Communities
A collaborative platform to connect and grow with like-minded Informaticans across the globe
Product Communities
Connect and collaborate with Informatica experts and champions
Discussions
Have a question? Start a Discussion and get immediate answers you are looking for
User Groups
Customer-organized groups that meet online and in-person. Join today to network, share ideas, and get tips on how to get the most out of Informatica
Get Started
Community Guidelines
Knowledge Center
Troubleshooting documents, product guides, how to videos, best practices, and more
Knowledge Base
One-stop self-service portal for solutions, FAQs, Whitepapers, How Tos, Videos, and more
Support TV
Video channel for step-by-step instructions to use our products, best practices, troubleshooting tips, and much more
Documentation
Information library of the latest product documents
Velocity (Best Practices)
Best practices and use cases from the Implementation team
Learn
Rich resources to help you leverage full capabilities of our products
Trainings
Role-based training programs for the best ROI
Certifications
Get certified on Informatica products. Free, Foundation, or Professional
Product Learning Paths
Free and unlimited modules based on your expertise level and journey
Resources
Library of content to help you leverage the best of Informatica products
Tech Tuesdays Webinars
Most popular webinars on product architecture, best practices, and more
Product Availability Matrix
Product Availability Matrix statements of Informatica products
SupportFlash
Monthly support newsletter
Support Documents
Informatica Support Guide and Statements, Quick Start Guides, and Cloud Product Description Schedule
Product Lifecycle
End of Life statements of Informatica products
Ideas
Events
Change Request Tracking
Marketplace
Deutsch
English
Englisch
Español
Spanisch
Deutsch
Deutsch
Français
Französisch
日本語
Japanisch
한국어
Koreanisch
Português
Portugiesisch
中文
Chinesisch
Anmelden
Registrieren
Common Content for Data Integration
10.5
10.5.8
10.5.7
10.5.6.1
10.5.6
10.5.3
10.5.2
10.5.1
10.5
10.4.1
Handbuch für Sicherheit
Aktualisiert : May 2021
Common Content for Data Integration
Common Content for Data Integration 10.5
Alle Produkte
Rename Saved Search
Name
* This field is required
Overwrite saved search
Confirm Deletion
Are you sure you want to delete the saved search?
Inhaltsverzeichnis
Search
No Results
Über das Handbuch für Sicherheit
Einführung in die Informatica-Sicherheit
Übersicht über die Informatica-Sicherheit
Infrastruktur-Sicherheit
Authentifizierung
Sichere Domänenkommunikation
Sicherer Datenspeicher
Operationssicherheit
Domänenkonfigurations-Repository
Sicherheitsdomäne
Benutzerauthentifizierung
Benutzerauthentifizierung - Übersicht
Native Benutzerauthentifizierung
LDAP-Benutzerauthentifizierung
Kerberos-Authentifizierung
SAML-Authentifizierung für Informatica-Webanwendungen
LDAP-Authentifizierung
Übersicht
LDAP-Sicherheitsdomänen
Synchronisierung des Benutzerkontos
LDAP-Verzeichnisdienste
Azure Active Directory für eine sichere LDAP-Authentifizierung
Erstellen einer LDAP-Konfiguration
Erstellen der LDAP-Konfiguration und Konfigurieren der LDAP-Serververbindung
Konfigurieren der Sicherheitsdomäne
Konfigurieren des Synchronisationszeitplans
Geschachtelte Gruppen im LDAP-Verzeichnisdienst verwenden
Ein selbstsigniertes SSL-Zertifikat verwenden
Löschen einer LDAP-Konfiguration
Kerberos-Authentifizierung
Überblick über Kerberos
Funktionsweise von Kerberos in einer Informatica-Domäne
Bereichsübergreifende Kerberos-Authentifizierung
Umwandeln einer Domäne mit einer Kerberos-Konfiguration für Einzelbereiche in eine Domäne mit bereichsübergreifender Kerberos-Konfiguration
Vorbereiten der Aktivierung der Kerberos-Authentifizierung
Bestimmen der Kerberos-Dienstprinzipalebene
Konfigurieren der Kerberos-Konfigurationsdatei
Erstellen der Kerberos-Prinzipalkonten in Active Directory
Auf Knotenebene erforderliche Konten
Auf Prozessebene erforderliche Konten
Generieren der Formate für Dienstprinzipalnamen und Keytab-Dateinamen
Generieren der Formate für Dienstprinzipalnamen und Keytab-Dateinamen auf Knotenebene
