目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAPセキュリティドメイン
  5. Kerberos認証のセットアップ
  6. ドメインセキュリティ
  7. Informatica Administratorのセキュリティ管理
  8. ユーザーおよびグループ
  9. 特権およびロール
  10. 権限
  11. 監査レポート
  12. powercenterhelp
  13. コマンドラインの特権および権限
  14. カスタムロール
  15. 暗号スイートのデフォルトリスト

セキュリティガイド

セキュリティガイド

手順1。 LDAPサーバーへの接続の設定

手順1。 LDAPサーバーへの接続の設定

Informaticaドメインに対するユーザーアカウントのインポート元になるディレクトリサービスが入っているLDAPサーバーへの接続を設定します。
LDAPサーバーへの接続を設定するときは、サービスマネージャがInformaticaドメイン内のグループにユーザーを割り当てるときに、LDAPユーザーアカウントの識別名属性の大文字小文字の区別を無視する必要があることを指定します。サービスマネージャが大文字小文字の区別を無視しない場合、サービスマネージャがグループに属するユーザーの一部を割り当てない場合があります。
異なるLDAPディレクトリサービスに接続するようにLDAP接続プロパティを変更する場合、LDAPセキュリティドメイン内のユーザーおよびグループのフィルタが新しいLDAPディレクトリサービスに対して正しいかを確認します。Informaticaドメインで使用するユーザーとグループがフィルタに含まれているかを確認します。
LDAPディレクトリサービスへの接続を設定するには、次の手順を実行します。
  1. Administratorツールで、
    [セキュリティ]
    タブをクリックします。
  2. [アクション]
    メニューをクリックし、
    [LDAP設定]
    を選択します。
  3. [LDAPの設定]
    ダイアログボックスで、
    [LDAPの接続方法]
    タブをクリックします。
  4. LDAPサーバーの接続プロパティを設定します。
    場合によって、LDAPの管理者に連絡してLDAPサーバの情報を入手する必要があります。
    以下の表は、LDAPサーバー設定のプロパティの説明です。
    プロパティ
    説明
    サーバ名
    LDAPディレクトリサービスをホストするマシンの名前。
    ポート
    LDAPサーバのリスニングポートこれは、LDAPディレクトリサービスと通信するポート番号です。通常、LDAPサーバのポート番号は389です。LDAPサーバがSSLを使用する場合、LDAPサーバのポート番号は636です。最大のポート番号は65535です。
    LDAPディレクトリサービス
    LDAPディレクトリサービスのタイプ。
    次のディレクトリサービスから選択します。
    • Microsoft Active Directory Service
    • Sun Java System Directory Services
    • Novell e-Directory Service
    • IBM Tivoli Directory Service
    • Open LDAP Directory Service
    Kerberos認証を使用する場合、Microsoft Active Directoryサービスを選択する必要があります。
    名前
    Principal Userの識別名(DN)。通常、ユーザ名は、共通名(CN)、組織(O)、および国名(C)により構成されます。Principal Userの名前は、ディレクトリへのアクセス権を持つ管理ユーザです。LDAPディレクトリサービス内の他のユーザエントリの読り取り権限を持つユーザを指定します。匿名ログインの場合はブランクのままにします。詳細については、LDAPディレクトリサービスのマニュアルを参照してください。
    パスワード
    Principal Userのパスワード。匿名ログインの場合はブランクのままにします。
    Kerberos認証を使用する場合は使用できない。
    SSL認証の使用
    LDAPサーバーがセキュアソケットレイヤー(SSL)プロトコルを使用することを示します。
    トラストLDAP証明書
    サービスマネージャにより、LDAPサーバーのSSL証明書が信頼できるかどうかが判断されます。 このオプションを選択する場合、サービスマネージャは、SSL証明書を確認しないでLDAPサーバーに接続します。 このオプションを選択しない場合、サービスマネージャは、LDAPサーバーに接続する前にSSL証明書が認証機関によって署名されていることを確認します。
    サービスマネージャが自己署名証明書が有効なものであると認識できるようにするには、使用するトラストストアファイルとパスワードを指定します。
    大文字と小文字を区別しない
    サービスマネージャでグループにユーザーを割り当てるときに識別名属性の大文字と小文字を区別しないことを示します。 このオプションは有効にしてください。
    グループメンバシップ属性
    ユーザを削除するグループの名前。これは、グループのメンバーであるユーザおよびグループのDNを含むLDAPグループオブジェクト内の属性です。たとえば、
    member
    または
    memberof
    です。
    最大サイズ
    セキュリティドメインにインポートするユーザとグループの最大数例えば、この値を100に設定した場合、最大100個のユーザーアカウントをセキュリティドメインにインポートできます。
    インポートするユーザがこのプロパティ値を超えた場合、サービスマネージャによってエラーメッセージが生成され、いずれのユーザもインポートされません。インポートするユーザー数が多い場合は、このプロパティに大きい値を設定してください。
    デフォルトは1000です。
  5. [テスト接続]をクリックし、LDAPサーバーへの接続が有効であるか確認します。