Communities
A collaborative platform to connect and grow with like-minded Informaticans across the globe
Product Communities
Connect and collaborate with Informatica experts and champions
Discussions
Have a question? Start a Discussion and get immediate answers you are looking for
User Groups
Customer-organized groups that meet online and in-person. Join today to network, share ideas, and get tips on how to get the most out of Informatica
Get Started
Community Guidelines
Knowledge Center
Troubleshooting documents, product guides, how to videos, best practices, and more
Knowledge Base
One-stop self-service portal for solutions, FAQs, Whitepapers, How Tos, Videos, and more
Support TV
Video channel for step-by-step instructions to use our products, best practices, troubleshooting tips, and much more
Documentation
Information library of the latest product documents
Velocity (Best Practices)
Best practices and use cases from the Implementation team
Learn
Rich resources to help you leverage full capabilities of our products
Trainings
Role-based training programs for the best ROI
Certifications
Get certified on Informatica products. Free, Foundation, or Professional
Product Learning Paths
Free and unlimited modules based on your expertise level and journey
Resources
Library of content to help you leverage the best of Informatica products
Tech Tuesdays Webinars
Most popular webinars on product architecture, best practices, and more
Product Availability Matrix
Product Availability Matrix statements of Informatica products
SupportFlash
Monthly support newsletter
Support Documents
Informatica Support Guide and Statements, Quick Start Guides, and Cloud Product Description Schedule
Product Lifecycle
End of Life statements of Informatica products
Ideas
Events
Change Request Tracking
Marketplace
Français
English
Anglais
Español
Espagnol
Deutsch
Allemand
Français
Français
日本語
Japonais
한국어
Coréen
Português
Portugais
中文
Chinois
Se connecter
S'inscrire
Common Content for Data Integration
10.4.1
10.5.8
10.5.7
10.5.6.1
10.5.6
10.5.3
10.5.2
10.5.1
10.5
10.4.1
Guide de sécurité
Mis à jour : August 2020
Common Content for Data Integration
Common Content for Data Integration 10.4.1
Tous les produits
Rename Saved Search
Name
* This field is required
Overwrite saved search
Confirm Deletion
Are you sure you want to delete the saved search?
Table des matières
Search
No Results
À propos du guide de sécurité
Introduction à la sécurité Informatica
Présentation de la sécurité Informatica
Sécurité de l'infrastructure
Authentification
Communication sécurisée du domaine
Stockage de données sécurisé
Sécurité opérationnelle
Référentiel de configuration du domaine
Domaine de sécurité
Authentification utilisateur
Présentation de l'authentification utilisateur
Authentification utilisateur native
Authentification utilisateur LDAP
Authentification Kerberos
Authentification SAML pour les applications Web Informatica
Authentification LDAP
Présentation
Domaines de sécurité LDAP
Synchronisation des comptes utilisateurs
Services d'annuaire LDAP
Azure Active Directory pour l'authentification LDAP sécurisée
Création d'une configuration LDAP
Créer la configuration LDAP et configurer la connexion au serveur LDAP
Configurer le domaine de sécurité
Configurer le calendrier de synchronisation
Utilisation de groupes imbriqués dans le service d'annuaire LDAP
Utilisation d'un certificat SSL auto-signé
Suppression d'une configuration LDAP
Authentification Kerberos
Présentation de Kerberos
Fonctionnement de Kerberos dans un domaine Informatica
Authentification Kerberos inter-domaines
Conversion d'un domaine de l'authentification Kerberos à domaine unique en authentification Kerberos inter-domaines
Préparation de l'activation de l'authentification Kerberos
Déterminer le niveau de principal du service Kerberos
Configurer le fichier de configuration Kerberos
Création de comptes de principaux Kerberos dans Active Directory
Comptes requis au niveau du nœud
Comptes requis au niveau du processus
Générer les formats de nom de principal de service et de fichier Keytab
Générer les formats de nom de principal de service et de fichier Keytab au niveau du nœud
Générer les formats de nom de principal de service et de fichier Keytab au niveau du nœud
Vérifier le fichier texte du format du nom de principal du service et de fichier Keytab
Générer les fichiers Keytab
Générer les fichiers Keytab au niveau du nœud
Générer les fichiers Keytab au niveau du processus
Vérifier les noms de principaux du service et les fichiers Keytab
Activer la délégation pour les comptes utilisateurs de principaux Kerberos dans Active Directory
Activation de l'authentification Kerberos
