Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

Erstellen der LDAP-Konfiguration und Konfigurieren der LDAP-Serververbindung

Erstellen der LDAP-Konfiguration und Konfigurieren der LDAP-Serververbindung

Erstellen Sie die LDAP-Konfiguration und konfigurieren Sie die Verbindung zum LDAP-Server, der den Verzeichnisdienst enthält, aus dem Sie die Benutzerkonten importieren möchten.
Geben Sie beim Konfigurieren der Verbindung zum LDAP-Server an, dass der Dienstmanager die Groß- und Kleinschreibung bei DN-Attributen der LDAP-Benutzerkonten während der Zuordnung von Benutzern zu Gruppen in der Informatica-Domäne ignorieren muss. Wenn der Dienstmanager die Groß- und Kleinschreibung nicht ignoriert, weist der Dienstmanager möglicherweise nicht alle Benutzer zu, die zu einer Gruppe gehören.
Wenn SSL auf dem LDAP-Server verwendet wird, müssen Sie das Zertifikat, das von jedem Domänenknoten verwendet wird, auf einer Gateway-Knotendomäne in die Truststore-Datei
cacerts
importieren. Sie kopieren dann die Datei
cacerts
mit den importierten Zertifikaten in dasselbe Verzeichnis auf jedem Knoten in der Domäne. Weitere Informationen hierzu finden Sie unter Ein selbstsigniertes SSL-Zertifikat verwenden.
Zum Einrichten einer Verbindung zum LDAP-Verzeichnisdienst führen Sie die folgenden Aufgaben durch:
  1. Klicken Sie im Administrator Tool auf die Registerkarte
    Sicherheit
    .
  2. Klicken Sie auf die Registerkarte
    LDAP-Konfiguration
    .
  3. Klicken Sie auf das Menü
    Aktionen
    und wählen Sie
    LDAP-Konfiguration erstellen
    aus.
  4. Klicken Sie im Dialogfeld
    LDAP-Konfiguration erstellen
    auf die Registerkarte
    LDAP-Konnektivität
    .
  5. Konfigurieren Sie die Verbindungseigenschaften für den LDAP-Server.
    Möglicherweise müssen Sie den LDAP-Administrator konsultieren, um die benötigten Informationen für die Verbindung zum LDAP-Server zu erhalten.
    Die folgende Tabelle beschreibt die LDAP-Konfigurationseigenschaften:
    Eigenschaft
    Beschreibung
    Name der LDAP-Konfiguration
    Name der LDAP-Konfiguration.
    Servername
    Hostname oder IP-Adresse des Computers, auf dem der LDAP-Verzeichnisdienst gehostet wird.
    Port
    Listenerport für den LDAP-Server. Dies ist die Portnummer für die Kommunikation mit dem LDAP-Verzeichnisdienst. In der Regel weist der LDAP-Server die Portnummer 389 auf. Wenn der LDAP-Server SSL nutzt, ist die Portnummer 636. Die maximale Portnummer ist 65535.
    LDAP-Verzeichnisdienst
    Typ des LDAP-Verzeichnisdiensts.
    Wenn Sie die Kerberos-Authentifizierung verwenden, müssen Sie den Microsoft Active Directory-Dienst auswählen.
    Name
    Distinguished Name (DN) für den Prinzipal-Benutzer. Der Benutzername besteht häufig aus einem allgemeinen Namen (Common Name, CN), einer Organisation (Organization, O) und einem Land (Country, C). Der Prinzipal-Benutzername ist ein administrativer Benutzer mit Zugriff auf das Verzeichnis. Geben Sie einen Benutzer an, der über die Berechtigung zum Lesen anderer Benutzereinträge in einem LDAP-Verzeichnisdienst verfügt.
    Um eine Verbindung zu Azure Active Directory herzustellen, geben Sie den Namen des Benutzerprinzipals (UPN) für den Prinzipal-Benutzer an.
    Passwort
    Passwort für den Prinzipal-Benutzer. Für anonyme Anmeldung leer lassen.
    SSL-Zertifikat verwenden
    Zeigt an, dass der LDAP-Server das SSL (Secure Socket Layer)-Protokoll verwendet.
    LDAP-Zertifikat vertrauen
    Legt fest, ob der Dienstmanager dem SSL-Zertifikat des LDAP-Servers vertrauen kann. Wenn diese Option aktiviert ist, stellt der Dienstmanager die Verbindung zum LDAP-Server ohne Überprüfung des SSL-Zertifikats her. Wenn diese Option nicht aktiviert ist, prüft der Dienstmanager, ob das SSL-Zertifikat von einer Zertifizierungsstelle signiert ist, bevor die Verbindung mit dem LDAP-Server hergestellt wird.
    Ohne Beachtung der Groß-/Kleinschreibung
    Gibt an, dass der Dienstmanager bei der Zuweisung von Benutzern zu Gruppen die Groß- und Kleinschreibung bei DN-Attributen ignorieren muss.
    Gruppenmitgliedschaftsattribut
    Name des Attributs, das die die Gruppenmitgliedschaft für einen Benutzer enthält. Dies ist das Attribut im LDAP-Gruppenobjekt, das die DNs der Benutzer oder Gruppen enthält, die Mitglieder einer Gruppe sind. Zum Beispiel
    member
    oder
    memberof
    .
    Maximale Größe
    Maximale Anzahl an Benutzerkonten zum Importieren in eine Sicherheitsdomäne. Beispiel: Wenn der Wert auf 100 gesetzt ist, können Sie maximal 100 Benutzerkonten in die Sicherheitsdomäne importieren.
    Wenn die Anzahl der zu importierenden Benutzer den Wert für diese Eigenschaft übersteigt, generiert der Dienstmanager eine Fehlermeldung und importiert keine Benutzer. Setzen Sie diese Eigenschaft auf einen höheren Wert, wenn Sie viele Benutzer importieren müssen.
    Standardwert ist „1000“.
  6. Klicken Sie auf
    Verbindung testen
    , um sicherzustellen, dass die Verbindung zum LDAP-Server gültig ist.
  7. Klicken Sie zum Speichern der LDAP-Konfiguration auf
    OK
    .