目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAP認証
  5. Kerberos認証
  6. Informatica Webアプリケーション向けのSAML認証
  7. ドメインセキュリティ
  8. Informatica Administratorのセキュリティ管理
  9. ユーザーおよびグループ
  10. 特権およびロール
  11. 権限
  12. 監査レポート
  13. 付録 A: コマンドラインの特権および権限
  14. 付録 B: カスタムロール

セキュリティガイド

セキュリティガイド

Informaticaドメイン内でのKerberosの動作

Informaticaドメイン内でのKerberosの動作

Kerberos認証を使用するように設定されたドメインでは、クライアントは、ドメイン内のInformaticaノード、アプリケーションサービスを使用して、パスワードを指定せずに認証されます。
Kerberos認証を使用するドメインでは、ノードプロセス、Webアプリケーションプロセス、Informaticaアプリケーションサービスを含めた、ドメイン内で実行するサービスがKerberos
プリンシパル
になります。Kerberosレルムで使用するActive Directoryプリンシパルデータベースには、各プリンシパルのユーザーアカウントが含まれます。
Kerberos認証プロトコルでは、ドメイン内で実行するサービスで
キータブ
を使用してInformaticaクライアントを認証します。プリンシパルのキータブは、サービスを実行するノードに格納されます。キータブには、Kerberosレルム内のサービス、およびActive Directory内のSPNに割り当てられたキーを識別する
サービスプリンシパル名(SPN)
が含まれます。
KDCはサービスチケットをクライアントに提供すると、SPNに割り当てられたキーを使用してチケットを暗号化します。要求されたサービスは、キーを使用してサービスチケットを復号化します。
次の図は、Kerberos認証の基本の流れを示しています。
Kerberos認証は、ユーザーをInformaticaドメイン内のサービスで認証するのにチケットを使用します。
次の概要は、Kerberos認証の基本の流れを説明しています。
  1. Informaticaクライアントユーザーは、Informaticaクライアントをホストしているネットワークコンピュータにログインします。
  2. ログイン要求は、
    Kerberos Key Distribution Center(KDC)
    のコンポーネントである
    認証サーバー
    に転送されます。KDCとは、ユーザーアカウント情報に対するアクセス権を持つネットワークサービスのことで、Active Directoryドメイン内の各ドメインコントローラで実行します。
  3. 認証サーバーは、ユーザーがプリンシパルデータベースに存在することを確認し、ユーザーのコンピュータ上で
    チケット交付チケット(TGT)
    を呼び出すKerberosトークンを作成します。
  4. ユーザーは、Informaticaクライアントを介してInformaticaドメイン内のプロセスまたはサービスへのアクセスを試行します。
  5. InformaticaとKerberosライブラリは、TGTを使用して、要求されたサービスの
    サービスチケット
    および
    セッションキー
    を、KDC内で実行する
    チケット交付サーバー
    から要求します。
    例えば、ユーザーがInformatica Developerクライアントからモデルリポジトリサービスにアクセスする場合、TGTは要求されたサービスが実行されるノードのサービスチケットを要求します。また、TGTはモデルリポジトリサービスのサービスチケットも要求します。
  6. Kerberosは、サービスチケットを要求されたサービスとともに使用して、クライアントを認証します。
    サービスチケットは、Informaticaクライアントをホストしているコンピュータにキャッシュされ、チケットを有効な状態にしたまま、クライアントがチケットを使用できるようにします。ユーザーがInformaticaクライアントをシャットダウンして再開する場合、クライアントは同じチケットを使用して、Informaticaドメイン内のプロセスおよびサービスにアクセスします。