Funktionsweise von Kerberos in einer Informatica-Domäne
Funktionsweise von Kerberos in einer Informatica-Domäne
In einer Domäne, die zur Verwendung der Kerberos-Authentifizierung konfiguriert ist, authentifizieren sich die Informatica-Clients bei Knoten und Anwendungsdiensten innerhalb der Domäne, ohne Passwörter zu benötigen.
In einer Domäne mit Kerberos-Authentifizierung handelt es sich bei den innerhalb der Domäne ausgeführten Diensten, wie z. B. Knotenprozessen, Dienstanwendungsprozessen und Informatica-Anwendungsdiensten, um Kerberos-
Prinzipale
. Die vom Kerberos-Bereich verwendete Active Directory-Prinzipaldatenbank enthält ein Benutzerkonto für jeden Prinzipal.
Das Kerberos-Authentifizierungsprotokoll verwendet
keytabs
, um Informatica-Clients bei Diensten zu authentifizieren, die innerhalb der Domäne ausgeführt werden. Die Keytab-Datei für einen Prinzipal wird auf dem Knoten gespeichert, auf dem der Dienst ausgeführt wird. Die Keytab-Datei enthält den
Dienstprinzipalnamen (SPN, Service Principal Name)
, der den Dienst innerhalb des Kerberos-Bereichs identifiziert, sowie den Schlüssel, der dem SPN in Active Directory zugewiesen ist.
Wenn das KDC ein Dienstticket an einen Client ausgibt, verschlüsselt es das Ticket mit dem Schlüssel, der dem SPN zugewiesen ist. Der angeforderte Dienst verwendet den Schlüssel zum Entschlüsseln des Diensttickets.
Die folgende Abbildung zeigt den grundlegenden Ablauf für Kerberos-Authentifizierung:
Der folgende Überblick beschreibt den grundlegenden Ablauf für Kerberos-Authentifizierung:
Ein Informatica-Clientbenutzer meldet sich bei einem Netzwerkcomputer an, der einen Informatica-Client hostet.
Die Anmeldeanforderung wird an den
Authentifizierungsserver
, eine Komponente des
Kerberos-Schlüsselverteilungscenters (Key Distribution Center, KDC)
, weitergeleitet. Das KDC ist ein Netzwerkdienst mit Zugriff auf Benutzerkonteninformationen, der auf jedem Domänencontroller innerhalb der Active Directory-Domäne ausgeführt wird.
Der Authentifizierungsserver verifiziert, dass der Benutzer in der Prinzipaldatenbank vorhanden ist, und erstellt dann einen Kerberos-Token, der als
Ticket-Granting-Ticket (TGT)
bezeichnet wird, auf dem Computer des Benutzers.
Der Benutzer versucht, auf einen Prozess oder Dienst innerhalb der Informatica-Domäne über einen Informatica-Client zuzugreifen.
Informatica und die Kerberos-Bibliotheken verwenden das TGT, um ein
Dienstticket
und einen
Sitzungsschlüssel
für den angeforderten Dienst bei einem
Ticket-Granting-Server
anzufordern, der ebenfalls innerhalb des KDC ausgeführt wird.
Wenn der Benutzer beispielsweise auf einen Modellrepository-Dienst vom Informatica Developer-Client zugreift, fordert das TGT ein Dienstticket für den Knoten an, auf dem der angeforderte Dienst ausgeführt wird. Das TGT fordert auch ein Dienstticket für den Modellrepository-Dienst an.
Kerberos verwendet das Dienstticket, um den Client bei dem angeforderten Dienst zu authentifizieren.
Das Dienstticket wird auf dem Computer zwischengespeichert, der den Informatica-Client hostet, was es dem Client ermöglicht, das Ticket zu verwenden, solange es gültig ist. Wenn der Benutzer den Informatica-Client herunterfährt und dann neu startet, verwendet der Client das gleiche Ticket wieder, um auf Prozesse und Dienste innerhalb der Informatica-Domäne zuzugreifen.