Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Activer la délégation contrainte basée sur les ressources avec S4U2Self

Activer la délégation contrainte basée sur les ressources avec S4U2Self

Assurez-vous que l'indicateur de transfert est défini sur true dans la section libdefaults du fichier krb5.conf.
Vous pouvez configurer la délégation contrainte basée sur les ressources uniquement via des commandes powershell. Assurez-vous que la commande powershell est démarrée par un utilisateur disposant des privilèges requis pour modifier les propriétés des comptes KDC, de préférence un administrateur KDC.
Pour activer la délégation contrainte basée sur les ressources avec S4U2Self, effectuez les étapes suivantes pour chaque compte de keytab Informatica sur le serveur KDC :
  1. Cliquez avec le bouton droit sur le compte d'utilisateur et sélectionnez
    Propriétés
    .
    La boîte de dialogue
    Propriétés
    s'affiche.
  2. Dans l'onglet
    Délégation
    , sélectionnez
    Ne pas approuver cet ordinateur pour la délégation
    .
  3. Cliquez sur
    Appliquer
    .
  4. Exécutez la commande suivante pour définir l'attribut
    PrincipalsAllowedToDelegateToAccount
     :
    $IntermediateService = Get-ADUser -Identity <Intermediate server account's samAccountName> -Properties *
    Set-ADUser -Identity <Targer server account's samAccountName> -PrincipalsAllowedToDelegateToAccount $IntermediateService1, $IntermediateService2, $IntermediateService3
    Vous pouvez utiliser des valeurs séparées par des virgules pour ajouter plusieurs comptes dans l'attribut
    PrincipalsAllowedToDelegateToAccount
    .
  5. Si vous souhaitez désactiver l'attribut
    PrincipalsAllowedToDelegateToAccount
    , exécutez la commande suivante :
    Set-ADUser -Identity <Targer server account's samAccountName> PrincipalsAllowedToDelegateToAccount $null
  6. Pour afficher les principaux existants dans la liste
    PrincipalsAllowedToDelegateToAccount
    , exécutez les commandes suivantes :
    $FormatEnumerationLimit=-1
    Get-ADUser -Identity <sam account name> -properties
    PrincipalsAllowedToDelegateToAccount
    Par défaut, la sortie de la commande powershell affiche quatre valeurs dans la liste des principaux de service dans la sortie. Définissez ce paramètre sur -1 pour afficher la liste complète des principaux.