Dataphin を安全に利用するには、使用前にログインし、本人であることを証明する必要があります。サポートされているプロトコルを使用して、企業の既存の認証システムを Dataphin と統合できます。その後、企業の認証システムを通じて Dataphin にログインし、利用できます。
背景情報
デプロイメント後、Dataphin は次のデフォルトのログイン方法を提供します。
Dataphin 組み込みアカウント:Dataphin が提供するユーザー名とパスワードを使用してログインします。
Alibaba Cloud RAM:Alibaba Cloud RAM ユーザーアカウントを使用してログインします。
Dataphin は現在、ビジュアル SSO 構成および複数アカウントシステムログインをサポートしています。これにより、手動構成の複雑さ、コミュニケーションおよび設定コストの高さ、複数のアカウントシステムを同時にサポートできないという 3 つの主要な課題が解決されます。複数アカウントシステムログインの構成方法の詳細については、「ログイン設定項目」をご参照ください。
シナリオ
ユーザー管理コストの削減:企業の既存の認証システムを Dataphin のログイン認証と統合し、既存の認証システムで Dataphin ユーザーのアクセス権限を管理します。Dataphin ユーザーごとに新しいアカウントを作成する必要がなくなり、ID およびアクセス管理が統一され、ユーザー管理コストを削減できます。
ユーザーエクスペリエンスの向上:Dataphin のログイン認証を統合することで、ユーザー管理が統一され、管理コストが削減されます。ユーザーは Dataphin 専用の新しいユーザー名やパスワードを作成する必要がなく、既存の認証システムを使用して Dataphin にログインおよびアクセスできます。
機能概要
プロトコル構成:Dataphin は、次の標準ログインプロトコルをサポートしています。CAS、OAuth 2.0、SAML、Alibaba Cloud RAM、および Lark。企業が非標準または独自に構築した内部プロトコルを使用している場合でも、サードパーティ SSO を通じた統合が可能です。
アカウントマッピング(管理者向け):Dataphin はデプロイメント後にデフォルトのログイン方法を提供します。企業のログインシステムを統合する前に、すでに一部のユーザーが Dataphin を使用している可能性があります。統合前後でユーザー ID の一貫性を確保するため、管理者は既存の Dataphin ユーザーと企業のログインシステム内のユーザーとのマッピングを行う必要があります。
例:ユーザー 1 およびユーザー 2 が Dataphin の初期ログイン方法を使用して Dataphin 内で操作を行っていたとします。SSO と統合する際には、SSO システム内でのユーザー 1 およびユーザー 2 の一意の ID を提供する必要があります。これにより、SSO の UID が Dataphin の UID に紐付けられ、SSO ログイン後もこれらのユーザーは既存の Dataphin データを引き続き利用できます。
アカウントバインディング(ユーザー向け):ユーザーが任意のログイン方法で Dataphin にログインし、そのソース UID が以前に記録されていない場合、次回のログイン時にログイン方法を選択する必要があります。
Run as new identity を選択すると、Dataphin 内に新しいユーザーが作成されます。この操作は取り消せませんので、慎重に選択してください。
Associate with existing account を選択すると、現在のアカウントを別のログイン方法で作成された既存アカウントにリンクできます。関連付けを完了するには、再度ログインする必要があります。