Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

Berechtigungen für die Cluster-Konfiguration

Berechtigungen für die Cluster-Konfiguration

Berechtigungen steuern die Zugriffsebene für Benutzer oder Gruppen in einer Cluster-Konfiguration.
Sie können Berechtigungen für eine Cluster-Konfiguration im Administrator Tool und in der Informatica-Befehlszeilenschnittstelle konfigurieren.
Ein Benutzer oder eine Gruppe kann über die folgenden Berechtigungen in einer Cluster-Konfiguration verfügen:
  • Lesen. Der Benutzer oder die Gruppenmitglieder können die Cluster-Konfiguration anzeigen.
  • Schreiben. Der Benutzer oder die Gruppenmitglieder können die Cluster-Konfiguration bearbeiten. Enthält Leseberechtigungen.
  • Ausführen. Der Benutzer oder die Gruppenmitglieder können Zuordnungen in der Hadoop-Umgebung ausführen.
  • Gewähren. Der Benutzer oder die Gruppenmitglieder können anderen Benutzern und Gruppen die Berechtigung für die Cluster-Konfiguration erteilen. Enthält Leseberechtigungen.
  • Alle. Der Benutzer erbt alle zulässigen Berechtigungen.
Standardmäßig verfügen alle Benutzer über die Berechtigung zum Anzeigen des Namens der Cluster-Konfiguration.