝트 소스를 구성하거나 나중에 자동 구성을 실행합니다. 응답 파일을 사용하여 구성 마법사를 실행하는 방법에 대한 자세한 내용은 다음을 참조하세요. 구성 MicroStrategy 응답 파일 포함.

  11. 딸깍 하는 소리 마치다 .

서버(3-Tier) 프로젝트 소스 생성

서버(3계층) 프로젝트 소스는 다음을 사용하여 메타데이터에 연결하는 데 사용됩니다. MicroStrategy Intelligence Server. 서버 프로젝트 소스 연결을 통해 액세스할 수 있습니다. MicroStrategy Web, Report Services 문서를 실행하고 다른 모든 문서를 사용합니다. MicroStrategy Intelligence Server를 통해 제공되는 기능입니다.

메타데이터 저장소를 생성하면 기본적으로 서버(3계층) 프로젝트 소스가 생성됩니다.

Windows의 경우 프로젝트 소스 옵션은 개발자 제품이 컴퓨터에 설치된 경우에만 사용할 수 있습니다.

생성하려면 MicroStrategy Intelligence Server (3계층) 프로젝트 소스

  1. 열기 MicroStrategy 구성 마법사.
  2. 선택하다 프로젝트 소스 그리고 클릭 다음.
  3. 에서 프로젝트 소스 이름 필드에 프로젝트 소스의 이름을 입력합니다.
  4. 아래에 연결 타입, 선택하다 MicroStrategy Intelligence Server (3티어)을 클릭하고 다음.
  5. 에서 MicroStrategy Intelligence Server 기계 이름 드롭다운 목록에서 연결할 Intelligence Server를 선택하세요.
  6. 에서 사용되는 포트 번호 MicroStrategy Intelligence Server 필드에 Intelligence Server가 연결할 포트 번호를 입력합니다.

    그만큼 포트 번호는 Intelligence Server 프로세스가 실행 중인 서버에서 자신을 식별하는 방법입니다. Intelligence Server의 기본 포트 번호는 34952입니다. 기본이 아닌 포트 번호를 사용하는 경우 다음을 통해 연결하는 동안 이 번호를 제공해야 합니다. MicroStrategy Developer.

    Intelligence Server와 컴퓨터 사이에 방화벽을 설정하는 경우 MicroStrategy Web 서버, 참조 System Administration 도움말 사용자 간의 통신을 허용하기 위해 필요한 포트가 열려 있는지 확인하는 단계는 다음과 같습니다. MicroStrategy 시스템.

  7. 선택 다음 시간(분) 후에 연결 시간 초과 확인란 프로젝트 소스에 연결된 비활성 사용자에 대한 연결 시간 초과를 정의하고 시행합니다. 아래 필드에 사용자가 프로젝트 소스에서 자동으로 연결이 끊어지기 전에 허용되는 비활성 기간에 대한 숫자 값(분)을 입력하십시오. 이 확인란을 선택 취소하면 사용자가 비활성으로 인해 프로젝트 소스에서 연결이 끊어지지 않습니다.
  8. 다음을 클릭합니다.
  9. 프로젝트 소스에 대한 인증 모드를 선택합니다. 사용 가능한 인증 모드에 대한 자세한 내용은 다음을 참조하세요. 인증 모드.
  10. 다음을 클릭합니다.
  11. 요약 정보를 검토합니다.

    클릭하시면 됩니다 구하다 구성을 응답(.ini) 파일로 저장하여 다른 시스템에서 서버 프로젝트 소스를 구성하거나 나중에 자동 구성을 실행합니다. 응답 파일을 사용하여 구성 마법사를 실행하는 방법에 대한 자세한 내용은 다음을 참조하세요. 구성 MicroStrategy 응답 파일 포함.

  12. 딸깍 하는 소리 마치다 .

인증 모드

인증은 시스템이 사용자를 식별하는 프로세스입니다. 여러 인증 모드가 지원됩니다. MicroStrategy 프로젝트 소스. 이는 주로 사용자가 제공한 로그인/비밀번호 자격 증명을 확인하고 수락하는 시스템에 따라 다릅니다.

일부 인증 모드에는 서버 프로젝트 소스(3계층)가 필요합니다. 따라서 직접 프로젝트 소스(2계층)를 생성하는 경우 아래 나열된 일부 인증 옵션을 사용할 수 없습니다.

