Teradata ViewpointでLDAPを使用する場合、次のいずれかの方法でユーザー アカウントを追加します。
- LDAP認証なしを手動で入力
- LDAP認証付きで手動で入力
- LDAP認証付きで自動プロビジョニング
ユーザーを自動プロビジョニングする場合、管理者はTeradata Viewpointにアカウントを入力する必要はありません。LDAP検証は、ユーザー マネージャ ポートレットのユーザーの追加ダイアログ ボックスとユーザーを変更ダイアログ ボックスのExternally Authenticated?(外部認証されていますか?)フラグと連携します。Externally Authenticated?(外部認証されていますか?)チェック ボックスをオンにすると、ユーザーはログイン時にLDAP経由で認証されます。Externally Authenticated?(外部認証されていますか?)チェック ボックスは、自動プロビジョニングを使用してユーザーが作成される際に自動的にオンになります。初めてTeradata Viewpointにログインするユーザーは、LDAPディレクトリに対して検証されます。ユーザーの資格情報が有効な場合は、そのユーザーに対してTeradata Viewpointアカウントが作成されます。
LDAPサーバーポートレットを使用すると、次の操作を実行できます。
- Teradata ViewpointでLDAP構成を追加および削除する
- 追加した後にLDAPを有効および無効にする
- 自動プロビジョニング機能を使用して、最初のログイン時にTeradata Viewpointに自動的にユーザーを追加する
- ロール マッピング機能を使用して、Teradata Viewpointに新しいユーザーを配置する
前提条件
- LDAPの基本を理解していること
- LDAPサーバーのURL(例: ldap://ldap.acme.com:389)
- ユーザー名とユーザーのパスワードまたは構成をテストするユーザーの対応状況
定義
- Lightweight Directory Access Protocol (LDAP)
- 技術的にはアプリケーション プロトコルであるLDAPは、Microsoft Active DirectoryまたはOpenLDAPなどのディレクトリ サーバーを参照するために使用されることがよくあります。
- LDAP Data Interchange Format (LDIF)
- LDAPディレクトリの内容および更新リクエストを表現するための標準のプレーン テキスト データ交換形式。
- 識別名(DN)
- LDAPのユーザー エントリへのフル「パス」です。すべてのユーザーDNは一意です。DNは、エントリのいくつかの属性から構築された相対識別名(RDN)で構成され、その後に親エントリDNが続きます。DNは完全なファイル名で、RDNはフォルダ内の相対ファイル名と見なすことができます。次の例では、DNは文字列全体を指します。
CN=joec,OU=NorthAmerica,OU=User Accounts,DC=td,DC=acme,DC=com
- 比較識別名(RDN)
- ツリー内の同じレベルのエントリからそのエントリを区別する、DNの一部です。
- 共通名(CN)
- ユーザー エントリの1つの属性で、一般にユーザーDNの一部です。必ずではありませんが、ほとんどの場合、ユーザーの会社用ユーザー名と同じ値になります。次の例では、CNはjoecです。
CN=joec,OU=NorthAmerica,OU=User Accounts,DC=td,DC=acme,DC=com
- バインド
- LDAP認証に使用されます。バインディングはユーザー名とパスワードを認証するLDAP操作です。
- サービス アカウント
- LDAPサービス アカウントはユーザーに関連付けられていませんが、LDAPにバインドしてディレクトリの検索を実行するために存在するアカウント(ユーザー名とパスワード)です。認証するユーザーのDNが不明な場合は、一般にサービス アカウントが必要で、(sAMAccountNameなどのユーザー エントリの他の属性に基づいた)LDAP検索を最初に実行して、ユーザーDNを特定する必要があります。ユーザーDNが特定された後に、ユーザーDNとパスワードを使用して通常のバインドが実行されます。
- Viewpoint Authenticator
- 単にAuthenticatorとも呼ばれます。Teradata Viewpointのこのコンポーネントは、他のアクションの中でも特にLDAPに対する認証プロセスを実行します。