目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAP認証
  5. Kerberos認証
  6. Informatica Webアプリケーション向けのSAML認証
  7. ドメインセキュリティ
  8. Informatica Administratorのセキュリティ管理
  9. ユーザーおよびグループ
  10. 特権およびロール
  11. 権限
  12. 監査レポート
  13. 付録 A: コマンドラインの特権および権限
  14. 付録 B: カスタムロール

セキュリティガイド

セキュリティガイド

S4U2Selfを使用して従来の制約付き委任を有効にする

S4U2Selfを使用して従来の制約付き委任を有効にする

krb5.confファイルのlibdefaultsセクションでforwardableフラグがtrueに設定されていることを確認してください。
S4U2selfを使用して従来の制約付き委任を有効にするには、KDCサーバー上のすべてのInformaticaキータブアカウントに対して次の手順を実行します。
  1. 中間サーバーアカウントを右クリックして、
    [プロパティ]
    を選択します。
    [プロパティ]
    ダイアログボックスが表示されます。
  2. [委任]
    タブで、
    [指定されたサービスへの委任でのみこのコンピュータを信頼する]
    を選択します。
  3. [任意の認証プロトコルを使用する]
    を選択します。
  4. [追加]
    をクリックします。
  5. 追加するキータブアカウントのサービスプリンシパルを検索します。
  6. サービスアカウントを選択し、
    [OK]
    をクリックします。
  7. 設定中の現在のアカウントを含むすべてのキータブアカウントプリンシパルに対して、手順4、5、および6を実行します。
    サーバーアカウントは、追加されたサービスアカウントに委任された資格情報を提示できます。
  8. [適用]
    をクリックします。
    従来の制約付き委任が、サーバーアカウントで有効になります。