管理¶
アクセス許可¶
Scheduler のアクセス許可は、特定のロールに割り当てられます。これにより、そのロールを持つユーザーがデータソース、ジョブ、およびサーバー構成に対して実行するタスクの範囲を明確にすることができます。ユーザーが認証され、そのロールが取得されると、Denodo Scheduler はそのユーザーのアクセス許可をチェックして、操作を実行するための適切な権限があるかどうかを確認します。ユーザーに複数のロールが割り当てられている場合、そのユーザーはそれらのロールで許可されているすべての操作を実行できます。
デフォルトでは、「scheduler_admin」という管理権限を持つロールが存在します。Scheduler のローカルユーザーおよび Virtual DataPort のすべての管理者ユーザーには、このロールが割り当てられます。これは特別なロールであり、削除することも、権限を変更することもできません。また、グローバル管理権限が割り当てられているため、このロールを持つユーザーは、サーバー内ですべての操作を実行できます (以下を参照)。
アクセス許可はサーバーにグローバルに適用するか、特定のプロジェクトまたはジョブに適用することができます。
Scheduler は、サーバー全体に適用される以下のタイプの グローバルアクセス許可 をサポートしています。
Admin: このアクセス許可を持つユーザーは、サーバー全体で任意の操作を実行できます。このアクセス許可は、プロジェクト、ジョブ、データソース、アクセス許可管理、サーバー構成、インポート/エクスポート、拡張機能のアップロードなどに影響します。
Create: このアクセス許可を持つユーザーは、すべてのプロジェクトでジョブを作成できます。
Write: このアクセス許可を持つユーザーは、すべてのプロジェクトでジョブ (およびジョブのレポート) を更新および削除できます。
Execute: この権限を持つユーザーは、すべてのプロジェクトでジョブを表示および実行 (およびジョブのレポートを参照) できます。
Read: この権限を持つユーザーは、すべてのプロジェクトでジョブを表示 (およびジョブのレポートを参照) できます。ジョブを実行することはできません。
Scheduler は、 特定のプロジェクトに対する個別のアクセス許可 もサポートしています。このアクセス許可は特定のプロジェクトに適用でき、そのプロジェクトに含まれているエレメントにのみ影響を与えます。
Admin: このアクセス許可を持つユーザーは、プロジェクトで任意の操作を実行できます。たとえば、ジョブとデータソースの作成、更新、削除、プロジェクト名の変更などです。
Create: このアクセス許可を持つユーザーは、プロジェクトのスコープ内でジョブを作成できます。
Write: このアクセス許可を持つユーザーは、プロジェクトですべてのジョブ (およびジョブのレポート) を更新および削除できます。
Execute: この権限を持つユーザーは、プロジェクトですべてのジョブを表示および実行 (およびジョブのレポートを参照) できます。
Read: この権限を持つユーザーは、プロジェクトですべてのジョブを表示 (およびジョブのレポートを参照) できます。ジョブを実行することはできません。
最後に、Scheduler は 特定のジョブに対する個別のアクセス許可 もサポートしています。このアクセス許可はプロジェクト内の特定のジョブに適用でき、そのジョブにのみ影響を与えます。
Write: この権限を持つユーザーは、そのジョブ (およびジョブのレポート) を更新および削除できます。
Execute: この権限を持つユーザーは、そのジョブを表示および実行 (およびジョブのレポートを参照) できます。
Read: この権限を持つユーザーは、そのジョブを表示 (およびジョブのレポートを参照) できますが、実行することはできません。
グローバル権限はプロジェクトの権限より優先され、プロジェクトの権限はジョブの権限より優先されます。そのため、たとえば、あるロールにグローバル権限 Read が割り当てられている場合、そのロールにはすべてのプロジェクトとすべてのジョブに対する Read 権限が割り当てられることになります。
ユーザーにデータソースを作成、更新、および削除する権限がない (グローバルまたはプロジェクト Admin アクセス許可がない) 場合でも、ジョブを使用するときは常にそれらの構成を参照し、使用することができます。
アクセス許可の優先順位は以下のとおりです。
Admin 権限は Create 権限、 Write 権限、 Execute 権限、および Read 権限を含みます。
Create 権限は Write 権限、 Execute 権限、および Read 権限を含みます。
Write 権限は Execute 権限および Read 権限を含みます。
Execute 権限は Read 権限を含みます。
[Permissions] 領域にアクセスすると、管理ツールは Virtual DataPort サーバーに接続して、現在サーバーに存在するロールのリストを取得します。また、Scheduler サーバーに接続して、それらのロールに割り当てられている権限を取得します。ロールとそれらに割り当てられているグローバル権限を示すテーブルが表示されます (Roles and global permissions screen)。 Admin 、 Create 、 Execute 、 Read 、または Write のグローバル権限を付与するには、該当のチェックボックスを使用します。
このテーブルには 2 種類のロールが表示される場合があります。
現在 Virtual DataPort に存在するロール。それぞれについて、Virtual DataPort 管理者が管理ツールで入力した説明が表示されます。これらのロールには、Scheduler (の以前のセッション) でアクセス許可が割り当てられていることも、そうでないこともあります。
Scheduler でアクセス許可が割り当てられていても、Virtual DataPort には存在しない (削除された) ロール。これらは「Role not included in VDP」という説明が付いているため、簡単に判別できます。この場合、このロールと、Scheduler でそのロールに割り当てられたアクセス許可を削除することもできます。 Roles and global permissions screen の sched_user ロールを参照してください。
