L'authentification utilisateur dans le domaine Informatica dépend du type d'authentification que vous configurez lorsque vous installez les services Informatica.
Le domaine Informatica peut utiliser les types d'authentification suivants pour authentifier les utilisateurs :
Authentification utilisateur native
Authentification utilisateur LDAP
Authentification réseau Kerberos
Authentification unique basée sur SAML (Security Assertion Markup Language)
Les comptes d'utilisateurs natifs sont stockés dans le domaine Informatica et peuvent uniquement être utilisés dans ce domaine.
Les comptes LDAP, Kerberos et d'utilisateurs sont stockés dans un service d'annuaire LDAP et sont partagés par des applications de l'entreprise.
L'authentification unique basée sur SAML authentifie les utilisateurs à l'aide de justificatifs d'identité de compte stockés dans Microsoft Active Directory. Les comptes sont importés à partir d'Active Directory vers un domaine de sécurité au sein du domaine Informatica.
Vous pouvez sélectionner le type d'authentification à utiliser dans le domaine Informatica lors de l'installation. Si vous activez l'authentification Kerberos pendant l'installation, vous devez configurer le domaine Informatica afin qu'il travaille avec le centre de distribution de clés (KDC) Kerberos. Vous devez créer les noms des principaux du service (SPN) requis par le domaine Informatica dans la base de données des principaux Kerberos. La base de données de principaux Kerberos peut être un service d'annuaire LDAP. Vous devez également créer les fichiers keytab pour les SPN et les stocker dans le répertoire Informatica, comme requis par le domaine Informatica.
Si vous n'activez pas l'authentification Kerberos lors de l'installation, le programme d'installation configure le domaine Informatica pour utiliser l'authentification native. Après l'installation, vous pouvez configurer une connexion à un serveur LDAP et configurer le domaine Informatica pour utiliser l'authentification LDAP en plus de l'authentification native.
Vous pouvez utiliser à la fois l'authentification native et l'authentification LDAP dans le domaine Informatica. Le gestionnaire de service authentifie les utilisateurs en fonction du domaine de sécurité. Si un utilisateur appartient au domaine de sécurité natif, le gestionnaire de service l'authentifie dans le référentiel de configuration du domaine. Si l'utilisateur appartient à un domaine de sécurité LDAP, le gestionnaire de service transmet son nom et son mot de passe au serveur LDAP pour authentification.
Vous ne pouvez pas utiliser l'authentification native avec l'authentification Kerberos. Si le domaine Informatica utilise l'authentification Kerberos, tous les comptes utilisateur doivent se trouver dans des domaines de sécurité LDAP. Le serveur Kerberos authentifie un compte d'utilisateur lorsque l'utilisateur se connecte au réseau. Les applications clientes Informatica utilisent les justificatifs d'identité de la connexion réseau pour authentifier les utilisateurs dans le domaine Informatica. Les groupes et les rôles natifs sont toujours pris en charge.
Vous pouvez activer l'authentification unique basée sur SAML pour les applications Web Informatica pendant ou après l'installation. Néanmoins, vous devez compléter toutes les tâches de configuration requises avant d'activer l'authentification unique basée sur SAML. Vous ne pouvez pas activer l'authentification unique basée sur SAML dans un domaine Informatica configuré pour utiliser l'authentification Kerberos.
Lorsque le domaine Informatica se trouve sur site et non sur une instance d'AWS EC2, vous ne pouvez pas utiliser le protocole d'authentification EMRFS en intégration avec Amazon EMR.
Vous pouvez chiffrer le jeton d'informations d'identification de l'utilisateur avec la clé de site unique. Pour chiffrer le jeton d'informations d'identification de l'utilisateur, définissez la variable d'environnement
infaEnableAdvancedEncryptionSchemeForCredential
sur
True
. En cas d'authentification utilisateur native et LDAP, après une authentification utilisateur réussie, le jeton d'informations d'identification chiffré est utilisé à la place du mot de passe utilisateur.