30日間の無料評価版をお試しいただけます。

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

概要

Yellowfinには、管理コンソールから構成可能な認証方法が二つあり、それは「Yellowfin認証」または、「LDAP認証」です。Yellowfin認証とは、ユーザーの資格情報(ユーザーID、およびパスワード)はYellowfinに保存され、システムへのユーザーログインを認証するために確認されます。LDAP認証とは、Yellowfinは認証をするために、外部のディレクトリ(LDAP)や、データベースを参照します。ユーザーは、自身のユーザーIDとパスワードを入力することで(または、シングルサインオンから渡されることで)、YellowfinはLDAPディレクトリを使用して、これらの詳細情報を認証します。

LDAPを使用することで、Yellowfinへのアクセスは外部から制御可能になり、組織全体に渡り、シンプルで素早くなります。ユーザーは、既存のイントラネットのパスワードをYellowfinへのログインに使用することができ、特定のLDAPグループのユーザーを含めたり、排除したりすることで、レポートへのアクセスを制限することができます。さらに、LDAPディレクトリ内で削除やロックアウトをしたユーザーは、自動的にYellowfinにも反映されます。これは、Yellowfinが、手動でのユーザー管理を最小化するために、すべてのログインリクエストを、ディレクトリを介して認証しなくてはいけないからです。

LDAPの準備

YellowfinにLDAPパラメーターを設定する前に、以下の手順を完了しなくてはいけません。

    • Active Directoryに、ユーザーグループフォルダーを作成します。
    • YellowfinインスタンスでLDAP認証を有効化します。
    • Yellowfinサーバと、LDAPサーバ間の接続を確立します。
    • LDAPユーザーのデフォルトYellowfinロールを定義します。

 

Active Directoryでの設定

  1. ドメインコントローラーにドメインを設定します。
  2. このドメインを含めたフォルダーを作成し、Yellowfinへのアクセスを許可するユーザーやグループを追加します。

 

デフォルトロールの定義

Yellowfinで自動的にユーザーを使用できるようにするためには、ユーザーにロールを割り当てなくてはいけません。このロールは、Yellowfin「デフォルト」ロールとして定義されます。ロール項目で、ひとつのロールをデフォルトとして定義します。

  1. 管理コンソール」>「ロール」に移動します。
  2. デフォルトに設定するロールを選択します。

  3. ロール詳細の項目で、「デフォルトロール」にチェックを入れて、「保存」します。

注意:ユーザーにデフォルトロールが設定されていない場合、ユーザーはYellowfinに正しく設定されず、プロセスは失敗します。

 

LDAP認証の有効化

Yellowfinインスタンスで、LDAP認証機能を有効化しなくてはいけません。

  1. システム構成」ページに移動します。(「レフトサイドメニュー」>「管理コンソール」>「システム構成」)
  2. 認証」アイコンをクリックします。



  3. 認証方法」項目を展開し、「LDAP認証」を選択します。



  4. LDAP設定」項目が表示されます。設定詳細を入力します。項目内容の詳細については、以下で説明しています。
  5. 設定詳細の入力が完了したら、「テスト接続」をクリックして、接続の確認をします。
  6. 接続が確立されたら、画面右上の「保存」ボタンをクリックして、これを保存します。

 

Yellowfin LDAP構成

LDAPディレクトリのユーザーを設定して、LDAP認証に使用するためには、システム構成ページで必要な属性を定義しなくてはいけません。Yellowfinに設定が必要な属性は、以下の通りです。

プロパティ説明

LDAP Host

LDAPサーバーのホスト名、またはIPアドレスです。

LDAP Port

LDAPサーバーがリッスンしている、TCP/IPポートです。通常のLDAP接続の場合は389、暗号化された接続の場合は636に設定します。(LDAP構成にカスタマイズ設定がされていない場合)

暗号化LDAPサーバにより実装される暗号化方法です(なし、TLS、SSLから選択します)。これは、LDAP接続を暗号化する必要があるかどうかを決定します。

LDAP Base DN

すべてのユーザー、およびグループを含むLDAPノードです。すべてのユーザーがひとつのグループに含まれていないかもしれないので、こちらでbaseドメインを設定します。YellowfinはこちらからLDAPディレクトリの検索を開始します。

LDAP Group

Yellowfinにアクセスできるユーザーを識別するLDAPグループ名です。このグループは、Yellowfin内ではなく、LDAPディレクトリ内に存在します。こちらグループのメンバーのみ、Yellowfinにログインすることができます。

LDAP Bind User

LDAPディレクトリを検索する権利を有したユーザーのユーザー名です。ユーザー名の形式は、NETBIOS、またはフルドメインのいずれかでなくてはいけません。例:admin@Yellowfin.bi、またはYELLOWFIN\admin

