Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Créer la configuration LDAP et configurer la connexion au serveur LDAP

Créer la configuration LDAP et configurer la connexion au serveur LDAP

Créez la configuration LDAP et configurez la connexion au serveur LDAP contenant le service d'annuaire à partir duquel vous voulez importer les comptes utilisateur.
Lorsque vous configurez la connexion au serveur LDAP, indiquez que le gestionnaire de service ne doit pas tenir compte de la casse des attributs de nom unique des comptes utilisateur LDAP lorsqu'il affecte des utilisateurs aux groupes dans le domaine Informatica. Si le gestionnaire de service tient compte de la casse, il risque de ne pas affecter tous les utilisateurs qui appartiennent à un groupe.
Si le serveur LDAP utilise SSL, vous devez importer le certificat utilisé par chaque nœud de domaine dans le fichier truststore
cacerts
sur un domaine de nœud de passerelle. Vous copiez ensuite le fichier
cacerts
qui contient les certificats importés dans le même répertoire sur chaque nœud du domaine. Pour plus d'informations, voir Utilisation d'un certificat SSL auto-signé
Pour configurer une connexion au service d'annuaire LDAP, procédez comme suit :
  1. Dans l'outil Administrator, cliquez sur l'onglet
    Sécurité
    .
  2. Cliquez sur l'onglet
    Configuration LDAP
    .
  3. Cliquez sur le menu
    Actions
    , puis sélectionnez
    Créer une configuration LDAP
    .
  4. Dans la boîte de dialogue
    Créer une configuration LDAP
    , cliquez sur l'onglet
    Connectivité LDAP
    .
  5. Configurez les propriétés de la connexion pour le serveur LDAP.
    Vous devrez peut-être consulter l'administrateur LDAP pour obtenir les informations nécessaires à la connexion au serveur LDAP.
    Le tableau suivant décrit les propriétés de configuration du serveur LDAP :
    Propriété
    Description
    Nom de la configuration LDAP
    Nom de la configuration LDAP.
    Nom du serveur
    Nom d'hôte ou adresse IP de la machine qui héberge le service d'annuaire LDAP.
    Port
    Port d'écoute du serveur LDAP. Numéro de port permettant de communiquer avec le service d'annuaire LDAP. Généralement, le numéro de port du serveur LDAP est 389. Si le serveur LDAP utilise SSL, le numéro de port du serveur LDAP est 636. Le numéro de port maximum est 65535.
    Service d'annuaire LDAP
    Type de service d'annuaire LDAP.
    Si vous utilisez l'authentification Kerberos, vous devez sélectionner le service Microsoft Active Directory.
    Nom
    Nom unique (DN) de l'utilisateur principal. Le nom d'utilisateur est souvent composé d'un nom commun (CN), d'une organisation (O) et d'un pays (C). Le nom d'utilisateur principal est un utilisateur administratif avec accès à l'annuaire. Indiquez un utilisateur qui est autorisé à lire d'autres entrées utilisateurs dans le service d'annuaire LDAP.
    Pour vous connecter à Azure Active Directory, spécifiez le nom d'utilisateur principal (UPN) de l'utilisateur principal.
    Mot de passe
    Mot de passe de l'utilisateur principal. Laissez le champ vide pour vous connecter anonymement.
    Utiliser le certificat SSL
    Indique que le serveur LDAP utilise le protocole SSL (Secure Socket Layer).
    Certificat LDAP d'approbation
    Détermine si le gestionnaire de service peut se fier au certificat SSL du serveur LDAP. Si cette option est sélectionnée, le gestionnaire de service se connecte au serveur LDAP sans vérifier le certificat SSL. Sinon, le gestionnaire de service vérifie que le certificat SSL est signé par une autorité de certification avant de se connecter au serveur LDAP.
    Non sensible à la casse
    Indique que le gestionnaire de service ne doit pas tenir compte de la sensibilité à la casse pour les attributs de noms uniques lors de l'assignation d'utilisateurs aux groupes.
    Attribut d'appartenance à un groupe
    Nom de l'attribut qui contient les informations d'appartenance au groupe d'un utilisateur. Attribut de l'objet de groupe LDAP qui contient les DN des utilisateurs et des groupes membres d'un groupe. Par exemple,
    member
    ou
    memberof
    .
    Taille maximale
    Nombre maximal de comptes utilisateurs à importer dans un domaine de sécurité. Par exemple, si la valeur est définie sur 100, vous pouvez importer un maximum de 100 comptes utilisateurs dans le domaine de sécurité.
    Si le nombre d'utilisateurs à importer dépasse la valeur de cette propriété, le gestionnaire de service génère un message d'erreur et n'importe pas d'utilisateurs. Définissez une valeur plus importante pour cette propriété si vous avez de nombreux utilisateurs à importer.
    La valeur par défaut est 1000.
  6. Cliquez sur
    Tester la connexion
    pour vérifier que la connexion au serveur LDAP est valide.
  7. Cliquez sur
    OK
    pour enregistrer la configuration LDAP.