管理

アクセス許可

Scheduler のアクセス許可は、特定のロールに割り当てられます。これにより、そのロールを持つユーザーがデータソース、ジョブ、およびサーバー構成に対して実行するタスクの範囲を明確にすることができます。ユーザーが認証され、そのロールが取得されると、Denodo Scheduler はそのユーザーのアクセス許可をチェックして、操作を実行するための適切な権限があるかどうかを確認します。ユーザーに複数のロールが割り当てられている場合、そのユーザーはそれらのロールで許可されているすべての操作を実行できます。

デフォルトでは、「scheduler_admin」という管理権限を持つロールが存在します。Scheduler のローカルユーザーおよび Virtual DataPort のすべての管理者ユーザーには、このロールが割り当てられます。これは特別なロールであり、削除することも、アクセス許可を変更することもできません。また、グローバル管理アクセス許可が割り当てられているため、このロールを持つユーザーは、サーバー内ですべての操作を実行できます (以下を参照)。

アクセス許可はサーバーにグローバルに適用するか、特定のプロジェクトまたはジョブに適用することができます。

Scheduler は、サーバー全体に適用される以下のタイプの グローバルアクセス許可 をサポートしています。

  • Admin: このアクセス許可を持つユーザーは、サーバー全体で任意の操作を実行できます。このアクセス許可は、プロジェクト、ジョブ、データソース、アクセス許可管理、サーバー構成、インポート/エクスポート、拡張機能のアップロードなどに影響します。

  • Create: このアクセス許可を持つユーザーは、すべてのプロジェクトでジョブを作成できます。

  • Write: このアクセス許可を持つユーザーは、すべてのプロジェクトでジョブ (およびジョブのレポート) を更新および削除できます。

  • Read: このアクセス許可を持つユーザーは、すべてのプロジェクトでジョブを表示および実行 (およびジョブのレポートを参照) できます。

Scheduler は、 特定のプロジェクトに対する個別のアクセス許可 もサポートしています。このアクセス許可は特定のプロジェクトに適用でき、そのプロジェクトに含まれているエレメントにのみ影響を与えます。

  • Admin: このアクセス許可を持つユーザーは、プロジェクトで任意の操作を実行できます。たとえば、ジョブとデータソースの作成、更新、削除、プロジェクト名の変更などです。

  • Create: このアクセス許可を持つユーザーは、プロジェクトのスコープ内でジョブを作成できます。

  • Write: このアクセス許可を持つユーザーは、プロジェクトですべてのジョブ (およびジョブのレポート) を更新および削除できます。

  • Read: このアクセス許可を持つユーザーは、プロジェクトですべてのジョブを表示および実行 (およびジョブのレポートを参照) できます。

最後に、Scheduler は 特定のジョブに対する個別のアクセス許可 もサポートしています。このアクセス許可はプロジェクト内の特定のジョブに適用でき、そのジョブにのみ影響を与えます。

  • Write: このアクセス許可を持つユーザーは、特定のジョブ (およびジョブのレポート) を更新および削除できます。

  • Read: このアクセス許可を持つユーザーは、特定のジョブを表示および実行 (およびジョブのレポートを参照) できます。

グローバルアクセス許可はプロジェクトのアクセス許可より優先され、プロジェクトのアクセス許可はジョブのアクセス許可より優先されます。そのため、たとえば、あるロールにグローバル権限 Read が割り当てられている場合、そのロールにはすべてのプロジェクトとすべてのジョブに対する Read 権限が割り当てられることになります。

ユーザーにデータソースを作成、更新、および削除する権限がない (グローバルまたはプロジェクト Admin アクセス許可がない) 場合でも、ジョブを使用するときは常にそれらの構成を参照し、使用することができます。

アクセス許可の優先順位は以下のとおりです。

  • Admin 権限は Create、Write、および Read 権限を含みます。

  • Create 権限は Write および Read 権限を含みます。

  • Write 権限は Read 権限を含みます。

[Permissions] 領域にアクセスすると、管理ツールは Virtual DataPort サーバーに接続して、現在サーバーに存在するロールのリストを取得します。また、Scheduler サーバーに接続して、それらのロールに割り当てられているアクセス許可を取得します。ロールとそれらに割り当てられているグローバルアクセス許可を示すテーブルが表示されます (Roles and global permissions screen)。Admin、Create、Read、または Write グローバルアクセス許可を付与するには、該当のチェックボックスを使用します。

Roles and global permissions screen

ロールおよびグローバルアクセス許可画面

このテーブルには 2 種類のロールが表示される場合があります。

  • 現在 Virtual DataPort に存在するロール。それぞれについて、Virtual DataPort 管理者が管理ツールで入力した説明が表示されます。これらのロールには、Scheduler (の以前のセッション) でアクセス許可が割り当てられていることも、そうでないこともあります。

  • Scheduler でアクセス許可が割り当てられていても、Virtual DataPort には存在しない (削除された) ロール。これらは「Role not included in VDP」という説明が付いているため、簡単に判別できます。この場合、このロールと、Scheduler でそのロールに割り当てられたアクセス許可を削除することもできます。 Roles and global permissions screensched_user ロールを参照してください。

アクセス許可管理セクションにアクセスしたときに、Virtual DataPort サーバーとのコネクションが存在しない場合、テーブルには Scheduler にすでに保存されているロール (以前のセッションで Virtual DataPort から取得されたもの) のみが表示されます。この場合、これらすべてのロールの説明は「VDP is offline. Description not available」となりますが、それらに割り当てられているアクセス許可の管理は可能です。

