Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

Überprüfen der Dienstprinzipalnamen und Keytab-Dateien

Überprüfen der Dienstprinzipalnamen und Keytab-Dateien

Sie können Kerberos-Dienstprogramme verwenden, um zu überprüfen, ob die SPNs und die Keytab-Dateien gültig sind. Mit den Dienstprogrammen können Sie außerdem den Status des Kerberos-Schlüsselverteilungscenters (KDC) ermitteln.
Sie können Kerberos-Dienstprogramme wie
kinit
und
klist
verwenden, um die SPNs und die Keytab-Dateien anzuzeigen und zu überprüfen. Stellen Sie zum Verwenden der Dienstprogramme sicher, dass die Umgebungsvariable KRB5_CONFIG den Pfad und den Dateinamen der Kerberos-Konfigurationsdatei enthält. Weitere Informationen über die Ausführung der Kerberos-Dienstprogramme finden Sie in der Kerberos-Dokumentation.
Verwenden Sie die folgenden Dienstprogramme zum Überprüfen der SPNs und Keytab-Dateien:
kinit
Sie können das Dienstprogramm
kinit
verwenden, um ein Ticket-Granting-Ticket (TGT) vom KDC anzufordern und zu überprüfen, dass eine Keytab-Datei zum Einrichten einer Kerberos-Verbindung verwendet werden kann. Wenn die Keytab und der angegebene SPN gültig sind, ruft der Befehl ein Ticket ab und speichert das Ticket im angegebenen Zwischenspeicher.
Das Dienstprogramm „kinit“ ist in folgendem Verzeichnis auf einem Informatica-Knoten verfügbar:
<Informatica-Installationsverzeichnis>\java\jre\bin
Führen Sie zum Anfordern eines Ticket-Granting-Tickets für einen SPN den folgenden Befehl aus:
kinit -c <cache name> -k -t <Keytab-Dateiname> <Dienstprinzipalname>
Das folgende Ausgabebeispiel zeigt das Ticket-Granting-Ticket, das im Standard-Cache für eine angegebene Keytab-Datei und einen SPN erstellt wurde:
Cache: \temp\krb Using principal: isp/node01/InfaDomain/COMPANY.COM Using keytab: node01.keytab Authenticated to Kerberos v5
klist
Sie können das Dienstprogramm
klist
zum Auflisten der Kerberos-Prinzipale und Schlüssel in einer Keytab-Datei verwenden. Führen Sie zum Auflisten der Schlüssel in der Keytab-Datei und des Zeitstempels für den Keytab-Eintrag den folgenden Befehl aus:
klist -k -t <Keytab-Dateiname>
Das folgende Ausgabebeispiel zeigt die Prinzipale in einer Keytab-Datei:
Keytab name: FILE:node01.keytab KVNO Timestamp Principal ---- ----------------- -------------------------------------------------------- 3 12/31/16 19:00:00 MRS_dev/node01/InfaDomain@COMPANY.COM 3 12/31/16 19:00:00 MRS_dev/node01/InfaDomain@COMPANY.COM 3 12/31/16 19:00:00 MRS_dev/node01/InfaDomain@COMPANY.COM 3 12/31/16 19:00:00 MRS_dev/node01/InfaDomain@COMPANY.COM