Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Fonctionnement de Kerberos dans un domaine Informatica

Fonctionnement de Kerberos dans un domaine Informatica

Dans un domaine configuré pour utiliser l'authentification Kerberos, les clients d'Informatica s'authentifient auprès des nœuds et des services d'application dans le domaine, sans mot de passe requis.
Dans un domaine qui utilise l'authentification Kerberos, les services qui s'exécutent dans le domaine, y compris les processus de nœud, les processus d'application Web et les services d'application Informatica, sont les
principaux
Kerberos. La base de données de principaux Active Directory que le domaine Kerberos utilise contient un compte utilisateur pour chaque principal.
Le protocole d'authentification Kerberos utilise les
keytabs
pour authentifier les clients Informatica avec les services qui s'exécutent dans le domaine. Le keytab d'un principal est stocké sur le nœud sur lequel le service s'exécute. Le keytab contient le
nom de principal du service (SPN)
qui identifie le service dans le domaine Kerberos, et la clé attribuée au SPN dans Active Directory.
Lorsque le KDC donne un ticket de service à un client, il chiffre le ticket à l'aide de la clé attribuée au SPN. Le service demandé utilise la clé pour déchiffrer le ticket de service.
L'image suivante montre le flux d'authentification Kerberos de base :
L'authentification Kerberos utilise des tickets pour permettre de s'authentifier auprès des services dans un domaine Informatica.
La structure suivante décrit le flux d'authentification Kerberos de base :
  1. Un utilisateur de client Informatica se connecte à un ordinateur réseau hébergeant un client Informatica.
  2. La demande de connexion est dirigée vers le
    serveur d'authentification
    , un composant du
    centre de distribution de clés (KDC) Kerberos
    . Le KDC est un service réseau avec accès aux informations de compte utilisateur qui s'exécute sur chaque contrôleur de domaine dans le domaine Active Directory.
  3. Le serveur d'authentification vérifie que l'utilisateur existe dans la base de données de principaux, puis crée un jeton Kerberos appelé
    ticket TGT (ticket-granting-ticket)
    sur l'ordinateur de l'utilisateur.
  4. L'utilisateur tente d'accéder à un processus ou à un service dans le domaine Informatica via un client Informatica.
  5. Informatica et les bibliothèques Kerberos utilisent le ticket TGT afin de demander un
    ticket de service
    et une
    clé de session
    du serveur demandé depuis le
    serveur d'émission de tickets
    , qui s'exécute également dans le KDC.
    Par exemple, si l'utilisateur accède à un service de référentiel modèle à partir du client Informatica Developer, le TGT demande un ticket de service pour le nœud sur lequel s'exécute le service demandé. Il demande également un ticket de service pour le service de référentiel modèle.
  6. Kerberos utilise le ticket de service pour authentifier le client avec le service demandé.
    Le ticket de service est mis en cache sur l'ordinateur qui héberge le client Informatica, ce qui permet au client d'utiliser le ticket pendant toute la durée de sa validité. Si l'utilisateur arrête, puis redémarre le client Informatica, le client réutilise le même ticket pour accéder aux processus et aux services dans le domaine Informatica.