ユーザーの作成¶
注釈
Agora から Design Studio にアクセスすると、ユーザーの作成、変更、削除は無効化されます。これは、ユーザー管理が Agora から行われるためです。
ユーザーを作成するには、[Administration] メニューで [User management] をクリックして、このダイアログで [New user] をクリックします。

ローカルユーザーの作成¶
このダイアログでは、以下のデータを指定する必要があります (「 Creating a standard user 」を参照)。
Login と password: 新しいユーザーのログインとパスワード。
Virtual DataPort ([Server Configuration]) の 識別子の文字セット オプションが Restricted の場合、ログインに使用できるのは文字、数字、アンダースコアのみです。 Unicode の場合、どの文字も使用できます。
パスワードは、「 Denodo Platform と Solution Manager のパスワードポリシー 」を満たす必要があります。
Description: 新しいユーザーの説明 (オプション)。
User type: ユーザーのタイプとして [Administrator] または [Standard] (管理権限を持たないユーザー) を指定できます。
注釈
管理者ユーザーは、サーバーの任意のデータベースに対して 任意 のアクションを実行できます。
注釈
[Authentication type] が [LDAP] であるデータベースに対する権限を [Standard] ユーザーに割り当てることはできません。これらのデータベースでは、ユーザーのロールの名前は LDAP サーバーから取得されるためです。
Authentication type: 通常のユーザーとパスワード ([Local] オプション)、または Virtual DataPort に登録されている LDAP サーバー (LDAP サーバーの登録方法については、「 LDAP ソース 」を参照)、あるいは Kerberos、SAML、OAuth などのサポートされている他の外部ソース ([External] オプション) でユーザーを認証することができます。入力するデータは、選択したオプションによって異なります。
Local: 新しいユーザーのパスワードを指定する必要があります。
LDAP: 以下を指定する必要があります (「 Creating a standard user 」を参照)。
LDAP data source: [Database] で選択可能なデータベースを使用して、必要な LDAP サーバーが登録されているデータベースを選択します。選択したら、[Data source] ドロップダウンを使用して LDAP データソースを選択します。
LDAP user: LDAP サーバー内のユーザーの名前。たとえば、値
cn=test,ou=People,dc=denodo,dc=com
は、ドメインdenodo.com
の組織単位People
に所属するtest
ユーザーであることを示しています。
External: ログインのみを指定する必要があります。このログインは、外部ソースのユーザー名にします。以下のセクションでは、これらのユーザーの動作について説明します。
外部ユーザー¶
サーバー認証 を構成することで、外部ソース (LDAP、Kerberos、OAuth、SAML、または DND トークン) からのユーザーによる Virtual DataPort サーバーへのログインが可能になります。これらのすべての認証で、ロール割り当ては外部ソース (ID プロバイダーまたは LDAP サーバー) によって管理されます。これは、各認証タイプ ([Global LDAP]、[Custom LDAP]、[No role extraction]、[OAuth token]、[SAML assertion] など) の [Role extraction method] フィールドで構成できます。このフィールドの詳細については、「 サーバー認証 」を参照してください。
[External] 認証タイプのユーザーは、外部ソースからだけでなく、VDP から外部ユーザーのロールを管理できます。たとえば、VDP サーバーが OAuth 認証で構成され、ID プロバイダーに「scott」というユーザーが含まれている場合、そのユーザーを使用して VDP にログインすると、認可プロセスは次のようになります。
OAuth 認証フィールド [Role extraction method] で [No role extraction] オプションが選択 されている 場合:
VDP にログイン「scott」の 外部 ユーザーが 存在する 場合、VDP で 外部 ユーザー「scott」に割り当てられた権限とロールのみが使用されます。
VDP にログイン「scott」の 外部 ユーザーが 存在しない 場合、VDP への接続時にエラーが返されます。
OAuth 認証フィールド [Role extraction method] で [No role extraction] オプションが選択 されていない 場合:
ログイン「scott」の 外部 ユーザーが 存在する 場合、VDP で 外部 ユーザー「scott」に割り当てられた権限とロール、および外部ソースから取得され、Virtual DataPort サーバーにすでに存在するロールは、自動的にそのユーザーに付与されます (該当セッションのみ)。
ログイン「scott」の 外部 ユーザーが VDP に 存在しない 場合、外部ソースから取得され、Virtual DataPort サーバーにすでに存在するロールのみがユーザーに付与されます。
考慮事項¶
ローカルユーザーの作成は、Denodo Platform の管理者にのみお勧めします。次に、特定のデータベースに対して Virtual DataPort で LDAP 認証 を有効にすると、Denodo のほぼすべてのユーザーの資格情報が組織の Active Directory と照合されます。その理由は、以下のとおりです。
ユーザーとその権限の管理を簡素化します。たとえば、新しい従業員が組織に加わったとき、これらの従業員はおそらく同僚と同じグループの Active Directory に追加されます。これらの新しいユーザーは、Virtual DataPort にアカウントを作成しなくても自動的に Denodo Platform にアクセスできます。
セキュリティの目的: 一般的に Active Directory は、強制的にパスワードの長さが最小になるように設定され、ユーザーに対して定期的にパスワードを変更するように促します。従業員が組織を離れると、そのアカウントは Active Directory で無効になるため、Denodo Platform サーバーにもアクセスできなくなります。
ローカルユーザーが LDAP で認証される場合と、Virtual DataPort や特定のデータベースで LDAP 認証 を有効にする場合とは異なります。
ユーザーの「認証タイプ」が「LDAP」の場合、LDAP サーバーは、ユーザーが指定したパスワードが正しいかどうかを確認する場合のみ使用されます。Virtual DataPort またはデータベースで LDAP 認証を有効にすると、Virtual DataPort は Active Directory からユーザーのロールを取得し、ユーザーの権限はそのロールに割り当てられた権限になります。
「認証タイプ」が「LDAP」に設定されたローカルユーザーに割り当てられた LDAP データソースは削除 しないでください 。削除すると、そのユーザーも自動的に削除されます。ローカルユーザーにリンクされている LDAP データソースを削除できるのは管理者のみです。

LDAP ユーザーの作成¶