Activer l'authentification Kerberos dans le domaine
Mise à jour des nœuds dans le domaine
Activation de Kerberos sur les nœuds Informatica
Copier les fichiers Keytab sur les nœuds Informatica
Activer l'authentification Kerberos pour les clients Informatica
Activation des comptes utilisateurs pour utiliser l'authentification Kerberos
Importer des comptes utilisateurs d'Active Directory dans des domaines de sécurité LDAP
Migrer les privilèges et autorisations des utilisateurs natifs vers le domaine de sécurité Kerberos
Authentification SAML pour les applications Web Informatica
Présentation de l'authentification SAML
Processus d'authentification SAML
Activer l'authentification SAML dans un domaine
Créer une configuration LDAP pour le fournisseur d'identité ou le magasin LDAP
Exporter le certificat de signature d'assertion
Importer le certificat dans le fichier truststore utilisé pour l'authentification SAML
Configurer le fournisseur d'identité
Ajouter des URL de l'application Web Informatica au fournisseur d'identité
Activer l'authentification SAML dans le domaine
Options de la commande infasetup updateDomainSamlConfig
Options de la commande infasetup DefineDomain
Activer l'authentification SAML sur les nœuds de passerelle
Options de commande des nœuds de passerelle
Configurer les applications Web pour utiliser des fournisseurs d'identité différents
Préparer l'utilisation d'un fournisseur d'identité
Configurer Informatica Administrator pour utiliser un fournisseur d'identité
Configurer une application Web Informatica
Sécurité de domaine
Présentation de la sécurité de domaine
Communication sécurisée à l'intérieur du domaine
Communication sécurisée pour les services et le gestionnaire de service
Exigences pour la communication sécurisée dans le domaine
Activation de la communication sécurisée pour le domaine depuis la ligne de commande
Activation de la communication sécurisée pour le domaine dans l'outil Administrator
Configuration des applications clientes Informatica pour une utilisation avec un domaine
Base de données de référentiel de configuration du domaine sécurisée
Configuration d'une base de données du référentiel de configuration du domaine sécurisé
Base de données de référentiel PowerCenter sécurisée
Base de données du référentiel modèle sécurisée
Communication sécurisée pour les flux de travail et les sessions
Activation de la communication sécurisée pour les processus DTM de PowerCenter
Connexions sécurisées à un service d'application Web
Exigences pour les connexions sécurisées aux services d'application Web
Activation des connexions sécurisées sur l'outil Administrator
Services d'applications Web Informatica
Sécurité de l'outil Analyst tool
Sécurité du service Hub des opérations REST
Sécurité de la console Hub de services Web
Sécurité de Metadata Manager
Suites de chiffres du domaine Informatica
Créer des listes de suites de chiffres
Liste par défaut des suites de chiffres
Configurer le domaine Informatica à l'aide d'une nouvelle liste effective de suites de chiffres
Sources et cibles sécurisées
Sources et cibles du service d'intégration de données
Sources et cibles PowerCenter
Stockage de données sécurisé
Répertoire sécurisé sous UNIX
Modification de la clé de cryptage à partir de la ligne de commande
Services et ports d'application
Gestion de la sécurité dans Informatica Administrator
Présentation de l'utilisation d'Informatica Administrator
Sécurité utilisateur
Cryptage
Authentification
Authentification unique
Autorisation
Onglet Sécurité
Utilisation de la section Rechercher
Utilisation du navigateur de sécurité
Groupes
Utilisateurs
Rôles
Profils de système d'exploitation
Configuration LDAP
Gestion des comptes
Rapports d'audit
Gestion du mot de passe
Modification de votre mot de passe
Gestion de la sécurité de domaine
Gestion de la sécurité des utilisateurs
Utilisateurs et groupes
Présentation des utilisateurs et des groupes
Groupes par défaut
Groupe d'administration
Groupe Tout le monde
Groupe d'opérateurs
Comprendre les comptes utilisateurs
Administrateur par défaut
Administrateur de domaine
Administrateur de client d'application
Utilisateur
Gestion des utilisateurs
Création d'utilisateurs natifs
Modification des propriétés générales d'utilisateurs natifs
Assignation des utilisateurs natifs aux groupes natifs
Assignation des utilisateurs LDAP aux groupes natifs
Activation et désactivation des comptes utilisateurs
Suppression d'utilisateurs natifs
Suppression des utilisateurs de PowerCenter
Suppression des utilisateurs de Metadata Manager
Utilisateurs LDAP
Déverrouillage d'un compte utilisateur
Augmentation de la mémoire système pour un grand nombre d'utilisateurs
Affichage de l'activité utilisateur
Codes d'activité utilisateur
