Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Générer les fichiers Keytab au niveau du nœud

Générer les fichiers Keytab au niveau du nœud

Lorsque vous exécutez Ktpass pour générer les fichiers Keytab au niveau du nœud, associez chaque compte utilisateur de principal Kerberos au SPN correspondant dans Active Directory.
Le tableau suivant montre l'association entre les comptes utilisateurs de principaux Kerberos et les SPN affichés dans l'exemple de fichier SPNKeytabFormat :
Compte utilisateur
Type de Keytab
Nom de principal du service
nodeuser01
NODE_SPN
isp/node01/InfaDomain/COMPANY.COM
httpuser01
NODE_HTTP_SPN
HTTP/US001DEV.company.com@COMPANY.COM
nodeuser02
NODE_SPN
isp/node02/InfaDomain/COMPANY.COM
httpuser02
NODE_HTTP_SPN
HTTP/US005DEV.company.com@COMPANY.COM
Créez également un fichier Keytab pour le compte utilisateur de liaison LDAP qui est utilisé pour accéder et rechercher dans Active Directory pendant la synchronisation LDAP.
  1. Créez un fichier Keytab pour le compte utilisateur de principal Kerberos que vous avez créé pour chaque nœud dans Active Directory.
    Copiez le nom du fichier Keytab depuis la colonne
    KEY_TAB_NAME
    dans le fichier SPNKeytabFormat.txt. Copiez le nom de principal du service de la colonne
    SPN
    dans le fichier SPNKeytabFormat.txt.
    L'exemple suivant crée un fichier keytab pour un compte utilisateur de principal Kerberos nommé nodeuser0 :
    ktpass.exe -out node01.keytab -princ isp/node01/InfaDomain/COMPANY.COM -mapuser nodeuser01 -crypto all -ptype KRB5_NT_PRINCIPAL
  2. Créez un fichier keytab pour chaque compte utilisateur de principal Kerberos de processus HTTP que vous avez créé dans Active Directory.
    Si le domaine utilise l'authentification Kerberos inter-domaines, le compte utilisateur du principal peut exister dans tout domaine Kerberos utilisé.
    Copiez le nom du fichier keytab de la colonne
    KEY_TAB_NAME
    dans le fichier SPNKeytabFormat.txt. Copiez le nom de principal du service de la colonne
    SPN
    dans le fichier SPNKeytabFormat.txt.
    L'exemple suivant crée un fichier keytab pour un compte utilisateur de principal Kerberos nommé httpuser01 :
    ktpass.exe -out webapp_http.keytab -princ HTTP/US001DEV.company.com@COMPANY.COM -mapuser httpuser01 -crypto all -ptype KRB5_NT_PRINCIPAL
  3. Créez un fichier keytab pour le compte utilisateur de liaison LDAP qui est utilisé pour accéder et rechercher dans Active Directory pendant la synchronisation LDAP.
    Structurez la valeur de l'option -princ en tant que <principal name>@<KERBEROS REALM>. Incluez le nom de la configuration LDAP pour le serveur Active Directory dans le nom de fichier keytab. Structurez celui-ci comme suit : <Active Directory LDAP configuration_name>.keytab.
    L'exemple suivant crée un fichier Keytab pour un compte utilisateur de principal de service nommé Idapuser :
    ktpass.exe -out ActiveDirectoryServer1.keytab -princ ldapuser@COMPANY.COM -mapuser ldapuser -crypto all -ptype KRB5_NT_PRINCIPAL