アクセス許可管理セクションにアクセスしたときに、Virtual DataPort サーバーとのコネクションが存在しない場合、テーブルには Scheduler にすでに保存されているロール (以前のセッションで Virtual DataPort から取得されたもの) のみが表示されます。この場合、これらすべてのロールの説明は「VDP is offline. Description not available」となりますが、それらに割り当てられているアクセス許可の管理は可能です。
前述の権限の優先順位により、たとえば Admin 権限をチェックした場合は Create 権限、 Write 権限、 Execute 権限、および Read 権限が自動的にチェックされ、それらのチェックをはずすことはできません。
注釈
このセクションで前述したように、「scheduler_admin」という、管理権限を持つ事前定義済みのロールが存在しますが、そのロールを編集することはできません (そのロールの権限を変更することはできません)。
テーブルのロール行にマウスカーソルを合わせると、最後の列に垂直の省略記号が表示されます。これをクリックすると、[Edit project permissions] というリンクが表示され、各プロジェクトに対する権限の構成にアクセスできます。これらのリンクをどれかクリックすると、すべてのプロジェクトと、対応するロールに割り当てられている各プロジェクトに対する権限を示す新しいテーブルが表示されます。該当のチェックボックスをチェックして、各プロジェクトに対する Admin 権限、 Create 権限、 Execute 権限、 Read 権限、または Write 権限をロールに付与することができます。例として、 Project permissions screen での scheduler_user ロールのプロジェクト権限を示します。
前述のように、グローバル権限はプロジェクト権限より優先されます。そのため、たとえば Read グローバル権限がロールに割り当てられている場合、そのロールはすべてのプロジェクトに対して Read 権限を持つことになり、その権限に対応するチェックボックスのチェックをはずすことはできません。
テーブルのロール行にマウスカーソルを合わせると、最後の列に垂直の省略記号が表示されます。これをクリックすると、各行の [Edit job permissions] というリンクが表示されます。このリンクをクリックすると、各ジョブに対する権限の構成にアクセスできます。これらのリンクをどれかクリックすると、対応するプロジェクトのすべてのジョブと、対応するロールに割り当てられている各ジョブに対する権限を示す新しいテーブルが表示されます (Job permissions screen を参照)。該当のチェックボックスを使用して、各ジョブに対する Execute 権限、 Read 権限、または Write 権限をロールに付与できます。
前述のように、プロジェクト権限はジョブ権限より優先されます。そのため、たとえばあるプロジェクトに対する Read 権限がロールに割り当てられている場合、そのロールはプロジェクトのすべてのジョブに対して Read 権限を持つことになり、その権限に対応するチェックボックスのチェックをはずすことはできません。
拡張機能¶
Denodo Scheduler を使用すると、[Plugins] および [Drivers] 構成領域で Scheduler に追加した拡張機能を管理できます。以降のセクションで、これらの構成領域について詳しく説明します。
注釈
拡張機能を削除すると、それらに依存する Scheduler の一部 (削除されたアダプターを使用する JDBC データソースなど) が機能を停止する可能性があります。
注釈
ファイルの最大許容サイズは 100 MB です。
ドライバー¶
JDBC データソースを使用して定義された JDBC データのソースは、Scheduler にすでに登録されている必要があるドライバーを使用します。特に、Denodo Scheduler には一部のマネージャー用の事前インストールされたドライバーが用意されています (付録「 JDBC ドライバー 」を参照)。
以下の必須情報を指定することで、新しいリレーショナルマネージャー用のドライバーを追加できます。
Database adapter 。Scheduler でアダプターを識別するために、アダプター名とバージョンが使用されます。
Database Version 。アダプターが適用されるデータベースのバージョン。
Class name 。JDBC アダプターの Java クラス。
Connection URI template 。マネージャーがアダプターを使用するためのコネクション URI の例。
JAR file to upload 。JDBC アダプタークラスを含む JAR ファイル。データソースに接続するためのクラスパスで必要な場合は、複数のファイルを選択できます。
新しいドライバーが追加されている場合は、それを削除できます。ただし、本番分散環境に組み込まれているドライバーを削除することはできません。
プラグイン¶
Denodo Scheduler を使用すると、サーバーでサポートされていない機能や、特定のプロジェクトに固有の機能用に独自のエクスポーターまたはハンドラーを作成できます。
管理ツールには、Scheduler に登録されている拡張機能のテーブルが表示されます。拡張機能ごとに、その機能の名前、実装クラスの名前、その機能のタイプ (exporter
または handler
)、含まれている JAR ファイルの名前、およびシステムからその拡張機能を削除するためのリンクが表示されます。
新しい拡張機能を作成するには、(拡張機能のタイプに応じて) 特定の Java インターフェイスを実装し、構成ファイルを作成して、すべてを JAR ファイルにパッケージ化する必要があります (「 拡張機能 (プラグイン) 」を参照)。
新しい拡張機能を Scheduler に登録するには、その拡張機能を含む JAR を選択してサーバーにアップロードする必要があります。Scheduler は、JAR を分析し、 MANIFEST.MF
ファイルに含まれているメタデータに基づいて、拡張機能のタイプと実装クラスを検出します。
レポート¶
Scheduler のメタデータデータベースから領域を解放する方法は 2 つあります。
Delete all reports 。データベース内のレポートテーブル全体を再作成して領域を解放します。すべてのレポートが削除されます。
Compact reports 。データベース内のレポートテーブルを圧縮することで領域を解放します。このオプションは上記のオプションより時間がかかりますが、レポートを削除する必要はありません。テーブルの断片化が進むほど、解放する領域が増えます。
注釈
このオプションは、Derby をデータベースとして使用している場合にのみ選択できます。