Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Anchor
top
top

Table of Contents
classcontents

Overview

Yellowfin can be connected to an LDAP source for user authentication and group management purposes. This allows Yellowfin access to be controlled externally and organisation-wide simply and quickly. Users can use their existing intranet password for Yellowfin authentication, and reports can be given access restrictions which include or exclude users in specific LDAP groups.

Yellowfin has the option to reference an external directory (LDAP) or database to perform authentication or an entered User ID without Single Sign On. This means that a user will have the same User ID and Password across all participating applications that use the directory. In addition, removal/lockout of the user on the directory will automatically flow through to Yellowfin, minimising the manual effort of managing users.

Preparing LDAP Integration

Prior to setting up the LDAP parameters in Yellowfin, the following will have to be completed:

  1. Create a Yellowfin User (or specify an existing user) within the LDAP to allow Yellowfin to connect and search for Users and Groups.
  2. Create a 'Yellowfin User' Group within LDAP (or specify one) which will be used to determine which users within LDAP will have access to Yellowfin.
  3. Ensure network connectivity between the Yellowfin server and the LDAP server.
  4. Define the default Yellowfin Role for LDAP users.

Defining the Default Role

For Yellowfin to provision users automatically it has to assign a role to them. This role is defined as a Yellowfin 'Default' Role. In the ロール page, define one Role as the Default.

  1. Navigate to Administration > General > Role Management
  2. Select the Role you wish to make Default
  3. Tick the Default Role box and Save

Note: if no role is set as default the users will not be provisioned correctly into Yellowfin and the process will fail.

Users Provisioning and Sign On

To provision users from the LDAP directory and to use LDAP Authentication the required attributes must be defined on the システム設定 page. The attributes required by Yellowfin include:

Property

Description

LDAP Host

LDAP server hostname or IP address

LDAP Port

TCP/IP port that the LDAP server is listening on

LDAP Base Distinguishing Name

Base DN under which all Yellowfin Users and Groups are connected

LDAP Yellowfin User Group

LDAP Group Name that identifies which users can log into Yellowfin. This group exists in the LDAP directory, not Yellowfin.

LDAP Binding User

This is an LDAP User that the Yellowfin application uses to connect to the LDAP directory for search access

LDAP Binding User Password

The LDAP Password required for the Yellowfin application to connect to the LDAP directory

LDAP Search Attribute

This is a unique User Name field that LDAP users will login to Yellowfin with

LDAP First Name Attribute

This maps to the First Name attribute of the user within the LDAP directory. This is so Yellowfin can match the user to a name and create an internal user account.

LDAP Surname Attribute

This maps to the surname attribute of the user within the LDAP directory. This is so that Yellowfin can match the user to a name and create an internal user account.

LDAP Email Attribute

This maps to the email address attribute of the user within the LDAP directory. This is so that Yellowfin can match the user to an email address for broadcast reports.

LDAP Role Attribute

This maps to a Yellowfin Role to be assigned to the user instead of the Default Role.

Once defined, Yellowfin will automatically provision users as they attempt to login to Yellowfin for the first time.

Note: if the users in LDAP exceed the number of licences purchased, any new users will not be provisioned into the system.

Example

This is an example taken from the システム設定 page of Yellowfin

Image Removed

The configuration above will:

...

概要

Yellowfinは、ユーザー認証およびグループ管理を行うためにLDAPソースに接続できます。これによって簡単および迅速に、Yellowfinへのアクセスを組織的に外部から制御できます。ユーザーは、既存のイントラネットパスワードをYellowfin認証に使用でき、レポートに対してLDAPグループ内のユーザーを含む、含まないといったアクセス権限を付与することができます。

Yellowfinには、外部ディレクトリ(LDAP)またはデータベースを参照して認証を実行するか、シングルサインオンを使用せずに入力されたユーザーIDを参照するオプションがあります。これは、同じディレクトリを使用しているアプリケーション間では同じユーザーIDとパスワードが使用できることを意味します。さらに、ディレクトリ上でユーザーを削除/ロックアウトすると、その情報は自動的にYellowfinに反映されるため、ユーザーの手動管理の労力が最小化されます。

LDAPインテグレーションの準備

YellowfinでLDAPのパラメーターを設定する前に、以下の作業を完了する必要があります。

  1. LDAP内でYellowfinユーザーを作成(または既存のユーザーを指定)して、Yellowfinがユーザーやグループに接続したりこれらを検索したりできるようにします。
  2. LDAP内で「Yellowfinユーザー」グループを作成(または指定)します。これにより、YellowfinにアクセスできるLDAP内のユーザーが決定されます。
  3. YellowfinサーバーとLDAPサーバー間のネットワーク接続を確立します。
  4. LDAPユーザー用に、Yellowfinのデフォルトロールを定義します。

デフォルトロールの定義

Yellowfinでユーザーを自動的に使えるように設定するには、ユーザーにロールを割り当てる必要があります。このロールは、Yellowfinのデフォルトロールとして定義します。「ロール」ページで、1つのロールをデフォルトとして定義します。

