Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Activer l'authentification Kerberos dans le domaine

Activer l'authentification Kerberos dans le domaine

Activez Kerberos sur un nœud de passerelle dans le domaine.
Exécutez la commande infasetup switchToKerberosMode sur un nœud de passerelle dans le domaine pour passer l'authentification sur l'authentification réseau Kerberos.
  1. Arrêtez le domaine et tous les services Informatica. Arrêtez les services dans l'ordre suivant :
    • Service Metadata Manager
    • Service d'intégration PowerCenter®
    • Service de référentiel PowerCenter®
    • Service de gestion de contenu
    • service Analyst
    • Service d'intégration de données
    • Service de référentiel modèle
  2. À l'invite de commandes sur un nœud de passerelle, basculez vers le répertoire où se trouve l'exécutable infasetup :
    <Informatica installation directory>\isp\bin
  3. Exécutez la commande suivante :
    infasetup switchToKerberosMode -ad <administrator name> -srn <Kerberos realm names> -urn <Kerberos realm names> -spnSL <service principal level>
    Le tableau suivant décrit les options et les arguments de la commande infasetup switchToKerberosMode :
    Option
    Argument
    Description
    -administratorName
    -ad
    user_name
    Nom d'utilisateur du compte administrateur du domaine qui est créé lors de la configuration de l'authentification Kerberos. Spécifiez le nom d'un compte qui existe dans Active Directory.
    Après avoir configuré l'authentification Kerberos, cet utilisateur est inclus dans le domaine de sécurité
    _infaInternalNamespace
    que la commande crée.
    Si le domaine utilise un domaine Kerberos unique pour authentifier les utilisateurs, spécifiez le nom samAccount du compte à utiliser comme compte administrateur.
    Si votre domaine utilise l'authentification Kerberos inter-domaines, spécifiez le nom de principal de l'utilisateur complet du compte à utiliser comme compte administrateur, y compris le nom du domaine. Par exemple :
    sysadmin@COMPANY.COM
    -ServiceRealmName
    -srn
    Kerberos_realm_name
    Nom du domaine Kerberos utilisé pour l'authentification des utilisateurs. Le nom de domaine, sensible à la casse, doit être en majuscules.
    Pour configurer l'authentification Kerberos inter-domaines, spécifiez le nom de chaque domaine Kerberos utilisé pour l'authentification des utilisateurs, séparé par une virgule. Par exemple :
    COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
    Utilisez un astérisque comme caractère générique devant un nom de domaine pour inclure tous les domaines qui contiennent le nom. Par exemple :
    *EAST.COMPANY.COM
    -UserRealmName
    -urn
    Kerberos_realm_name
    Nom du domaine Kerberos utilisé pour l'authentification des utilisateurs. Le nom de domaine, sensible à la casse, doit être en majuscules.
    Pour configurer l'authentification Kerberos inter-domaines, spécifiez le nom de chaque domaine Kerberos utilisé pour l'authentification des utilisateurs, séparé par une virgule. Par exemple :
    COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
    Utilisez un astérisque comme caractère générique devant un nom de domaine pour inclure tous les domaines qui contiennent le nom. Par exemple :
    *EAST.COMPANY.COM
    -SPNShareLevel
    -spnSL
    NODE|PROCESS
    Niveau de principal du service pour le domaine.
    Définissez sur NODE pour activer Kerberos au niveau du nœud.
    Définissez sur PROCESS pour activer Kerberos au niveau du processus.
    L'exemple suivant passe l'authentification du domaine sur Kerberos et définit le compte utilisateur sysadmin comme compte administrateur dans un domaine qui utilise un domaine Kerberos unique pour l'authentification des utilisateurs :
    infasetup switchToKerberosMode -ad sysadmin -srn COMPANY.COM -urn COMPANY.COM –spnSL NODE
    L'exemple suivant passe l'authentification du domaine sur Kerberos et définit le compte utilisateur sysadmin comme compte administrateur dans un domaine qui utilise l'authentification Kerberos inter-domaines :
    infasetup switchToKerberosMode -ad sysadmin@COMPANY.COM -srn COMPANY.COM,COMPANY.EAST.COM,COMPANY.WEST.COM -urn COMPANY.COM,COMPANY.EAST.COM,COMPANY.WEST.COM –spnSL NODE