Azure Active Directory für eine sichere LDAP-Authentifizierung
Azure Active Directory für eine sichere LDAP-Authentifizierung
Sie können Benutzer von einem Azure Active Directory (Azure AD) in eine LDAP-Sicherheitsdomäne importieren.
Die Azure Active Directory-Domänendienste bieten eine sichere öffentliche LDAP-IP-Adresse für den Import von Benutzerkonten von Azure Active Directory in eine LDAP-Sicherheitsdomäne. Benutzer, die Sie importieren, können sich mit ihren LDAP-Anmeldeinformationen bei Informatica-Knoten, -Diensten und -Anwendungen anmelden, die auf virtuellen Maschinen.in einer von Azure Active Directory verwalteten Domäne ausgeführt werden.
Sie müssen die Authentifizierung per Secure Lightweight Directory Access Protocol (sicheres LDAP) in Azure Active Directory Domain Services aktivieren, um die Informatica-Benutzer zu authentifizieren.
Führen Sie die folgenden Schritte aus, um den Import von Benutzerkonten aus Azure Active Directory in eine Informatica-Domäne vorzubereiten:
Vergewissern Sie sich, dass Port 636, der sichere LDAP-Port von Azure Active Directory, über Ihre Firewall zugänglich ist.
Aktivieren Sie die sichere LDAP-Authentifizierung in den Azure Active Directory-Domänendiensten.
Mit dem Azure-Portal können Sie die sichere LDAP-Authentifizierung in den Azure Active Directory-Domänendiensten verwenden. Informationen über das Konfigurieren des sicheren LDAP in den Azure Active Directory-Domänendiensten finden Sie unter folgendem Link:
Stellen Sie beim Konfigurieren des sicheren LDAP-Zertifikats in Azure Active Directory Domain Services sicher, dass der Subjektname auf dem Zertifikat der vollqualifizierte Domänenname (FQDN) von Azure Active Directory ist.
Konvertieren Sie das sichere LDAP-Zertifikat vom PFX- in das PEM-Format. Java erfordert, dass das Zertifikat im PEM-Format vorliegt.
Importieren Sie die Zertifikate, die von allen Domänenknoten verwendet werden, in die Java-TrustStore-Datei
cacerts
, die sich auf einem einzelnen Gateway-Knoten in der Domäne in folgendem Verzeichnis befindet:
, die die importierten Zertifikate enthält, auf jedem anderen Gateway-Knoten in der Domäne in dasselbe Verzeichnis.
Fügen Sie die öffentliche IP-Adresse und den vollqualifizierten Domänennamen (FQDN) des Azure Active Directory zur Datei „/etc/hosts“ auf jedem Gateway-Knoten in der Domäne hinzu. Verwenden Sie das folgende Format:
<Host-IP-Adresse des Azure Active Directory> ldaps.<FDQN des Azure Active Directory>