USER MANUALS

ユーザーの作成

注釈

Agora から Design Studio にアクセスすると、ユーザーの作成、変更、削除は無効化されます。これは、ユーザー管理が Agora から行われるためです。

ユーザーを作成するには、[Administration] メニューで [User management] をクリックして、このダイアログで [New user] をクリックします。

Creating a standard user

ローカルユーザーの作成

このダイアログでは、以下のデータを指定する必要があります (「 Creating a standard user 」を参照)。

  • Loginpassword: 新しいユーザーのログインとパスワード。

    Virtual DataPort ([Server Configuration]) の 識別子の文字セット オプションが Restricted の場合、ログインに使用できるのは文字、数字、アンダースコアのみです。 Unicode の場合、どの文字も使用できます。

    パスワードは、「 Denodo Platform と Solution Manager のパスワードポリシー 」を満たす必要があります。

  • Description: 新しいユーザーの説明 (オプション)。

  • User type: ユーザーのタイプとして [Administrator] または [Standard] (管理権限を持たないユーザー) を指定できます。

    注釈

    管理者ユーザーは、サーバーの任意のデータベースに対して 任意 のアクションを実行できます。

    注釈

    [Authentication type] が [LDAP] であるデータベースに対する権限を [Standard] ユーザーに割り当てることはできません。これらのデータベースでは、ユーザーのロールの名前は LDAP サーバーから取得されるためです。

  • Authentication type: 通常のユーザーとパスワード ([Local] オプション)、または Virtual DataPort に登録されている LDAP サーバー (LDAP サーバーの登録方法については、「 LDAP ソース 」を参照)、あるいは Kerberos、SAML、OAuth などのサポートされている他の外部ソース ([External] オプション) でユーザーを認証することができます。入力するデータは、選択したオプションによって異なります。

    • Local: 新しいユーザーのパスワードを指定する必要があります。

    • LDAP: 以下を指定する必要があります (「 Creating a standard user 」を参照)。

      • LDAP data source: [Database] で選択可能なデータベースを使用して、必要な LDAP サーバーが登録されているデータベースを選択します。選択したら、[Data source] ドロップダウンを使用して LDAP データソースを選択します。

      • LDAP user: LDAP サーバー内のユーザーの名前。たとえば、値 cn=test,ou=People,dc=denodo,dc=com は、ドメイン denodo.com の組織単位 People に所属する test ユーザーであることを示しています。

    • External: ログインのみを指定する必要があります。このログインは、外部ソースのユーザー名にします。以下のセクションでは、これらのユーザーの動作について説明します。

外部ユーザー

サーバー認証 を構成することで、外部ソース (LDAP、Kerberos、OAuth、SAML、または DND トークン) からのユーザーによる Virtual DataPort サーバーへのログインが可能になります。これらのすべての認証で、ロール割り当ては外部ソース (ID プロバイダーまたは LDAP サーバー) によって管理されます。これは、各認証タイプ ([Global LDAP]、[Custom LDAP]、[No role extraction]、[OAuth token]、[SAML assertion] など) の [Role extraction method] フィールドで構成できます。このフィールドの詳細については、「 サーバー認証 」を参照してください。

[External] 認証タイプのユーザーは、外部ソースからだけでなく、VDP から外部ユーザーのロールを管理できます。たとえば、VDP サーバーが OAuth 認証で構成され、ID プロバイダーに「scott」というユーザーが含まれている場合、そのユーザーを使用して VDP にログインすると、認可プロセスは次のようになります。

  • OAuth 認証フィールド [Role extraction method] で [No role extraction] オプションが選択 されている 場合:

    • VDP にログイン「scott」の 外部 ユーザーが 存在する 場合、VDP で 外部 ユーザー「scott」に割り当てられた権限とロールのみが使用されます。

    • VDP にログイン「scott」の 外部 ユーザーが 存在しない 場合、VDP への接続時にエラーが返されます。

  • OAuth 認証フィールド [Role extraction method] で [No role extraction] オプションが選択 されていない 場合:

    • ログイン「scott」の 外部 ユーザーが 存在する 場合、VDP で 外部 ユーザー「scott」に割り当てられた権限とロール、および外部ソースから取得され、Virtual DataPort サーバーにすでに存在するロールは、自動的にそのユーザーに付与されます (該当セッションのみ)。

    • ログイン「scott」の 外部 ユーザーが VDP に 存在しない 場合、外部ソースから取得され、Virtual DataPort サーバーにすでに存在するロールのみがユーザーに付与されます。

考慮事項

  1. ローカルユーザーの作成は、Denodo Platform の管理者にのみお勧めします。次に、特定のデータベースに対して Virtual DataPort で LDAP 認証 を有効にすると、Denodo のほぼすべてのユーザーの資格情報が組織の Active Directory と照合されます。その理由は、以下のとおりです。

    1. ユーザーとその権限の管理を簡素化します。たとえば、新しい従業員が組織に加わったとき、これらの従業員はおそらく同僚と同じグループの Active Directory に追加されます。これらの新しいユーザーは、Virtual DataPort にアカウントを作成しなくても自動的に Denodo Platform にアクセスできます。

    2. セキュリティの目的: 一般的に Active Directory は、強制的にパスワードの長さが最小になるように設定され、ユーザーに対して定期的にパスワードを変更するように促します。従業員が組織を離れると、そのアカウントは Active Directory で無効になるため、Denodo Platform サーバーにもアクセスできなくなります。

  2. ローカルユーザーが LDAP で認証される場合と、Virtual DataPort や特定のデータベースで LDAP 認証 を有効にする場合とは異なります。

    ユーザーの「認証タイプ」が「LDAP」の場合、LDAP サーバーは、ユーザーが指定したパスワードが正しいかどうかを確認する場合のみ使用されます。Virtual DataPort またはデータベースで LDAP 認証を有効にすると、Virtual DataPort は Active Directory からユーザーのロールを取得し、ユーザーの権限はそのロールに割り当てられた権限になります。

  3. 「認証タイプ」が「LDAP」に設定されたローカルユーザーに割り当てられた LDAP データソースは削除 しないでください 。削除すると、そのユーザーも自動的に削除されます。ローカルユーザーにリンクされている LDAP データソースを削除できるのは管理者のみです。

Creating an LDAP user

LDAP ユーザーの作成

Add feedback