目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAP認証
  5. Kerberos認証
  6. Informatica Webアプリケーション向けのSAML認証
  7. ドメインセキュリティ
  8. Informatica Administratorのセキュリティ管理
  9. ユーザーおよびグループ
  10. 特権およびロール
  11. 権限
  12. 監査レポート
  13. 付録 A: コマンドラインの特権および権限
  14. 付録 B: カスタムロール

セキュリティガイド

セキュリティガイド

Active DirectoryからLDAPセキュリティドメインへのユーザーアカウントのインポート

Active DirectoryからLDAPセキュリティドメインへのユーザーアカウントのインポート

Active DirectoryからLDAPセキュリティドメインへのユーザーアカウントのインポート。
Kerberos認証がドメイン内で有効になっている場合、Informaticaは空のLDAPセキュリティドメインをKerberosレルムと同じ名前で作成します。ユーザーアカウントをActive DirectoryからこのLDAPセキュリティドメインにインポートするか、または別のLDAPセキュリティドメインにインポートすることができます。
Kerberos認証を使用するユーザーアカウントをActive DirectoryからLDAPセキュリティドメインにインポートするには、Administratorツールを使用します。
Kerberosレルム間認証を設定するには、Active Directoryグローバルカタログに接続します。グローバルカタログに接続するときに、各Kerberosレルムで使用されるActive Directoryサーバーからユーザーをインポートします。
  1. ドメインとすべてのInformaticaサービスを開始します。
  2. Kerberos認証をドメイン内で有効にしたときに指定した管理者アカウントでWindowsにログインします。
  3. Administratorツールにログインします。セキュリティドメインとして_infaInternalNamespaceを選択します。
  4. Administratorツールで、
    [セキュリティ]
    タブをクリックします。
  5. [アクション]
    メニューをクリックし、
    [LDAP設定]
    を選択します。
  6. [LDAPの設定]
    ダイアログボックスで、
    [LDAPの接続方法]
    タブをクリックします。
  7. Active Directoryの接続プロパティを設定します。
    場合によって、LDAPの管理者に連絡してLDAPサーバーへの接続に必要な情報を入手する必要があります。
    以下の表は、LDAPサーバー設定のプロパティの説明です。
    プロパティ
    説明
    サーバー名
    Active Directoryサーバーのホスト名またはIPアドレス。
    Kerberosレルム間認証を設定するには、Active Directoryグローバルカタログホストに接続します。完全修飾ホスト名を指定します。以下に例を示します。
    host.company.local
    ポート
    Active Directoryサーバーのリスニングポートです。
    デフォルトは389です。デフォルトのSSLポートは636です。
    Kerberosレルム間認証を設定するには、Active Directoryグローバルカタログポートに接続します。デフォルトは3268です。デフォルトのSSLポートは3269です。
    LDAPディレクトリサービス
    Microsoft Active Directoryサービス
    を選択します。
    名前
    Active DirectoryのアカウントをLDAPセキュリティドメインと同期するために、Active Directoryで作成したバインドユーザーアカウントを指定します。
    ドメインでKerberos認証が有効にされているため、アカウントにパスワードを指定する必要はありません。
    ドメインでKerberosレルム間認証を使用する場合、Active Directoryプリンシパルデータベースが属しているレルム名を含めます。
    SSL認証の使用
    LDAPサーバーがセキュアソケットレイヤー(SSL)プロトコルを使用することを示します。
    トラストLDAP証明書
    サービスマネージャにより、LDAPサーバーのSSL証明書が信頼できるかどうかが判断されます。このオプションを選択する場合、サービスマネージャは、SSL証明書を確認しないでLDAPサーバーに接続します。このオプションを選択しない場合、サービスマネージャは、LDAPサーバーに接続する前にSSL証明書が認証機関によって署名されていることを確認します。
    大文字と小文字を区別しない
    サービスマネージャでグループにユーザーを割り当てるときに識別名属性の大文字と小文字を区別しないことを示します。
    グループメンバシップ属性
    ユーザを削除するグループの名前。これは、グループのメンバーであるユーザおよびグループのDNを含むLDAPグループオブジェクト内の属性です。たとえば、
    member
    または
    memberof
    です。
    最大サイズ
    セキュリティドメインにインポートするユーザとグループの最大数。例えば、この値を100に設定した場合、最大100個のユーザーアカウントをセキュリティドメインにインポートできます。
    インポートするユーザがこのプロパティ値を超えた場合、サービスマネージャによってエラーメッセージが生成され、いずれのユーザもインポートされません。インポートするユーザー数が多い場合は、このプロパティに大きい値を設定してください。
    デフォルトは1000です。
  8. [LDAPの設定]
    ダイアログボックスで、
    [セキュリティドメイン]
    タブをクリックします。
  9. [追加]
    をクリックします。
    次の表で、セキュリティドメインに対して設定可能なフィルタプロパティについて説明します。
    プロパティ
    説明
    セキュリティドメイン
    Active DirectoryからユーザーアカウントをインポートするLDAPセキュリティドメインの名前です。
    ユーザー検索ベース
    Active Directory内のユーザー名検索の基点となるエントリの識別名(DN)です。LDAPは、オブジェクトの識別名のパスに従ってディレクトリ内のオブジェクトを検索します。
    例えば、example.com WindowsドメインにInformaticaユーザーアカウントが含まれているUSERSコンテナを検索するには、CN=USERS,DC=EXAMPLE,DC=COMを指定します。
    ユーザーフィルタ
    ディレクトリサービス内のユーザ検索の基準を指定するLDAPクエリー文字列。このフィルタでは、属性タイプ、アサーション値、マッチング基準が指定できます。
    たとえば、(objectclass=*)はすべてのオブジェクトを検索します。
    (&(objectClass=user)(! (cn=susan)))
    は、「susan」以外のすべてのユーザーオブジェクトを検索します。検索フィルタの詳細については、LDAPディレクトリサービスのマニュアルを参照してください。
    グループ検索ベース
    LDAPディレクトリツリー内のグループ名検索の基点となるエントリの識別名(Distinguished Name:DN)。
    グループフィルタ
    ディレクトリサービス内のグループ検索の基準を指定するLDAPクエリー文字列。
    次の図は、LDAPユーザーを、Active DirectoryからKerberosがドメインで有効になっているときに作成されたLDAPセキュリティドメインにインポートするために必要な情報を示します。
    [セキュリティドメイン]ダイアログボックスには、COMPANY.COM LDAPセキュリティドメインの詳細が表示されます。
  10. [今すぐ同期]
    をクリックします。.
    サービスマネージャは、すべてのLDAPセキュリティドメイン内のユーザーを、LDAPディレクトリサービス内のユーザーと同期化します。同期処理が完了するまでの時間は、インポートするユーザーおよびグループの数によって異なります。
  11. [OK]
    をクリックして、LDAPセキュリティドメインを保存します。