Filtres des journaux d'activité utilisateur
Écriture et affichage des événements du journal d'activité utilisateur
Gestion des groupes
Ajout d'un groupe natif
Modification des propriétés d'un groupe natif
Déplacement d'un groupe natif vers un autre groupe natif
Suppression d'un groupe natif
Groupes LDAP
Gestion des profils de systèmes d'exploitation
Propriétés du profil de système d'exploitation du service d'intégration PowerCenter
Propriétés du profil de système d'exploitation du service d'intégration de données
Propriétés du profil de système d'exploitation du service d'accès aux métadonnées
Création d'un profil de système d'exploitation
Modification d'un profil de système d'exploitation
Attribution d'un profil de système d'exploitation par défaut à un utilisateur ou à un groupe
Suppression d'un profil de système d'exploitation
Utilisation des profils du système d'exploitation dans un domaine sécurisé
Utilisation des profils du système d'exploitation dans un domaine avec l'authentification Kerberos
Verrouillage de compte
Configuration du verrouillage de compte
Règles et directives de verrouillage de compte
Privilèges et rôles
Privilèges
Groupes de privilèges
Rôles
Privilèges du domaine
Groupe de privilèges Administration de la sécurité
Privilège Attribuer les privilèges et les rôles
Privilège Gérer les utilisateurs, les groupes et les rôles
Groupe de privilèges Administration de domaine
Privilège Gérer l'exécution des services
Privilège Gérer les services
Privilège Gérer les nœuds et les grilles
Privilège Gérer les dossiers de domaine
Privilège Gérer les connexions
Groupe de privilèges Surveillance
Groupe de privilèges Outils
Groupe de privilèges d'administration Cloud
Privilèges du service Analyst
Privilèges du service de gestion de contenu
Privilèges du service d'intégration de données
Privilège du service d'ingestion de masse
Privilèges du Metadata Manager Service
Groupe de privilèges Catalogue
Groupe de privilèges Chargement
Groupe de privilèges du modèle
Groupe de privilèges Sécurité
Privilèges du service de référentiel modèle
Privilèges du PowerCenter Repository Service
Groupe de privilèges Outils
Groupe de privilèges Dossiers
Privilège Créer des dossiers
Privilège Copier des dossiers
Gérer les versions de dossier
Groupe de privilèges Objets de conception
Privilège Création, modification et suppression d'objets de conception
Gérer les versions d'objets de conception
Groupe de privilèges Sources et cibles
Privilège Création, édition et suppression des sources et des cibles
Privilège Gérer les versions source et cible
Groupe de privilèges Objets d'exécution
Privilège Création, modification et suppression d'objets d'exécution
Privilège Gérer les versions d'objets d'exécution
Privilège Surveiller les objets d'exécution
Privilège Exécuter des objets d'exécution
Privilège Gérer l'exécution des objets d'exécution
Groupe de privilèges des objets globaux
Privilège Créer des connexions
Privilège Gérer les groupes de déploiement
Privilège Exécuter les groupes de déploiement
Privilège Créer des libellés
Privilège Créer des demandes
Privilèges du service d'écoute PowerExchange
Privilèges du service de journalisation PowerExchange
Privilèges du service de planificateur
Privilèges du service Test Data Manager
Groupe de privilèges Administration
Groupe de privilèges Connexions
Groupe de privilèges Domaines de données
Groupe de privilèges Masquage des données
Groupe de privilèges Sous-ensemble de données
Groupe de privilèges Stratégies
Groupe de privilèges Projets
Groupe de privilèges Règles
Groupe de privilèges Génération de données
Gestion des rôles
Rôles définis par le système
Rôle Administrateur
Rôles personnalisés
Création des rôles personnalisés
Modification des propriétés pour les rôles personnalisés
Modification des privilèges associés aux rôles personnalisés
Suppression des rôles personnalisés
Attribution de privilèges et de rôles aux utilisateurs et aux groupes
Privilèges hérités
Assignation de privilèges et de rôles à un utilisateur ou un groupe par navigation
Affichage des utilisateurs avec des privilèges pour un service
Dépannage des problèmes de privilèges et de rôles
Autorisations
Présentation des autorisations
Types d'autorisations
Filtres de recherche des autorisations
Autorisations d'objets de domaines
Autorisations par objet de domaine
Attribution d'autorisations sur un objet de domaine
Affichage des détails des autorisations pour un objet de domaine
Modification des autorisations dans un objet de domaine
Autorisations par utilisateur ou groupe
Affichage des détails d'autorisations pour un utilisateur ou un groupe
Attribution ou modification des autorisations d'un utilisateur ou d'un groupe.
