ユーザ用ツール

サイト用ツール


pentaho:ldap

文書の過去の版を表示しています。


Pentaho LDAP(Active Directory)設定

Pentaho BIサーバの認証に組織のActive Directoryを利用する。

公式のマニュアル

LDAPの接続設定

「=」記号はエスケープが必要

${prefix}/pentaho-solutions/system/applicationContext-security-ldap.properties

contextSource.providerUrl=ldap\://[LDAPサーバのアドレス]\:389
contextSource.userDn=[バインド用のユーザ名]
contextSource.password=[バインド用のパスワード]

// 認証用にユーザを検索するベースツリー
userSearch.searchBase=OU\=people,DC\=example,DC\=jp
// 認証用のフィルタ{0}は入力されたユーザ名に置換される
userSearch.searchFilter=(sAMAccountName\={0})

populator.convertToUpperCase=false

// グループの設定
// グループのツリーをベースに検索し、member属性にユーザが含まれるものを検索する
populator.groupRoleAttribute=cn
populator.groupSearchBase=CN\=Users,DC\=example,DC\=jp
populator.groupSearchFilter=(member\={0})
populator.rolePrefix=
// グループ検索は検索ベースツリーのサブツリーも検索する
populator.searchSubtree=true

// BIサーバ内のファイルやディレクトリの権限設定画面で表示するロール(役割)の一覧を取得する
// 上記のグループ設定で用いたベースツリーでobjectClassがgroupのエントリを検索してリストにする
// ここではサブツリーが検索されないので注意。グループはあまり問題にはならない
allAuthoritiesSearch.roleAttribute=cn
allAuthoritiesSearch.searchBase=CN\=Users,DC\=example,DC\=jp
allAuthoritiesSearch.searchFilter=(objectClass\=group)

// BIサーバ内のファイルやディレクトリの権限設定画面で表示するユーザの一覧を取得する
// サブツリーが検索されないのでソースを一部修正(後述)
allUsernamesSearch.usernameAttribute=sAMAccountName
allUsernamesSearch.searchBase=OU\=people,DC\=example,DC\=jp
// 複数のOUに所属するユーザを一覧にしたい場合、サブツリーまで検索するようにしたうえで、
// グループの所属で必要なユーザをフィルタリングする。ここではmemberof属性を利用している
allUsernamesSearch.searchFilter=(&(sAMAccountName\=*)(|(memberof\=CN\=teacher_grp,OU\=research,DC\=example,DC\=jp)(memberof\=CN\=office_grp,OU\=office,DC\=example,DC\=jp)))

// 管理者のグループとユーザを設定
// 管理者ユーザとグループに設定すると、権限設定の一覧には登場しなくなるようだ
adminRole=CN\=abc_grp,CN\=Users,DC\=example,DC\=jp
adminUser=sAMAccountName\=admin_user,OU\=research,DC\=example,DC\=jp
pentaho/ldap.1496400682.txt.bz2 · 最終更新: 2017/06/02 19:51 by Wiki Editor

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki