目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAP認証
  5. Kerberos認証
  6. Informatica Webアプリケーション向けのSAML認証
  7. ドメインセキュリティ
  8. Informatica Administratorのセキュリティ管理
  9. ユーザーおよびグループ
  10. 特権およびロール
  11. 権限
  12. 監査レポート
  13. 付録 A: コマンドラインの特権および権限
  14. 付録 B: カスタムロール

セキュリティガイド

セキュリティガイド

S4U2Selfを使用したリソースベースの制約付き委任の有効化

S4U2Selfを使用したリソースベースの制約付き委任の有効化

krb5.confファイルのlibdefaultsセクションでforwardableフラグがtrueに設定されていることを確認してください。
リソースベースの制約付き委任は、PowerShellコマンドを介してのみ設定できます。KDCアカウントのプロパティを変更するために必要な権限を持つユーザー、できればKDC管理者がPowerShellを起動していることを確認してください。
S4U2Selfを使用してリソースベースの制約付き委任を有効にするには、KDCサーバー上のすべてのInformaticaキータブアカウントに対して次の手順を実行します。
  1. ユーザーアカウントを右クリックして、
    [プロパティ]
    を選択します。
    [プロパティ]
    ダイアログボックスが表示されます。
  2. [委任]
    タブで、
    [このコンピューターを委任に対して信頼しない]
    を選択します。
  3. [適用]
    をクリックします。
  4. 次のコマンドを実行して、
    PrincipalsAllowedToDelegateToAccount
    属性を設定します:
    $IntermediateService = Get-ADUser -Identity <中間サーバーアカウントのsamAccountName> -Properties *
    Set-ADUser -Identity <ターゲットサーバーアカウントのsamAccountName> -PrincipalsAllowedToDelegateToAccount $IntermediateService1, $IntermediateService2, $IntermediateService3
    カンマ区切りの値を使用して、
    PrincipalsAllowedToDelegateToAccount
    属性に複数のアカウントを追加できます。
  5. PrincipalsAllowedToDelegateToAccount
    属性の設定を解除する場合は、次のコマンドを実行します。
    Set-ADUser -Identity <ターゲットサーバーアカウントのsamAccountName> PrincipalsAllowedToDelegateToAccount $null
  6. PrincipalsAllowedToDelegateToAccount
    リストで既存のプリンシパルを表示するには、次のコマンドを実行します。
    $FormatEnumerationLimit=-1
    Get-ADUser -Identity <samアカウント名> -properties
    PrincipalsAllowedToDelegateToAccount
    デフォルトでは、PowerShellコマンドの出力には、出力内のサービスプリンシパルリストに4つの値が表示されます。プリンシパルの完全なリストを表示するには、このパラメータを-1に設定します。