Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

Generieren der Keytab-Dateien auf Knotenebene

Generieren der Keytab-Dateien auf Knotenebene

Wenn Sie „ktpass“ zum Generieren der Keytab-Dateien auf Knotenebene ausführen, ordnen Sie jedem Kerberos-Prinzipalbenutzerkonto den entsprechenden SPN in Active Directory zu.
Die folgende Tabelle zeigt die Zuordnung zwischen den Kerberos-Prinzipalbenutzerkonten und den SPNs anhand der Beispieldatei „SPNKetabFormat.txt“:
Benutzerkonto
Keytab-Typ
Dienstprinzipalname
nodeuser01
NODE_SPN
isp/node01/InfaDomain/COMPANY.COM
httpuser01
NODE_HTTP_SPN
HTTP/US001DEV.company.com@COMPANY.COM
nodeuser02
NODE_SPN
isp/node02/InfaDomain/COMPANY.COM
httpuser02
NODE_HTTP_SPN
HTTP/US005DEV.company.com@COMPANY.COM
Sie erstellen auch eine Keytab für das LDAP-Bind-Benutzerkonto, das während der LDAP-Synchronisierung für den Zugriff auf und das Durchsuchen von Active Directory verwendet wird.
  1. Erstellen Sie eine Keytab-Datei für das Kerberos-Prinzipalbenutzerkonto, das Sie für jeden Knoten in Active Directory erstellt haben.
    Kopieren Sie den Keytab-Dateinamen aus der Spalte
    KEY_TAB_NAME
    in der Datei „SPNKeytabFormat.txt“. Kopieren Sie den Dienstprinzipalnamen aus der Spalte
    SPN
    in der Datei „SPNKeytabFormat.txt“.
    Im folgenden Beispiel wird eine Keytab-Datei für ein Kerberos-Prinzipalbenutzerkonto mit dem Namen „nodeuser0“ erstellt:
    ktpass.exe -out node01.keytab -princ isp/node01/InfaDomain/COMPANY.COM -mapuser nodeuser01 -crypto all -ptype KRB5_NT_PRINCIPAL
  2. Erstellen Sie eine Keytab-Datei für jedes in Active Directory erstellte Kerberos-Prinzipalbenutzerkonto des HTTP-Prozesses.
    Wenn in der Domäne bereichsübergreifende Kerberos-Authentifizierung verwendet wird, kann das Prinzipalbenutzerkonto in einem von der Domäne verwendeten Kerberos-Bereich vorhanden sein.
    Kopieren Sie den Namen der Keytab-Datei aus der Spalte
    KEY_TAB_NAME
    in der Datei „SPNKeytabFormat.txt“. Kopieren Sie den Dienstprinzipalnamen aus der Spalte
    SPN
    in der Datei „SPNKeytabFormat.txt“.
    Im folgenden Beispiel wird eine Keytab-Datei für ein Kerberos-Prinzipalbenutzerkonto mit dem Namen „httpuser01“ erstellt:
    ktpass.exe -out webapp_http.keytab -princ HTTP/US001DEV.company.com@COMPANY.COM -mapuser httpuser01 -crypto all -ptype KRB5_NT_PRINCIPAL
  3. Erstellen Sie eine Keytab-Datei für das LDAP-Bind-Benutzerkonto, das während der LDAP-Synchronisierung für den Zugriff auf und das Durchsuchen von Active Directory verwendet wird.
    Strukturieren Sie den Wert für die Option „-princ“ als <principal name>@<KERBEROS REALM>. Schließen Sie den Namen der LDAP-Konfiguration für den Active Directory-Server in den Namen der Keytab-Datei ein. Verwenden Sie für den Namen der Keytab-Datei folgende Struktur: <Active Directory LDAP configuration_name>.keytab.
    Im folgenden Beispiel wird eine Keytab-Datei für ein Dienstprinzipalbenutzerkonto mit dem Namen „ldapuser“ erstellt.
    ktpass.exe -out ActiveDirectoryServer1.keytab -princ ldapuser@COMPANY.COM -mapuser ldapuser -crypto all -ptype KRB5_NT_PRINCIPAL