文章目录
- 一、编辑kylin.properties
- 1.通过kylin的内部方法生成LDAP加密的密码
- 2.修改kylin.properties
- 二、通过phpldapadmin增加对应的组和人
一、编辑kylin.properties
Kylin version 2.6.6
1.通过kylin的内部方法生成LDAP加密的密码
cd $KYLIN_HOME/tomcat/webapps/kylin/WEB-INF/lib
java -classpath kylin-server-base-\<versioin\>.jar:kylin-core-common-\<versioin\>.jar:spring-beans-4.3.10.RELEASE.jar:spring-core-4.3.10.RELEASE.jar:commons-codec-1.7.jar org.apache.kylin.rest.security.PasswordPlaceholderConfigurer AES <your_password>
2.修改kylin.properties
## with "testing" profile, user can use pre-defined name/pwd like KYLIN/ADMIN to login
## 默认是testing,使用ldap的话需要改成ldap
kylin.security.profile=ldap
#
## Admin roles in LDAP, for ldap and saml
## ADMIN代表管理员组的组名
kylin.security.acl.admin-role=ADMIN
#
## LDAP authentication configuration
## ldap的服务ip和端口号,端口号默认389
kylin.security.ldap.connection-server=ldap://<your_ldap_host>:<port>
## LDAP的登陆账号,cn=xxx,dc=xxx,dc=xxx
kylin.security.ldap.connection-username=<your_user_name>
## 贴上面第一个步骤生成的的密码
kylin.security.ldap.connection-password=<your_password_encrypted>
#
## LDAP user account directory;
## 具体用户的ou
kylin.security.ldap.user-search-base=ou=<kylin_people>,dc=xxx,dc=xxx
## 搜索匹配模式,可以是(&(uid={0})),就是dn的
kylin.security.ldap.user-search-pattern=(&(cn={0}))
## 具体分组的ou
kylin.security.ldap.user-group-search-base=ou=<kylin_group>,dc=xxx,dc=xxx
#kylin.security.ldap.user-group-search-filter=(|(member={0})(memberUid={1}))
#
## LDAP service account directory 如上
kylin.security.ldap.service-search-base=ou=kylin_people,dc=newland,dc=com
kylin.security.ldap.service-search-pattern=(&(cn={0}))
kylin.security.ldap.service-group-search-base=ou=kylin_group,dc=newland,dc=com
重启kylin后生效
二、通过phpldapadmin增加对应的组和人
openLDAP version 1.4.0
phpldapadmin version 0.9.0
配置完角色和组应该如下图:
注意点:
1.要使Posix Group用创建分组,MODELER, ANALYST, ADMIN对应了Kylin的三种权限
分析师(ANALYST):运行查询和检出结果
建模师(MODELER):cube 设计,cube/job 操作和监视器
管理员(ADMIN):系统操作
2.使用User Account创建用户,创建完需要在想添加的分组里面添加下
3.使用ADMIN账号登陆之后,将项目授权给其他账号
参考官方文档