Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Générer les fichiers Keytab

Générer les fichiers Keytab

Générez les fichiers Keytab utilisés pour authentifier les utilisateurs et les services Informatica.
Utilisez l'utilitaire Ktpass de Microsoft Windows Server pour générer un fichier Keytab pour chaque compte utilisateur que vous avez créé dans Active Directory. Vous devez générer les fichiers Keytab sur un serveur membre ou sur un contrôleur de domaine dans le domaine Active Directory. Vous ne pouvez pas générer de fichier Keytab sur un système d'exploitation de poste de travail tel que Microsoft Windows 7.
Pour utiliser Ktpass pour générer un fichier Keytab, exécutez la commande suivante :
ktpass.exe -out <keytab filename> -princ <service principal name> -mapuser <user account> [-pass <user account password>] -crypto <key types> -ptype <principal type> [-target <realm name>]
Le tableau suivant décrit les options de commande :
Option
Description
-out
Nom du fichier Keytab Kerberos à générer comme indiqué dans la colonne
KEY_TAB_NAME
dans le fichier SPNKeytabFormat.txt.
-princ
Nom de principal du service affiché sous la colonne
SPN
dans le fichier SPNKeytabFormat.txt.
Si le domaine utilise l'authentification Kerberos inter-domaines, le nom de principal du service doit être unique dans tous les domaines Kerberos.
-mapuser
Compte utilisateur Active Directory à associer au SPN. Le nom du compte ne doit pas dépasser 20 caractères.
-pass
Mot de passe défini dans Active Directory pour le compte utilisateur Active Directory, s'il y a lieu.
-crypto
Spécifie les types de clés générés dans le fichier Keytab.
Définissez sur Tous pour utiliser tous les types de chiffrement pris en charge.
-ptype
Type de principal. Définissez sur KRB5_NT_PRINCIPAL.
-target
Nom du domaine auquel le serveur Active Directory appartient. Incluez cette option si l'erreur suivante se produit lorsque vous exécutez l'utilitaire :
DsCrackNames a renvoyé 0x2 dans le nom
Les fichiers keytab que vous générez varient selon que l'activation de Kerberos se fait au niveau du nœud ou au niveau du processus.