Autorisations du profil de système d'exploitation
Attribution d'autorisations sur un profil de système d'exploitation
Affichage des détails des autorisations sur un profil de système d'exploitation
Modification des autorisations sur un profil de système d'exploitation
Autorisations de connexion
Types d'autorisations de connexion
Autorisations de connexion par défaut
Attribution d'autorisations à une connexion
Affichage des détails des autorisations pour une connexion
Modification des autorisations sur une connexion
Autorisations de configuration de grappe
Autorisations d'applications et d'objets d'applications
Types d'autorisations sur les applications et les objets d'application
Attribution d'autorisations sur une application ou un objet d'application
Affichage des détails des autorisations sur une application ou un objet d'application
Modification des autorisations sur une application ou un objet d'application
Refus d'autorisations sur une application ou un objet d'application
Autorisations du service de données SQL
Types d'autorisations de service de données SQL
Attribuer des autorisations pour un service de données SQL.
Affichage des détails des autorisations pour un service de données SQL
Modification des autorisations pour un service de données SQL
Refus d'autorisations pour un service de données SQL
Sécurité au niveau des colonnes
Colonnes restreintes
Ajout d'un niveau de sécurité de colonne
Autorisations du service web
Types d'autorisations de service Web
Attribution des autorisations pour un service Web
Affichage des détails des autorisations pour un service Web
Modification des autorisations dans un service Web
Rapports d'audit
Présentation des rapports d'audit
Informations personnelles de l'utilisateur
Association de groupes d'utilisateurs
Privilèges
Association de rôles
Autorisation d'objet de domaine
Sélection d'utilisateurs pour un rapport d'audit
Sélection des groupes pour un rapport d'audit
Sélection des rôles pour un rapport d'audit
Annexe A: Privilèges et autorisations de ligne de commande
Commandes infacmd as
commandes infacmd cluster
Commandes infacmd dis
Commandes infacmd dp
commandes infacmd es
Commandes infacmd ipc
Commandes infacmd isp
Commandes infacmd mas
Commandes infacmd mi
Commandes infacmd mrs
Commandes infacmd ms
Commandes infacmd tools
Commandes infacmd ps
Commandes infacmd pwx
Commandes infacmd rms
Commandes infacmd rtm
Commandes infacmd sch
Commandes infacmd sql
Commandes infacmd wfs
Commandes pmcmd
Commandes pmrep
Annexe B: Rôles personnalisés
Rôle personnalisé du service Analyst
Rôles personnalisés du service Metadata Manager
Rôle personnalisé de l'opérateur
Rôles personnalisés du service de référentiel PowerCenter
Rôles personnalisés du Test Data Manager
Common Content for Data Integration 10.4.1
Help for Administrators
Guide de sécurité
Introduction à la sécurité Informatica
Guide de sécurité
Guide de sécurité
10.4.1
10.5.2
10.5.1
10.5
Précédent
Suivant
Introduction à la sécurité Informatica
Introduction à la sécurité Informatica
Présentation de la sécurité Informatica
Sécurité de l'infrastructure
Sécurité opérationnelle
Référentiel de configuration du domaine
Domaine de sécurité
Actions
Télécharger le guide
Envoyer les commentaires
Ressources
Communities
Knowledge Base
Portail du succès
Retour au début
Précédent
Suivant