前述のアクセス許可の優先順位により、たとえば Admin アクセス許可をオンにした場合は Create、Write、および Read アクセス許可が自動的にオンになり、それらをオフにすることはできません。

注釈

このセクションで前述したように、「scheduler_admin」という、管理権限を持つ事前定義済みのロールが存在しますが、そのロールを編集することはできません (そのロールのアクセス許可を変更することはできません)。

テーブルのロール行にマウスカーソルを合わせると、最後の列に垂直の省略記号が表示されます。これをクリックすると、[Edit project permissions] というリンクが表示され、各プロジェクトに対するアクセス許可の構成にアクセスできます。これらのリンクをどれかクリックすると、そのロールが割り当てられているすべてのプロジェクトと、それぞれのプロジェクトに割り当てられたアクセス許可を示す新しいテーブルが表示されます。該当のチェックボックスをチェックして、各プロジェクトに対する Admin、Create、Read、または Write アクセス許可をロールに付与することができます。例として、 Project permissions screen での scheduler_user ロールのプロジェクトアクセス許可を示します。

Project permissions screen

プロジェクトアクセス許可画面

前述のように、グローバルアクセス許可はプロジェクトアクセス許可より優先されます。そのため、たとえば Read グローバルアクセス許可がロールに割り当てられている場合、そのロールはすべてのプロジェクトに対して Read アクセス許可を持つことになり、そのアクセス許可に対応するチェックボックスのチェックをはずすことはできません。

テーブルのロール行にマウスカーソルを合わせると、最後の列に垂直の省略記号が表示されます。これをクリックすると、各行の [Edit job permissions] というリンクが表示されます。このリンクをクリックすると、各ジョブに対するアクセス許可の構成にアクセスできます。これらのリンクをどれかクリックすると、対応するプロジェクトのすべてのジョブと、各ジョブの対応するロールに割り当てられているアクセス許可を示す新しいテーブルが表示されます (Job permissions screen を参照)。該当のチェックボックスを使用して、各ジョブのロールに Read または Write アクセス許可を付与できます。

Job permissions screen

ジョブアクセス許可画面

前述のように、プロジェクトアクセス許可はジョブアクセス許可より優先されます。そのため、たとえばあるプロジェクトに対する Read アクセス許可がロールに割り当てられている場合、そのロールはプロジェクトのすべてのジョブに対して Read アクセス許可を持つことになり、そのアクセス許可に対応するチェックボックスのチェックをはずすことはできません。

拡張機能

Denodo Scheduler を使用すると、[Plugins] および [Drivers] 構成領域で Scheduler に追加した拡張機能を管理できます。以降のセクションで、これらの構成領域について詳しく説明します。

注釈

拡張機能を削除すると、それらに依存する Scheduler の一部 (削除されたアダプターを使用する JDBC データソースなど) が機能を停止する可能性があります。

注釈

ファイルの最大許容サイズは 100 MB です。

ドライバー

JDBC データソースを使用して定義された JDBC データのソースは、Scheduler にすでに登録されている必要があるドライバーを使用します。特に、Denodo Scheduler には一部のマネージャー用の事前インストールされたドライバーが用意されています (付録「 JDBC ドライバー 」を参照)。

以下の必須情報を指定することで、新しいリレーショナルマネージャー用のドライバーを追加できます。

  • Database adapter 。Scheduler でアダプターを識別するために、アダプター名とバージョンが使用されます。

  • Database Version 。アダプターが適用されるデータベースのバージョン。

  • Class name 。JDBC アダプターの Java クラス。

  • Connection URI template 。マネージャーがアダプターを使用するためのコネクション URI の例。

  • JAR file to upload 。JDBC アダプタークラスを含む JAR ファイル。データソースに接続するためのクラスパスで必要な場合は、複数のファイルを選択できます。

新しいドライバーが追加されている場合は、それを削除できます。ただし、本番分散環境に組み込まれているドライバーを削除することはできません。

プラグイン

Denodo Scheduler を使用すると、サーバーでサポートされていない機能や、特定のプロジェクトに固有の機能用に独自のエクスポーターまたはハンドラーを作成できます。

管理ツールには、Scheduler に登録されている拡張機能のテーブルが表示されます。拡張機能ごとに、その機能の名前、実装クラスの名前、その機能のタイプ (exporter または handler)、含まれている JAR ファイルの名前、およびシステムからその拡張機能を削除するためのリンクが表示されます。

新しい拡張機能を作成するには、(拡張機能のタイプに応じて) 特定の Java インターフェイスを実装し、構成ファイルを作成して、すべてを JAR ファイルにパッケージ化する必要があります (「 拡張機能 (プラグイン) 」を参照)。

新しい拡張機能を Scheduler に登録するには、その拡張機能を含む JAR を選択してサーバーにアップロードする必要があります。Scheduler は、JAR を分析し、 MANIFEST.MF ファイルに含まれているメタデータに基づいて、拡張機能のタイプと実装クラスを検出します。

レポート

Scheduler のメタデータデータベースから領域を解放する方法は 2 つあります。

  1. Delete all reports 。データベース内のレポートテーブル全体を再作成して領域を解放します。すべてのレポートが削除されます。

  2. Compact reports 。データベース内のレポートテーブルを圧縮することで領域を解放します。このオプションは上記のオプションより時間がかかりますが、レポートを削除する必要はありません。テーブルの断片化が進むほど、解放する領域が増えます。

    注釈

    このオプションは、Derby をデータベースとして使用している場合にのみ選択できます。