目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAP認証
  5. Kerberos認証
  6. Informatica Webアプリケーション向けのSAML認証
  7. ドメインセキュリティ
  8. Informatica Administratorのセキュリティ管理
  9. ユーザーおよびグループ
  10. 特権およびロール
  11. 権限
  12. 監査レポート
  13. 付録 A: コマンドラインの特権および権限
  14. 付録 B: カスタムロール

セキュリティガイド

セキュリティガイド

Active DirectoryでのKerberosプリンシパルユーザーアカウントの委任の有効化

Active DirectoryでのKerberosプリンシパルユーザーアカウントの委任の有効化

Active Directoryで作成したKerberosプリンシパルユーザーアカウントごとに委任を有効にします。
委任認証が行われるのは、ユーザーが1つのサービスで認証され、そのサービスが認証されたユーザーの資格情報を使用して別のサービスに接続する場合です。Informaticaドメイン内のサービスは他のサービスに接続して操作を完了する必要があるため、InformaticaドメインではActive Directoryで委任オプションを有効にする必要があります。
作成したすべてのアカウントについて委任を有効にする必要があります。ただし、LDAPの同期中にActive Directoryへのアクセスと検索に使用するLDAPバインドユーザーアカウントを除きます。ユーザーアカウントごとに[プロパティ]ダイアログボックスの[委任]タブで、委任を
[任意のサービスへの委任でこのユーザーを信頼する (Kerberosのみ)]
に設定します。
ktpassを実行してキータブファイルを作成するまで、[委任]タブは[プロパティ]ダイアログボックスで使用できません。
次の図は、nodeuser01アカウントの[プロパティ]ダイアログボックスの[委任]タブを示しています。
Active Directoryのユーザーアカウントの[プロパティ]ダイアログボックスにある[委任]タブで、作成した各Kerberosプリンシパルユーザーアカウントに対して[任意のサービスへの委任でこのユーザーを信頼する (Kerberosのみ)]オプションを選択します。