pentaho:ldap
文書の過去の版を表示しています。
Pentaho LDAP(Active Directory)設定
Pentaho BIサーバの認証に組織のActive Directoryを利用する。
公式のマニュアル
LDAPの接続設定
「=」記号はエスケープが必要
${prefix}/pentaho-solutions/system/applicationContext-security-ldap.properties
contextSource.providerUrl=ldap\://[LDAPサーバのアドレス]\:389 contextSource.userDn=[バインド用のユーザ名] contextSource.password=[バインド用のパスワード] // 認証用にユーザを検索するベースツリー userSearch.searchBase=OU\=people,DC\=example,DC\=jp // 認証用のフィルタ{0}は入力されたユーザ名に置換される userSearch.searchFilter=(sAMAccountName\={0}) populator.convertToUpperCase=false // グループの設定 // グループのツリーをベースに検索し、member属性にユーザが含まれるものを検索する populator.groupRoleAttribute=cn populator.groupSearchBase=CN\=Users,DC\=example,DC\=jp populator.groupSearchFilter=(member\={0}) populator.rolePrefix= // グループ検索は検索ベースツリーのサブツリーも検索する populator.searchSubtree=true // BIサーバ内のファイルやディレクトリの権限設定画面で表示するロール(役割)の一覧を取得する // 上記のグループ設定で用いたベースツリーでobjectClassがgroupのエントリを検索してリストにする // ここではサブツリーが検索されないので注意。グループはあまり問題にはならない allAuthoritiesSearch.roleAttribute=cn allAuthoritiesSearch.searchBase=CN\=Users,DC\=example,DC\=jp allAuthoritiesSearch.searchFilter=(objectClass\=group) // BIサーバ内のファイルやディレクトリの権限設定画面で表示するユーザの一覧を取得する // サブツリーが検索されないのでソースを一部修正(後述) allUsernamesSearch.usernameAttribute=sAMAccountName allUsernamesSearch.searchBase=OU\=people,DC\=example,DC\=jp // 複数のOUに所属するユーザを一覧にしたい場合、サブツリーまで検索するようにしたうえで、 // グループの所属で必要なユーザをフィルタリングする。ここではmemberof属性を利用している allUsernamesSearch.searchFilter=(&(sAMAccountName\=*)(|(memberof\=CN\=teacher_grp,OU\=research,DC\=example,DC\=jp)(memberof\=CN\=office_grp,OU\=office,DC\=example,DC\=jp))) // 管理者のグループとユーザを設定 // 管理者ユーザとグループに設定すると、権限設定の一覧には登場しなくなるようだ adminRole=CN\=abc_grp,CN\=Users,DC\=example,DC\=jp adminUser=sAMAccountName\=admin_user,OU\=research,DC\=example,DC\=jp
pentaho/ldap.1496400682.txt.bz2 · 最終更新: 2017/06/02 19:51 by Wiki Editor