注意:管理ユーザーの使用は推奨されません。

LDAP Bind User Password

Yellowfinアプリケーションが、LDAPディレクトリに接続するために必要なLDAPパスワードです。これは、上記で定義したLDAP Bind Userを認証します。設定のテストをする前には必ず、「パスワード更新」をクリックしてください。

LDAP Search Attribute

LDAPユーザーが、Yellowfinにログインするための固有のユーザー名フィールドです。LDAP属性は、LDAPオブジェクトのプロパティボックスを開き、「Attribute Editor」タブをクリックすることで確認することができます。これらの属性の大部分は、選択した値に設定することができます。LDAP Attribute項目に入力したものが、属性名になります。

LDAP First Name Attribute

LDAPディレクトリ内のユーザーの名属性にマッピングします。マッピングすることで、Yellowfinは、ユーザーと名前を一致させて内部ユーザーアカウントを作成することができます。

LDAP Surname Attribute

LDAPディレクトリ内のユーザーの姓属性にマッピングします。マッピングすることで、Yellowfinは、ユーザーと名前を一致させて内部ユーザーアカウントを作成することができます。

LDAP Email Attribute

LDAPディレクトリ内のユーザーの電子メールアドレス属性にマッピングします。マッピングすることで、Yellowfinはユーザーとブロードキャストレポート用の電子メールアドレスを一致させることができます。

LDAP Role Attribute

デフォルトロールの代わりにユーザーに割り当てられるYellowfinロールにマッピングします。このように、ユーザーのロールは、ログイン前にYellowfinで設定することができます。デフォルトでは、LDAPを介してYellowfinにアクセスするユーザーには「Consumer & Collaborator」ロールが設定されます。組織ロールテーブルの、ロールコードを参照してください。

LDAPグループ条件

LDAPグループ一覧をフィルターする際に使用する条件です。フィルターが適用された一覧に返されたグループのみ、Yellowfinへ渡されます。

順序こちらの順序に従い、内部認証が実行されます(LDAP認証を優先、内部認証を優先から選択します。デフォルトは、LDAP認証を優先です。)。この設定は、ログインを試行するユーザーを、Yellowfinがどのように認証するかを決定するため重要です。

上述の項目を定義すると、Yellowfinは、ユーザーが初めてYellowfinへのログインを試みた際に、自動的にユーザーを設定します。

注意:LDAP内のユーザー数が、購入したライセンス数を超過した場合は、新しいユーザーはシステムに設定されません。

設定パラメーター
LDAP Host192.168.4.241
LDAP Port389
LDAP Base DNcn=Users,dc=i4,dc=local
LDAP GroupCN=Yellowfin Users,CN=Users, CD=i4,CD=local
LDAP Bind Useradmin@Yellowfin.bi、またはYELLOWFIN\admin
LDAP Bind Password*********
LDAP Search AttributeemployeeID
LDAP First Name AttributegivenName
LDAP Surname AttributelastName
LDAP Email AttributeuserPrincipleName
LDAP Role AttributeWriter
順序LDAP認証を優先

説明

上記の設定は、以下のように動作します。

  • LDAP Host 192.168.4.241に、ポート389を使用して接続します。
  • ユーザーは、cn=Users,dc=i4,dc=localから検索されます。
  • ユーザーは、cn=Yellowfin Users,cn=Users,dc=i4,dc=localのメンバーである場合、Yellowfinへアクセスすることができます。
  • ユーザー検索は、提供されたbindパスワードに基づき認証されるユーザー「admin」を使用して実行されます。
  • ユーザーは、employeeIDをログインIDに使用し、Yellowfinはユーザーの名、姓、および電子メールアドレスを、それぞれLDAPディレクトリ属性のgivenNameLastName、およびuserPrincipalNameからロードします。

注意:ユーザーがLDAPディレクトリ内に存在しない場合は、標準的なYellowfinユーザーとして、ユーザー名を検索します。

YellowfinのセキュリティとLDAP

LDAP認証を有効化すると、「LDAP」と呼ばれる新しいグループオプションがグループ管理画面に表示されます。これは、LDAPディレクトリからのグループ参照して、標準的なYellowfinグループとして使用します。Yellowfinグループは、LDAPとYellowfinグループとの混ぜ合わせを含め、様々なソースを基に作成することができます。この場合、新しいグループにはLDAPグループを含めることも、排除することもできます。

  1. LDAPグループの追加」ドロップダウンを開きます。
  2. LDAPグループの一覧が表示されます。Yellowfinグループのメンバーを作成するために使用するグループを選択します。
  3. 追加」をクリックし、YellowfinグループにLDAPグループのメンバーを追加します。

 

  • No labels