目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAP認証
  5. Kerberos認証
  6. Informatica Webアプリケーション向けのSAML認証
  7. ドメインセキュリティ
  8. Informatica Administratorのセキュリティ管理
  9. ユーザーおよびグループ
  10. 特権およびロール
  11. 権限
  12. 監査レポート
  13. 付録 A: コマンドラインの特権および権限
  14. 付録 B: カスタムロール

セキュリティガイド

セキュリティガイド

Secure LDAP認証のためのAzure Active Directory

Secure LDAP認証のためのAzure Active Directory

Azure Active Directory(Azure AD)からLDAPセキュリティドメインにユーザーをインポートできます。
Azure Active Directory Domain Servicesは、Azure Active DirectoryからLDAPセキュリティドメインにユーザーアカウントをインポートするために使用する、セキュアなLDAPパブリックIPアドレスを提供します。インポート対象のユーザーは、自身のLDAP資格情報を使用して、Azure Active Directoryの管理対象ドメインにある仮想マシンで実行中のInformaticaのノード、サービス、およびアプリケーションにログインできます。
Informaticaユーザーを認証するには、Azure Active Directory Domain ServicesのSecure LDAP(Secure Lightweight Directory Access Protocol)認証を有効にする必要があります。
Azure Active DirectoryからInformaticaドメインへのユーザーアカウントのインポートを準備するには、次の手順を実行します。
  1. Azure Active DirectoryのSecure LDAPポートであるポート636にファイアウォールを介してアクセスできることを確認します。
  2. Azure Active Directory Domain ServicesでSecure LDAP認証を有効にします。
    Azure Active Directory Domain ServicesでSecure LDAPを有効にするには、Azureポータルを使用します。Azure Active Directory Domain ServicesでSecure LDAPを設定する方法の詳細については、次のリンクを参照してください。
  3. Azure Active Directory Domain ServicesでSecure LDAP証明書を設定する際は、証明書のサブジェクト名がAzure Active Directoryの完全修飾ドメイン名(FQDN)になっていることを確認します。
  4. Secure LDAP証明書をPFX形式からPEM形式に変換します。JavaではPEM形式の証明書が必要です。
  5. すべてのドメインノードで使用されている証明書を、そのドメイン内の1つゲートウェイノード上の次のディレクトリにあるJava
    cacerts
    トラストストアファイルにインポートします。
    <Informaticaのインストールディレクトリ>/java/jre/lib/security/
  6. インポートした証明書を含む
    cacerts
    ファイルを、ドメイン内の他のすべてのゲートウェイノード上の同じディレクトリにコピーします。
  7. Azure Active DirectoryのパブリックIPアドレスと、Azure Active Directoryの完全修飾ドメイン名(FQDN)を、ドメイン内の各ゲートウェイノードにある/etc/hostsファイルに追加します。次の形式を使用します。
    <Azure Active DirectoryのホストIPアドレス> ldaps.<Azure Active DirectoryのFDQN>