Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Conversion d'un domaine de l'authentification Kerberos à domaine unique en authentification Kerberos inter-domaines

Conversion d'un domaine de l'authentification Kerberos à domaine unique en authentification Kerberos inter-domaines

Vous pouvez convertir un domaine Informatica qui utilise un domaine Kerberos unique afin d'authentifier les utilisateurs pour utiliser l'authentification Kerberos inter-domaines.
Vous devez mettre à niveau le domaine vers la version 10.2 HotFix 2 avant de convertir le domaine afin d'utiliser l'authentification Kerberos inter-domaines.
Vous devez également importer des comptes utilisateurs et de groupes du catalogue global Active Directory dans un domaine de sécurité LDAP. Lorsque vous importez des comptes, ceux du domaine de sécurité LDAP, qui utilisent l'attribut de nom samAccount, sont supprimés et remplacés par de nouveaux comptes qui utilisent l'attribut de nom de principal de l'utilisateur.
Les utilisateurs se connectent aux clients Informatica à l'aide du nom de principal de l'utilisateur complet, qui est au format suivant :
<user name>@<KERBEROS REALM NAME>
Après avoir importé les comptes utilisateurs et de groupes, attribuez des privilèges, des rôles et des autorisations aux comptes.
  1. Mettez à niveau le domaine vers la version 10.2 HotFix 2.
  2. Ajoutez les propriétés requises de chaque domaine Kerberos au fichier de configuration Kerberos.
    Définissez les propriétés de chaque domaine dans le fichier de configuration 
    krb5.conf
    sur chaque nœud du domaine. Redémarrez le domaine après avoir mis à jour le fichier sur tous les nœuds du domaine.
    Pour plus d'informations sur le paramétrage du fichier de configuration 
    krb5.conf
    pour l'authentification Kerberos inter-domaines, consultez la section Configurer le fichier de configuration Kerberos.
  3. Copiez le fichier
    krb5.conf
    mis à jour dans le répertoire suivant de chaque ordinateur qui héberge un client Informatica :
    <Informatica installation directory>\clients\shared\security
  4. Exécutez les commandes infasetup UpdateGatewayNode et infasetup UpdateWorkerNode sur les nœuds de domaine.
    Spécifiez le nom de chaque domaine Kerberos utilisé pour l'authentification des utilisateurs en tant que valeurs pour les options -srn et -urn, séparées par une virgule.
    Pour plus d'informations sur l'exécution des commandes infasetup, consultez la « Référence des commandes infasetup » du
    Guide de référence des commandes d'Informatica 10.2 HotFix 2
    .
  5. Exécutez la commande UpdateKerberosConfig sur un nœud de passerelle dans le domaine.
    Spécifiez le nom de chaque domaine Kerberos utilisé pour l'authentification des utilisateurs en tant que valeurs pour les options -srn et -urn, séparées par une virgule.
  6. Exécutez la commande UpdateKerberosAdminUser sur un nœud de passerelle dans le domaine.
    Spécifiez le nom de principal de l'utilisateur complet du compte utilisateur de l'administrateur du domaine.
  7. Importez les comptes utilisateurs et de groupes dans les domaines de sécurité LDAP.
    Connectez-vous au catalogue global Active Directory. Lors de la connexion au catalogue global, vous importez des utilisateurs du serveur Active Directory utilisé par chaque domaine Kerberos.
    Pour plus d'informations sur la connexion au catalogue global et l'importation de comptes, consultez la section Importer des comptes utilisateurs d'Active Directory dans des domaines de sécurité LDAP.
  8. Attribuez des privilèges, des rôles et des autorisations aux comptes utilisateurs et de groupes que vous avez importés dans un domaine de sécurité LDAP.
    Pour plus d'informations sur l'attribution de privilèges et de rôles, consultez la section Privilèges et rôles.
    Pour plus d'informations sur l'attribution d'autorisations, consultez la section Autorisations.