Generieren der Formate für Dienstprinzipalnamen und Keytab-Dateinamen auf Prozessebene
Überprüfen der Textdatei der Formate für Dienstprinzipalnamen und Keytab-Dateinamen
Generieren der Keytab-Dateien
Generieren der Keytab-Dateien auf Knotenebene
Generieren der Keytab-Dateien auf Prozessebene
Überprüfen der Dienstprinzipalnamen und Keytab-Dateien
Aktivieren der Delegierung für die Kerberos-Prinzipalbenutzerkonten in Active Directory
Aktivieren der Kerberos-Authentifizierung
Aktivieren der Kerberos-Authentifizierung in der Domäne
Aktualisieren der Knoten in der Domäne
Aktivieren von Kerberos auf Informatica-Knoten
Kopieren der Keytab-Dateien auf die Informatica-Knoten
Aktivieren der Kerberos-Authentifizierung für Informatica-Clients
Aktivieren von Benutzerkonten für die Verwendung von Kerberos-Authentifizierung
Importieren von Benutzerkonten aus Active Directory in LDAP-Sicherheitsdomänen
Migrieren von nativen Benutzerrechten und -berechtigungen zur Kerberos-Sicherheitsdomäne
SAML-Authentifizierung für Informatica-Webanwendungen
SAML-Authentifizierung - Übersicht
Standard-Schlüsselspeicher- und Truststore-Verzeichnis
Unterstützte Identitätsanbieter
SAML-Authentifizierungsprozess
Aktivieren von SAML-Authentifizierung in einer Domäne
Erstellen einer LDAP-Konfiguration für den Identitäts-Provider oder LDAP-Speicher
Exportieren des Assertionssignierzertifikats
Importieren des Zertifikats in den für SAML-Authentifizierung verwendeten Truststore
Konfigurieren des Identitäts-Providers
Hinzufügen von Informatica-Webanwendungs-URLs zum Identitäts-Provider
Einrichten der SAML-Authentifizierung in der Domäne
Aktivieren von SAML-Authentifizierung auf den Gateway-Knoten
Verbesserte Authentifizierungssicherheit
Anforderungssignierung
infasetup
Administrator-Tool
Signierte Antwort
infasetup
Administrator-Tool
Verschlüsselte Assertion
infasetup
Administrator-Tool
Konfigurieren von Webanwendungen zur Verwendung verschiedener Identitäts-Provider
Vorbereiten der Verwendung eines Identitäts-Providers
Konfigurieren von Informatica Administrator zur Verwendung eines Identitäts-Providers
Konfigurieren einer Informatica-Webanwendung
Domänensicherheit
Domänensicherheit - Übersicht
Sichere Kommunikation innerhalb der Domäne
Sichere Kommunikation für Dienste und den Dienstmanager
Anforderungen für sichere Kommunikation innerhalb der Domäne
Aktivieren sicherer Kommunikation für die Domäne über die Befehlszeile
Aktivieren einer sicheren Kommunikation für die Domäne im Administrator Tool
Konfigurieren der Informatica-Client-Anwendungen zum Arbeiten mit einer sicheren Domäne
Sichere Domänenkonfigurations-Repository-Datenbank
Konfigurieren einer sicheren Domänenkonfigurations-Repository-Datenbank
Sichere PowerCenter-Repository-Datenbank
Sichere Modellrepository-Datenbank
Sichere Kommunikation für Arbeitsabläufe und Sitzungen
Aktivieren einer sicheren Kommunikation für PowerCenter-DTM-Prozesse
Sichere Verbindungen zu einem Webanwendungsdienst
Anforderungen für sichere Verbindungen zu Webanwendungsdiensten
Aktivieren sicherer Verbindungen zum Administrator-Tool
Informatica-Webanwendungsdienste
Sicherheit für das Analyst Tool
Sicherheit für den REST Operations Hub-Dienst
Sicherheit für die Webdienst-Hub-Konsole
Sicherheit für Metadata Manager
Chiffre-Suites für die Informatica-Domäne
Erstellen von Listen mit Chiffre-Suites
Standardliste der Chiffre-Suites
Konfigurieren der Informatica-Domäne anhand einer neuen Gültigkeitsliste mit Chiffre-Suites
Sichere Quellen und Ziele
Datenintegrationsdienst-Quellen und -Ziele
PowerCenter-Quellen und -Ziele
Sicherer Datenspeicher
Sicheres Verzeichnis unter UNIX
Ändern des Verschlüsselungsschlüssels über die Befehlszeile
Anwendungsdienste und Ports
Sicherheitsverwaltung in Informatica Administrator
Verwenden von Informatica Administrator - Übersicht
Benutzersicherheit
Verschlüsselung
Authentifizierung
Single Sign-On
Autorisierung
Registerkarte Sicherheit
Der Suchbereich
Der Sicherheits-Navigator
Gruppen
Benutzer
Rollen
Betriebssystemprofile
LDAP-Konfiguration
Kontoverwaltung
Auditberichte
Passwortverwaltung
Ändern Ihres Passwortes.