다양한 인증 모드의 이점과 기타 인증 항목에 대한 자세한 내용은 다음을 참조하세요. System Administration 도움말

네트워크 로그인 ID: 윈도우 인증

Windows 인증을 사용하려면 다음에서 사용자를 생성해야 합니다. MicroStrategy 환경을 확인한 다음 이를 Windows 사용자에게 연결합니다. Windows를 네트워크 운영 체제로 사용하고 사용자가 이미 Windows 디렉터리에 정의되어 있는 경우, 사용자는 MicroStrategy 로그인 ID와 비밀번호를 입력하지 않고도 애플리케이션을 이용할 수 있습니다.

사용자가 입력한 로그인 ID 및 비밀번호: 표준 인증

표준 인증을 사용하는 경우 MicroStrategy Intelligence Server 인증 기관입니다. Intelligence Server는 사용자가 제공한 로그인과 비밀번호를 확인하고 수락합니다. 이 정보는 메타데이터 저장소에 저장됩니다. 프로젝트 소스가 표준 인증을 사용하도록 구성된 경우 사용자는 프로젝트 소스에 액세스하기 전에 유효한 로그인 ID와 비밀번호 조합을 입력해야 합니다. 각 사용자는 고유한 로그인/비밀번호를 가지며 다음에서 식별할 수 있습니다. MicroStrategy 고유하게 응용 프로그램. 기본적으로 모든 사용자는 하나의 RDBMS 로그인 ID를 사용하여 데이터 웨어하우스에 연결하지만 연결 매핑을 사용하여 이를 변경할 수 있습니다. 연결 매핑 구성에 대한 자세한 내용은 다음을 참조하세요. System Administration 도움말.

게스트 계정: 익명 인증

익명 인증을 사용하는 경우 사용자는 게스트로 로그인됩니다. 비밀번호를 제공할 필요가 없습니다. 기본적으로 게스트 사용자는 프로젝트에 액세스하고, 개체를 찾아보고, 보고서를 실행 및 조작할 수 있지만 자신의 개체를 만들거나 보고서 실행을 예약할 수는 없습니다. 그러나 공용 사용자 그룹을 수정하여 게스트 사용자가 수행할 수 있는 작업과 수행할 수 없는 작업을 결정합니다. 게스트 사용자는 공개 그룹에서 권한을 상속받습니다. 그들은 모두 그룹의 일부가 아닙니다.

LDAP 인증

LDAP(Lightweight Directory Access Protocol) 인증은 LDAP 서버(예: Novell Directory Services)에 저장된 사용자 저장소 내의 사용자를 식별합니다. LDAP 디렉터리를 사용하여 환경의 사용자를 중앙에서 관리하는 경우 LDAP 인증을 사용할 수 있습니다. 그룹 멤버십은 LDAP 디렉토리에서 정의할 필요 없이 LDAP 디렉토리에서 유지 관리될 수 있습니다. MicroStrategy Intelligence Server. LDAP 인증을 사용하는 경우 LDAP 사용자 또는 그룹은 MicroStrategy 환경.

창고에 대해 사용자가 입력한 로그인 ID 및 비밀번호: 데이터베이스 인증

이 데이터베이스 인증 모드는 데이터 웨어하우스 데이터베이스에 저장된 로그인 ID와 비밀번호를 사용하여 사용자를 식별합니다. 이 인증 모드에서는 웨어하우스 데이터베이스가 각 프로젝트와 연결됩니다. 사용자가 프로젝트 소스에 로그인하면 Intelligence Server에 로그인됩니다. 데이터 웨어하우스 RDBMS가 사용자를 식별하는 권한이 되도록 하고 Intelligence Server와 RDBMS에서 사용자 자격 증명을 유지하지 않으려는 경우 데이터베이스 인증을 사용하십시오.

통합인증

통합 인증을 사용하면 Windows 사용자가 Windows 시스템에 한 번만 로그인할 수 있습니다. 사용자는 별도로 다시 로그인할 필요가 없습니다. MicroStrategy Developer 또는 MicroStrategy Web. 이 유형의 인증에서는 Kerberos를 사용하여 사용자 자격 증명의 유효성을 검사합니다.