Common Content for Data Integration
- Common Content for Data Integration 10.4.1
- Tous les produits
Propriété
| Description
|
---|---|
default_realm
| Nom du domaine Kerberos auquel les services du domaine Informatica appartiennent. Le nom du domaine doit être en majuscules.
Si un domaine Kerberos unique est utilisé pour l'authentification, le nom du domaine de service et le nom du domaine de l'utilisateur doivent être identiques.
|
forwardable
| Permet à un service de déléguer les informations d'identification d'un l'utilisateur client à un autre service. Le domaine Informatica requiert que les services d'application authentifient les informations d'identification de l'utilisateur client avec d'autres services.
Définissez la propriété sur True.
|
default_tkt_enctypes
| Types de chiffrement de la clé de session inclus dans les tickets TGT. Définissez cette propriété uniquement si les clés de session doivent utiliser des types de chiffrement spécifiques. Assurez-vous que le centre de distribution de clés Kerberos (KDC) prend en charge le type de chiffrement que vous spécifiez.
Ne définissez pas cette propriété pour permettre au protocole Kerberos de sélectionner le type de chiffrement à utiliser.
Si les hôtes du nœud ou du client Informatica utilisent le chiffrement 256 bits, installez les fichiers de stratégie JCE (Java Cryptography Extension) à accès illimité sur tous les hôtes du nœud et du client Informatica pour éviter les problèmes d'authentification.
|
rdns
| Détermine si la recherche de nom inversée est utilisée en complément de la recherche de nom avancée pour la mise en forme canonique des noms d'hôte à utiliser dans les noms principaux de service.
Définissez cette valeur sur False.
|
renew_lifetime
| Durée de vie renouvelable par défaut pour les demandes de ticket initiales.
|
ticket_lifetime
| Durée de vie par défaut pour les demandes de ticket initiales.
|
udp_preference_limit
| Détermine le protocole utilisé par Kerberos lors de l'envoi d'un message au KDC.
Définissez sur 1 pour utiliser le protocole TCP si le domaine connaît des échecs d'authentification Kerberos intermittents.
|
dns_lookup_kdc
| Indique si le client Kerberos utilise des enregistrements DNS SRV pour localiser les KDC et autres serveurs d'un domaine, s'ils ne sont pas répertoriés dans les informations du domaine. DNS utilise des enregistrements SRV pour identifier des ordinateurs qui hébergent des services spécifiques. Requis lorsque le domaine est compatible Kerberos.
Exige que vous définissiez la propriété de domaine admin_server.
Définissez la propriété sur True.
|
dns_lookup_realm
| Indique si le client Kerberos utilise des enregistrements DNS TXT pour déterminer le domaine Kerberos d'un hôte. DNS utilise des enregistrements de texte ou TXT pour associer le texte arbitraire à un hôte ou à un autre nom, par exemple des informations contrôlables de visu sur un serveur, un réseau, un centre de données ou d'autres informations de compte. Requis lorsque le domaine est compatible Kerberos.
Définissez la propriété sur True.
|
[realms] COMPANY.COM = {...}
Propriété
| Description
|
---|---|
admin_server
| Nom ou adresse IP de l'hôte du serveur d'administration Kerberos.
Vous pouvez inclure un numéro de port facultatif, séparé du nom d'hôte par deux points. La valeur par défaut est 749.
Requis si vous configurez dns_lookup_kdc dans la section libdefaults .
|
kdc
| Nom ou adresse IP d'un hôte exécutant le centre de distribution de clés (KDC) du domaine.
Vous pouvez inclure un numéro de port facultatif, séparé du nom d'hôte par deux points. La valeur par défaut est 88.
|
[realms] COMPANY.COM = { admin_server = KDC01.COMPANY.COM:749 kdc = KDC01.COMPANY.COM:88 } EAST.COMPANY.COM = { kdc = 10.75.141.193 admin_server = 10.75.141.193 } WEST.COMPANY.COM = { kdc = 10.78.140.111 admin_server = 10.78.140.111 }
[domain_realm] .hadoop_realm.com = HADOOP-REALM hadoop_realm.com = HADOOP-REALM
[domain_realm] .infa_ad_realm.com = INFA-AD-REALM infa_ad_realm.com = INFA-AD-REALM .hadoop_realm.com = HADOOP-REALM hadoop_realm.com = HADOOP-REALM
[libdefaults] default_realm = COMPANY.COM forwardable = true rdns = false renew_lifetime = 7d ticket_lifetime = 24h udp_preference_limit = 1 dns_lookup_kdc = true dns_lookup_realm = true [realms] COMPANY.COM = { admin_server = KDC01.COMPANY.COM:749 kdc = KDC01.COMPANY.COM:88 } [domain_realm] .company.com = COMPANY.COM company.com = COMPANY.COM
[libdefaults] default_realm = COMPANY.COM forwardable = true rdns = false renew_lifetime = 7d ticket_lifetime = 24h udp_preference_limit = 1 dns_lookup_kdc = true dns_lookup_realm = true [realms] COMPANY.COM = { admin_server = KDC01.COMPANY.COM:749 kdc = KDC01.COMPANY.COM:88 } EAST.COMPANY.COM = { kdc = 10.75.141.193 admin_server = 10.75.141.193 } WEST.COMPANY.COM = { kdc = 10.78.140.111 admin_server = 10.78.140.111 [domain_realm] .company.com = COMPANY.COM company.com = COMPANY.COM .east.company.com = EAST.COMPANY.COM east.company.com = EAST.COMPANY.COM .west.company.com = WEST.COMPANY.COM west.company.com = WEST.COMPANY.COM