Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Importer des comptes utilisateurs d'Active Directory dans des domaines de sécurité LDAP

Importer des comptes utilisateurs d'Active Directory dans des domaines de sécurité LDAP

Importez des comptes utilisateurs d'Active Directory dans des domaines de sécurité LDAP.
Lorsque vous activez l'authentification Kerberos dans le domaine, Informatica crée un domaine de sécurité LDAP vide du même nom que le domaine Kerberos. Vous pouvez importer des comptes utilisateurs d'Active Directory dans ce domaine de sécurité LDAP, ou vous pouvez importer les comptes utilisateurs dans un domaine de sécurité LDAP différent.
Utilisez l'outil Administrator tool pour importer les comptes utilisateurs qui utilisent l'authentification Kerberos à partir d'Active Directory dans un domaine de sécurité LDAP.
Pour configurer l'authentification Kerberos inter-domaines, connectez-vous au catalogue global Active Directory. Lors de la connexion au catalogue global, vous importez des utilisateurs du serveur Active Directory utilisé par chaque domaine Kerberos.
  1. Démarrez le domaine et tous les services Informatica.
  2. Connectez-vous à Windows avec le compte administrateur que vous avez spécifié lorsque vous avez activé l'authentification Kerberos dans le domaine.
  3. Connexion à l'outil Administrator tool. Sélectionnez _infaInternalNamespace comme domaine de sécurité.
  4. Dans l'outil Administrator, cliquez sur l'onglet
    Sécurité
    .
  5. Cliquez sur le menu
    Actions
    et sélectionnez
    Configuration LDAP
    .
  6. Dans la boîte de dialogue
    Configuration LDAP
    , cliquez sur l'onglet
    Connectivité LDAP
    .
  7. Configurez les propriétés de la connexion du serveur Active Directory.
    Vous devrez peut-être consulter l'administrateur LDAP pour obtenir les informations nécessaires à la connexion au serveur LDAP.
    Le tableau suivant décrit les propriétés de configuration du serveur LDAP :
    Propriété
    Description
    Nom du serveur
    Nom d'hôte ou adresse IP du serveur Active Directory.
    Pour configurer l'authentification Kerberos inter-domaines, connectez-vous à l'hôte du catalogue global Active Directory. Spécifiez le nom d'hôte complet. Par exemple :
    host.company.local
    Port
    Port d'écoute du serveur Active Directory.
    La valeur par défaut est 389. Le port SSL par défaut est 636.
    Pour configurer l'authentification Kerberos inter-domaines, connectez-vous au port du catalogue global Active Directory. La valeur par défaut est 3268. Le port SSL par défaut est 3269.
    Service d'annuaire LDAP
    Sélectionnez
    Service Microsoft Active Directory
    .
    Nom
    Spécifiez le compte utilisateur de liaison que vous avez créé dans Active Directory pour synchroniser des comptes dans Active Directory avec le domaine de sécurité LDAP.
    Étant donné que l'authentification Kerberos est activée sur le domaine, vous n'avez pas la possibilité de fournir un mot de passe pour le compte.
    Si le domaine utilise l'authentification Kerberos inter-domaines, incluez le nom du domaine auquel la base de données du principal Active Directory appartient.
    Utiliser le certificat SSL
    Indique que le serveur LDAP utilise le protocole SSL (Secure Socket Layer).
    Certificat LDAP d'approbation
    Détermine si le gestionnaire de service peut se fier au certificat SSL du serveur LDAP. Si cette option est sélectionnée, le gestionnaire de service se connecte au serveur LDAP sans vérifier le certificat SSL. Sinon, le gestionnaire de service vérifie que le certificat SSL est signé par une autorité de certification avant de se connecter au serveur LDAP.
    Non sensible à la casse
    Indique que le gestionnaire de service ne doit pas tenir compte de la sensibilité à la casse pour les attributs de noms uniques lors de l'assignation d'utilisateurs aux groupes.
    Attribut d'appartenance à un groupe
    Nom de l'attribut qui contient les informations d'appartenance au groupe d'un utilisateur. Attribut de l'objet de groupe LDAP qui contient les DN des utilisateurs et des groupes membres d'un groupe. Par exemple,
    member
    ou
    memberof
    .
    Taille maximale
    Nombre maximal de comptes utilisateurs à importer dans un domaine de sécurité. Par exemple, si la valeur est définie sur 100, vous pouvez importer un maximum de 100 comptes utilisateurs dans le domaine de sécurité.
    Si le nombre d'utilisateurs à importer dépasse la valeur de cette propriété, le gestionnaire de service génère un message d'erreur et n'importe pas d'utilisateurs. Définissez une valeur plus importante pour cette propriété si vous avez de nombreux utilisateurs à importer.
    La valeur par défaut est 1000.
  8. Dans la boîte de dialogue
    Configuration LDAP
    , cliquez sur l'onglet
    Domaines de sécurité
    .
  9. Cliquez sur
    Ajouter
    .
    Le tableau suivant décrit les propriétés de filtre que vous pouvez définir pour un domaine de sécurité :
    Propriété
    Description
    Domaine de sécurité
    Nom du domaine de sécurité LDAP dans lequel vous souhaitez importer des comptes utilisateurs à partir d'Active Directory.
    Base de recherche des utilisateurs
    Nom unique (NU) de l'entrée qui sert de point de départ à la recherche des noms de groupes dans Active Directory. La recherche s'effectue sur un objet dans l'annuaire selon le chemin d'accès dans le nom unique de l'objet.
    Par exemple, pour rechercher le conteneur USERS contenant des comptes utilisateurs Informatica dans le domaine Windows example.com, spécifiez CN=USERS,DC=EXAMPLE,DC=COM.
    Filtre d'utilisateurs
    Une chaîne de requête LDAP qui spécifie les critères de recherche pour les utilisateurs dans le service d'annuaire. Le filtre peut indiquer les types d'attributs, les valeurs d'assertion et les critères de correspondance.
    Par exemple :
    (objectclass=*)
    recherche tous les objets.
    (&(objectClass=user)(!(cn=susan)))
    recherche tous les objets utilisateurs sauf « susan ». Pour plus d'informations sur les filtres de recherche, consultez la documentation du service d'annuaire LDAP.
    Base de recherche des groupes
    Le nom unique (DN) de l'entrée sert de point de départ pour rechercher les noms de groupes dans le service d'annuaire LDAP.
    Filtre de groupes
    Chaîne de requête LDAP qui spécifie les critères de recherche pour les groupes dans le service d'annuaire.
    L'image suivante montre les informations requises pour importer des utilisateurs LDAP depuis Active Directory dans le domaine de sécurité LDAP créé lorsque vous avez activé Kerberos dans le domaine :
    La boîte de dialogue Domaines de sécurité indique les détails du domaine de sécurité LDAP COMPANY.COM.
  10. Cliquez sur
    Synchroniser maintenant
    .
    Le gestionnaire de service synchronise les utilisateurs de tous les domaines de sécurité LDAP avec ceux du service d'annuaire LDAP. La durée de la synchronisation dépend du nombre d'utilisateurs et de groupes à importer.
  11. Cliquez sur
    OK
    pour enregistrer le domaine de sécurité LDAP.