Domänensicherheitsmanagement
Sicherheitsverwaltung für Benutzer
Benutzer und Gruppen
Benutzer und Gruppen - Übersicht
Standardgruppen
Administratorgruppe
Gruppe „Jeder“
Operatorgruppe
Das Konzept der Benutzerkonten
Standardadministrator
Domänenadministrator
Anwendungs-Client-Administrator
Benutzer
Benutzer verwalten
Erstellen nativer Benutzer
Allgemeine Eigenschaften der nativen Benutzer bearbeiten
Zuweisen von nativen Benutzern zu nativen Gruppen
Zuweisen von LDAP-Benutzern zu nativen Gruppen
Aktivieren und Deaktivieren von Benutzerkonten
Native Benutzer löschen
Benutzer des PowerCenters löschen
Benutzer aus Metadata Manager löschen
LDAP-Benutzer
Entsperren eines Benutzerkontos
Vergrößern des Systemspeichers für eine Vielzahl von Benutzern
Anzeigen von Benutzeraktivität
Benutzeraktivitätscodes
Filter für Benutzeraktivitätsprotokolle
Schreiben und Anzeigen von Protokollereignissen der Benutzeraktivität
Gruppen verwalten
Hinzufügen einer nativen Gruppe
Eigenschaften einer nativen Gruppe bearbeiten
Eine native Gruppe in eine andere native Gruppe verschieben
Eine native Gruppe löschen
LDAP-Gruppen
Die Betriebssystemprofile verwalten
Eigenschaften des Betriebssystemprofils für den PowerCenter-Integrationsdienst
Eigenschaften des Betriebssystemprofils für den Datenintegrationsdienst
Eigenschaften des Betriebssystemprofils für den Metadaten-Zugriffsdienst
Betriebssystemprofil erstellen
Bearbeiten eines Betriebssystemprofils
Zuweisen eines Standardbetriebssystemprofils zu einem Benutzer oder einer Gruppe
Löschen eines Betriebssystemprofils
Arbeiten mit Betriebssystemprofilen in einer sicheren Domäne
Arbeiten mit Betriebssystemprofilen in einer Domäne mit Kerberos-Authentifizierung
Kontosperre
Konfigurieren der Kontosperre
Regeln und Richtlinien für die Kontosperre
Berechtigungen und Rollen
Berechtigungen
Berechtigungsgruppen
Rollen
Domänenberechtigungen
Berechtigungsgruppe Sicherheitsverwaltung
Berechtigungen und Rollen gewähren
Berechtigung zum Verwalten von Benutzern, Gruppen und Rollen
Berechtigungsgruppe „Domänenverwaltung“
Berechtigung zum Verwalten der Dienstausführung
Berechtigung zum Verwalten der Dienste
Berechtigung zum Verwalten von Knoten und Gittern
Berechtigung zum Verwalten von Domänenordnern
Berechtigungen zum Verwalten von Verbindungen
Überwachen-Berechtigungsgruppe
Berechtigungsgruppe „Tools“
Berechtigungsgruppe „Cloud-Verwaltung“
Berechtigungen für den Analyst-Dienst
Berechtigungen für den Content-Management-Dienst
Datenintegrationsdienst-Berechtigungen
Berechtigung für den Massenerfassungsdienst
Metadata Manager Service-Berechtigungen
Katalogberechtigungsgruppe
Berechtigungsgruppe „Laden“
Modell-Berechtigungsgruppe
Sicherheitsberechtigungsgruppe
Berechtigungen für den Modellrepository-Dienst
PowerCenter Repository Service-Berechtigungen
Tools-Berechtigungsgruppe
Ordnerberechtigungsgruppe
Berechtigung zum Erstellen von Ordnern
Berechtigung zum Kopieren von Ordnern
Verwalten von Ordnerversionen
Designobjekt-Berechtigungsgruppe
Berechtigung zum Erstellen, Bearbeiten und Löschen von Designobjekten
Berechtigung zum Verwalten von Designobjektversionen
Quell- und Target-Berechtigungsgruppe
Erstellen, Bearbeiten und Löschen einer Quellen- und Target-Berechtigung
Berechtigung zum Verwalten von Quell- und Zielversionen
