Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

infasetup DefineDomain-Befehlsoptionen

infasetup DefineDomain-Befehlsoptionen

Verwenden Sie den Befehl „infasetup defineDomain“, um SAML-Authentifizierung beim Erstellen einer Domäne zu aktivieren.
Folgendes Beispiel zeigt die Optionen zum Konfigurieren einer Domäne zur Verwendung von AD FS als Identitäts-Provider in den letzten sechs Optionen an der Befehlszeile:
infasetup defineDomain -cs "jdbc:informatica:oracle://host:1521;sid=DB2" -dt oracle -dn TestDomain -ad test_admin -pd test_admin -ld $HOME/ISP/1011/source/logs -nn TestNode1 -na host1.company.com -saml true -iu https://server.company.com/adfs/ls/ -spid Prod_Domain -cst 240 -asca adfscert -std \custom\security\ -stp password -mi 10000 -ma 10200 -rf $HOME/ISP/BIN/nodeoptions.xml
In der folgenden Tabelle werden die SAML-Optionen und -Argumente beschrieben:
Option
Argument
Beschreibung
-EnableSaml
-saml
true|false
Erforderlich. Legen Sie diesen Wert auf True fest, um SAML-Authentifizierung für unterstützte Informatica-Webanwendungen innerhalb der Informatica-Domäne zu aktivieren.
Legen Sie diesen Wert auf False fest, um SAML-Authentifizierung für unterstützte Informatica-Webanwendungen in der Informatica-Domäne zu deaktivieren.
-idpUrl
-iu
identity_provider_url
Erforderlich, wenn die Option -saml auf TRUE festgelegt ist. Geben Sie die URL des Identitäts-Providers für die Domäne an. Sie müssen die vollständige URL-Zeichenfolge angeben.
-ServiceProviderId
-spid
service_provider_id
Optional. Der Vertrauensstellungsname der vertrauenswürdigen Partei oder die Kennung des Dienstanbieters, wie in Active Directory Federation Services (AD FS) definiert.
Wenn Sie „Informatica“ als Vertrauensstellungsnamen der vertrauenswürdigen Partei in AD FS angegeben haben, müssen Sie keinen Wert angeben.
-ClockSkewTolerance
-cst
clock_skew_tolerance_in_seconds
Optional. Der zulässige Zeitunterschied zwischen der Systemuhr des AD FS-Hosts () und der Systemuhr des Master-Gateway-Knotens.
Die Lebensdauer von SAML-Token, die von AD FS ausgegeben werden, wird entsprechend der Systemuhr des AD FS-Hosts festgelegt. Die Lebensdauer eines von AD FS ausgegebenen SAML-Tokens ist gültig, wenn die im Token festgelegte Startzeit oder Endzeit mit der in der Systemuhr des Master-Gateway-Knotens angegebenen Anzahl an Sekunden übereinstimmt.
Die Werte müssen zwischen 0 und 600 Sekunden liegen. Standardwert ist 120 Sekunden.
-AssertionSigningCertificateAlias
-asca
idp_assertion_signing_certificate_aliaseAlias
Erforderlich, wenn die Option -saml auf TRUE festgelegt ist. Der beim Importieren des Signierzertifikats für die Identitätsanbieter-Assertion in die Truststore-Datei, die für die SAML-Authentifizierung verwendet wird, angegebene Aliasname.
-SamlTrustStoreDir
-std
saml_truststore_directory
Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die zur Verwendung von SAML-Authentifizierung auf Gateway-Knoten innerhalb der Domäne erforderlich ist. Geben Sie nur das Verzeichnis und nicht den vollständigen Pfad der Datei an.
Die SAML-Authentifizierung verwendet den Standard-Truststore von Informatica, wenn kein Truststore angegeben wurde.
-SamlTrustStorePassword
-stp
saml_truststore_password
Erforderlich, wenn Sie einen benutzerdefinierten Truststore verwenden. Das Passwort für die benutzerdefinierte Truststore-Datei.
Anweisungen zur Verwendung des Befehls „infasetup defineDomain“ finden Sie in der
Informatica-Befehlsreferenz
.