  1. 「管理」>「管理コンソール」>「ロール管理」の順に選択します。
  2. デフォルトとするロールを選択します。
  3. デフォルトロール」チェックボックスをオンにして、保存します。

注意:デフォルトとして設定されたロールが存在しない場合、ユーザーはYellowfinに正しく設定されず、プロセスは失敗します。

ユーザーのプロビジョニングとサインオン

LDAPディレクトリのユーザーを設定してLDAP認証を使用するには、「システム設定」ページで必要な属性を設定する必要があります。Yellowfinで設定が必要な属性は次のとおりです。

プロパティ

説明

LDAP Host

LDAPサーバーのホスト名またはIPアドレス

LDAPポート

LDAPサーバーで受信を待機しているTCP/IPポート

LDAP Base Distinguishing Name

すべてのYellowfinユーザーおよびグループの接続の基本となるベースDN

LDAP Yellowfin User Group

Yellowfinにログインできるユーザーを識別するLDAPグループ名。このグループはLDAPディレクトリ内に存在します。Yellowfin内には存在しません。

LDAP Binding User

YellowfinアプリケーションがLDAPディレクトリに接続して検索アクセスを行うために使用するLDAPユーザー

LDAP Binding User Password

YellowfinアプリケーションがLDAPディレクトリに接続するために必要なLDAPパスワード

LDAP Search Attribute

LDAPユーザーがYellowfinにログインするために使用するユニークなユーザー名フィールド

LDAP First Name Attribute

LDAPディレクトリ内のユーザーの名前属性にマッピングします。マッピングすることで、Yellowfinはユーザーと名前を一致させて内部ユーザーアカウントを作成することができます。

LDAP Surname Attribute

LDAPディレクトリ内のユーザーの姓属性にマッピングします。マッピングすることで、Yellowfinはユーザーと名前を一致させて内部ユーザーアカウントを作成することができます。

LDAP Email Attribute

LDAPディレクトリ内のユーザーの電子メールアドレス属性にマッピングします。マッピングすることで、Yellowfinはユーザーとブロードキャストレポート用の電子メールアドレスを一致させることができます。

LDAP Role Attribute

デフォルトロールの代わりにユーザーに割り当てられるYellowfinロールにマッピングします。

これが指定されると、Yellowfinはユーザーが初めてYellowfinにログインしようとすると、自動的にユーザーを設定します。

注意:LDAP内のユーザー数が購入したライセンス数を超過した場合、新しいユーザーはシステムに設定されません。

次の例は、Yellowfinの「システム設定」ページからの抜粋です。

Image Added

この設定では、以下のように動作します。

  • LDAP Host 192.168.4.241にポート389を使用して接続します。
  • ユーザーは、cn=Users,dc=i4,dc=localUsers will be allowed access to Yellowfin if they are a member of から検索されます。
  • ユーザーがcn=Yellowfin Users,cn=Users,dc=i4,dc=localThe user search is conducted with user のメンバーである場合、このユーザーはYellowfinへのアクセスが許可されます。
  • ユーザーの検索は、LDAPサーバーにバインドされたユーザー名cn=Administrator,cn=Users,dc=i4,dc=local bound to the LDAP server with password password
  • Users will use employeeID as their login ID and Yellowfin will load their given name, surname, and email from the LDAP directory attributes givenName, LastName, and userPrincipalName respectively

Note: if a user is not found in the LDAP directory, it will look for the username as a standard Yellowfin user.

Using LDAP Groups for Yellowfin Security

Once LDAP Authentication is enabled, the Group Management screens will include a new group option called LDAP. This will source groups from the LDAP directory for use as normal Yellowfin Groups. Yellowfin Groups can also be created based on a variety of sources including mixtures of LDAP and Yellowfin groups, where LDAP groups can be either included or excluded in the new group.

...

  • 、パスワードpasswordを使用して実行されます。
  • ユーザーはemployeeIDをログインIDに使用し、Yellowfinは名前、姓、および電子メールアドレスをそれぞれLDAPディレクトリ属性のgivenNameLastName、およびuserPrincipalNameから読み込みます。

注意:ユーザーがLDAPディレクトリで見つからない場合、標準Yellowfinユーザーとしてのユーザー名を探します。

LDAPグループの使用によるYellowfinのセキュリティ強化

LDAP認証が有効化されると、「グループ管理」画面に「LDAP」という新しいグループオプションが含まれます。このオプションでは、LDAPディレクトリからグループを参照して、通常のYellowfinグループとして使用します。Yellowfinグループは、LDAPグループとYellowfinグループの混成など、さまざまなソースに基づいて作成できます。この場合、新しいグループでLDAPグループを含めたり、LDAPグループを排除したりすることができます。

  1. LDAPグループの追加」ドロップダウンを開きます。
  2. LDAPグループの一覧が表示されます。Yellowfinグループのメンバーを作成するために使用するグループを選択します。
  3. 追加」をクリックして、YellowfinグループにLDAPグループのメンバーを追加します。