Laufzeitobjekte-Berechtigungsgruppe
Erstellen, Bearbeiten und Löschen der Laufzeitobjektberechtigung
Berechtigung zum Verwalten der Versionen von Laufzeitobjekten
Berechtigung zur Überwachung von Laufzeitobjekten
Berechtigung zum Ausführen von Laufzeitobjekten
Berechtigung zum Verwalten der Ausführung von Laufzeitobjekten
Berechtigungsgruppe für globale Objekte
Berechtigung zum Erstellen von Verbindungen
Bereitstellungsgruppenberechtigungen verwalten
Berechtigung zur Ausführung von Bereitstellungsgruppen
Berechtigung zum Erstellen von Beschriftungen
Berechtigung zum Erstellen von Anfragen
Berechtigungen des PowerExchange Listener Service
PowerExchange Logger Service-Berechtigungen
Berechtigungen des Scheduler-Diensts
Berechtigungen für Test Data Manager-Dienst
Berechtigungsgruppe „Verwaltung“
Berechtigungsgruppe für Verbindungen
Datendomänen-Berechtigungsgruppe
Berechtigungsgruppe für Datenmaskierung
Data Subset-Berechtigungsgruppe
Richtlinien-Berechtigungsgruppe
Berechtigungsgruppe „Projekte“
Regel-Berechtigungsgruppe
Berechtigungsgruppe für Datengenerierung
Verwalten von Rollen
Systemdefinierte Rollen
Administratorrolle
Benutzerdefinierte Rollen
Erstellen von benutzerdefinierten Rollen
Eigenschaften für benutzerdefinierte Rollen bearbeiten
Bearbeiten der benutzerdefinierten Rollen zugewiesenen Berechtigungen
Benutzerdefinierte Rollen löschen
Benutzern und Gruppen Berechtigungen und Rollen zuweisen
Geerbte Berechtigungen
Einem Benutzer oder einer Gruppe Berechtigungen und Rollen über die Navigation zuweisen
Benutzer mit Berechtigungen für einen Dienst anzeigen
Fehlerbehebung bei Berechtigungen und Rollen
Berechtigungen
Berechtigungen - Übersicht
Arten von Berechtigungen
Berechtigungssuchfilter
Domänenobjektberechtigungen
Berechtigungen per Domänenobjekt
Berechtigungen für ein Domänenobjekt zuweisen
Berechtigungsdetails zu einem Domänenobjekt anzeigen
Bearbeiten von Berechtigungen für ein Domänenobjekt
Berechtigungen per Benutzern oder Gruppen
Berechtigungsdetails für einen Benutzer oder eine Gruppe anzeigen
Zuweisen und Bearbeiten von Berechtigungen für einen Benutzer oder eine Gruppe
Betriebssystemprofil-Berechtigungen
Berechtigungen für ein Betriebssystemprofil zuweisen
Berechtigungsdetails zu Betriebssystemprofilen anzeigen
Bearbeiten von Berechtigungen für ein Betriebssystemprofil
Verbindungsberechtigungen
Berechtigungstypen für Verbindungen
Standardverbindungsberechtigungen
Berechtigungen für eine Verbindung zuweisen
Berechtigungsdetails zu einer Verbindung anzeigen
Bearbeiten von Berechtigungen für eine Verbindung
Berechtigungen für die Cluster-Konfiguration
Anwendungs- und Anwendungsobjektberechtigungen
Typen von Anwendungs- und Anwendungsobjektberechtigungen
Zuweisen von Berechtigungen zu einer Anwendung oder einem Anwendungsobjekt
Anzeigen von Berechtigungsdetails für eine Anwendung oder ein Anwendungsobjekt
Bearbeiten von Berechtigungen für eine Anwendung oder ein Anwendungsobjekt
Verweigern von Berechtigungen für eine Anwendung oder ein Anwendungsobjekt
SQL-Datendienst-Berechtigungen
Arten von SQL-Datendienst-Berechtigungen
Berechtigungen für den SQL-Datendienst zuweisen
Berechtigungsdetails zu einem SQL-Datendienst anzeigen
Bearbeiten von Berechtigungen für den SQL-Datendienst.
