Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

Aktivieren der ressourcenbasierten eingeschränkten Delegierung mit S4U2Self

Aktivieren der ressourcenbasierten eingeschränkten Delegierung mit S4U2Self

Stellen Sie sicher, dass das Weiterleitungs-Flag im Abschnitt „libdefaults“ der Datei krb5.conf auf TRUE festgelegt ist.
Sie können die ressourcenbasierte eingeschränkte Delegierung nur über Powershell-Befehle konfigurieren. Stellen Sie sicher, dass Powershell von einem Benutzer mit den erforderlichen Berechtigungen zum Ändern der Eigenschaften von KDC-Konten gestartet wird, vorzugsweise von einem KDC-Administrator.
Um die ressourcenbasierte eingeschränkte Delegierung mit S4U2Self zu aktivieren, führen Sie die folgenden Schritte für jedes Informatica-Keytab-Konto auf dem KDC-Server aus:
  1. Klicken Sie mit der rechten Maustaste auf das Benutzerkonto und wählen Sie
    Eigenschaften
    aus.
    Das Dialogfeld
    Eigenschaften
    wird angezeigt.
  2. Klicken Sie auf der Registerkarte
    Delegierung
    auf
    Diesem Computer nicht für die Delegierung vertrauen
    .
  3. Klicken Sie auf
    Anwenden
    .
  4. Führen Sie den folgenden Befehl aus, um das Attribut
    PrincipalsAllowedToDelegateToAccount
    festzulegen:
    $IntermediateService = Get-ADUser -Identity <samAccountName des Zwischenserverkontos> -Properties *
    Set-ADUser -Identity <samAccountName des Zielserverkontos> -PrincipalsAllowedToDelegateToAccount $IntermediateService1, $IntermediateService2, $IntermediateService3
    Sie können durch Kommas getrennte Werte verwenden, um mehrere Konten im Attribut
    PrincipalsAllowedToDelegateToAccount
    hinzuzufügen.
  5. Wenn Sie die Einstellung des Attributs
    PrincipalsAllowedToDelegateToAccount
    aufheben möchten, führen Sie den folgenden Befehl aus:
    Set-ADUser -Identity <samAccountName des Zielserverkontos> PrincipalsAllowedToDelegateToAccount $null
  6. Um vorhandene Prinzipale in der Liste
    PrincipalsAllowedToDelegateToAccount
    anzuzeigen, führen Sie die folgenden Befehle aus:
    $FormatEnumerationLimit=-1
    Get-ADUser -Identity <sam-Kontoname> -properties
    PrincipalsAllowedToDelegateToAccount
    Standardmäßig zeigt die Ausgabe des Powershell-Befehls vier Werte in der Dienstprinzipalliste in der Ausgabe an. Setzen Sie diesen Parameter auf -1, um die vollständige Liste der Prinzipale anzuzeigen.