Verweigern von Berechtigungen für einen SQL-Datendienst.
Sicherheit auf Spaltenebene
Eingeschränkte Spalten
Stufenweise Spaltensicherheit hinzufügen
Web-Dienstmodul
Arten von Web-Dienst-Berechtigungen
Berechtigungen für einen Web-Dienst zuweisen
Berechtigungsdetails zu einem Web-Dienst anzeigen
Bearbeiten von Berechtigungen für einen Web-Dienst
Auditberichte
Auditberichte - Übersicht
Persönliche Benutzerinformationen
Benutzergruppen-Zuordnung
Berechtigungen
Rollenzuordnung
Domänenobjektberechtigung
Auswählen von Benutzern für einen Auditbericht
Auswählen von Gruppen für einen Auditbericht
Auswählen von Rollen für einen Auditbericht
Anhang A: Befehlszeilenberechtigungen
infacmd as Befehle
infacmd cluster-Befehle
infacmd dis-Befehle
infacmd dp-Befehle
infacmd es-Befehle
infacmd ipc Befehlsprogramme
infacmd isp-Befehle
infacmd mas-Befehle
infacmd mi-Befehle
infacmd mrs Befehlsprogramme
infacmd ms-Befehle
infacmd tools-Befehle
infacmd ps Befehlsprogramme
infacmd pwx-Befehle
infacmd rms-Befehle
infacmd rtm Befehlsprogramme
infacmd sch-Befehle
infacmd sql - Befehle
infacmd wfs-Befehle
pmcmd-Befehle
pmrep Befehlsprogramme
Anhang B: Benutzerdefinierte Rollen
Benutzerdefinierte Rolle für den Analyst-Dienst
Benutzerdefinierte Rollen für den Metadata Manager-Dienst
Benutzerdefinierte Rolle für den Operator
PowerCenter-Repository-Dienst - Benutzerdefinierte Rollen
Benutzerdefinierte Rollen für den Test Data Manager
Common Content for Data Integration 10.5
Help for Administrators
Handbuch für Sicherheit
Auditberichte
Rollenzuordnung
Handbuch für Sicherheit
Handbuch für Sicherheit
10.5
10.5.2
10.5.1
10.4.1
Zurück
Weiter
Rollenzuordnung
Rollenzuordnung
Der Bericht zur Rollenzuordnung zeigt eine Liste von Rollen sowie Benutzern und Gruppen an, zu denen die Rollen zugewiesen sind.
Der Bericht zur Rollenzuordnung zeigt die folgenden Informationen an:
Anmeldename
Anmeldename für das Benutzerkonto, dem die Rolle zugewiesen ist. Wird für die Liste von Benutzern angezeigt.
Vollständiger Name
Vollständiger Name für das Benutzerkonto, dem die Rolle zugewiesen ist. Wird für die Liste von Benutzern angezeigt.
Gruppenname
Name der Gruppe, der die Rolle zugewiesen ist. Wird für die Liste von Gruppen angezeigt.
Sicherheitsdomäne
Sicherheitsdomäne, zu der der Benutzer oder die Gruppe gehört.
Objektname
Name des Objekts, auf dem der Satz von Berechtigungen in der Rolle zulässig ist.
Objekttyp
Typ des Objekts, auf dem der Satz von Berechtigungen in der Rolle zulässig ist.
Auditberichte
Aktionen
Handbuch herunterladen
Feedback senden
Ressourcen
Communities
Knowledge Base
Erfolgsportal
Nach oben
Zurück
Weiter