目次

Search

  1. セキュリティガイドについて
  2. Informaticaセキュリティ入門
  3. ユーザー認証
  4. LDAP認証
  5. Kerberos認証
  6. Informatica Webアプリケーション向けのSAML認証
  7. ドメインセキュリティ
  8. Informatica Administratorのセキュリティ管理
  9. ユーザーおよびグループ
  10. 特権およびロール
  11. 権限
  12. 監査レポート
  13. 付録 A: コマンドラインの特権および権限
  14. 付録 B: カスタムロール

セキュリティガイド

セキュリティガイド

ドメインでのKerberos認証の有効化

ドメインでのKerberos認証の有効化

ドメイン内のゲートウェイノードでKerberosを有効にします。
infasetup switchToKerberosModeコマンドをドメイン内のゲートウェイノードで実行して、認証をKerberosネットワーク認証に変更できます。
  1. ドメインとすべてのInformaticaサービスをシャットダウンします。以下の順序でサービスをシャットダウンします。
    • Metadata Managerサービス
    • PowerCenter(R)統合サービス
    • PowerCenter(R)リポジトリサービス
    • コンテンツ管理サービス
    • アナリストサービス
    • データ統合サービス
    • モデルリポジトリサービス
  2. ゲートウェイノードのコマンドプロンプトで、infasetupの実行可能ファイルが格納されているディレクトリに切り替えます。
    <Informaticaインストールディレクトリ>\isp\bin
  3. 次のコマンドを実行します。
    infasetup switchToKerberosMode -ad <administrator name> -srn <Kerberos realm names> -urn <Kerberos realm names> -spnSL <service principal level>
    以下の表に、infasetup switchToKerberosModeコマンドのオプションおよび引数を示します。
    オプション
    引数
    説明
    -administratorName
    -ad
    user_name
    Kerberos認証の設定時に作成されるドメイン管理者のアカウントのユーザー名です。Active Directoryに存在するアカウントの名前を指定します。
    Kerberos認証を設定した後、このユーザーはコマンドが作成した
    _infaInternalNamespace
    セキュリティドメインに組み込まれます。
    ドメインで単一のKerberosレルムを使用してユーザーを認証する場合、管理者アカウントとして使用するアカウントのsamAccount名を指定します。
    ドメインでKerberosレルム間認証を使用してユーザーを認証する場合、管理者アカウントとして使用するアカウントの完全修飾ユーザープリンシパル名(レルム名を含める)を指定します。以下に例を示します。
    sysadmin@COMPANY.COM
    -ServiceRealmName
    -srn
    Kerberos_realm_name
    ドメインがユーザーの認証に使用するKerberosレルムの名前。レルム名は、大文字小文字が区別され、すべて大文字にする必要があります。
    Kerberosレルム間認証を設定するには、ドメインがユーザーの認証に使用する各Kerberosレルムの名前をカンマで区切って指定します。以下に例を示します。
    COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
    名前を含むすべてのレルムを含めるには、レルム名の前にワイルドカード文字としてアスタリスクを使用します。以下に例を示します。
    *EAST.COMPANY.COM
    -UserRealmName
    -urn
    Kerberos_realm_name
    ドメインがユーザーの認証に使用するKerberosレルムの名前。レルム名は、大文字小文字が区別され、すべて大文字にする必要があります。
    Kerberosレルム間認証を設定するには、ドメインがユーザーの認証に使用する各Kerberosレルムの名前をカンマで区切って指定します。以下に例を示します。
    COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
    名前を含むすべてのレルムを含めるには、レルム名の前にワイルドカード文字としてアスタリスクを使用します。以下に例を示します。
    *EAST.COMPANY.COM
    -SPNShareLevel
    -spnSL
    NODE|PROCESS
    ドメインのサービスプリンシパルレベル。
    Kerberosをノードレベルで有効にするには、NODEに設定します。
    Kerberosをプロセスレベルで有効にするには、PROCESSに設定します。
    次の例では、ドメイン認証をKerberosに変更し、sysadminユーザーアカウントを、単一のKerberosレルムを使用してユーザーを認証するドメイン内の管理者アカウントとして設定します。
    infasetup switchToKerberosMode -ad sysadmin -srn COMPANY.COM -urn COMPANY.COM –spnSL NODE
    次の例では、ドメイン認証をKerberosに変更し、sysadminユーザーアカウントを、Kerberosレルム間認証を使用してユーザーを認証するドメイン内の管理者アカウントとして設定します。
    infasetup switchToKerberosMode -ad sysadmin@COMPANY.COM -srn COMPANY.COM,COMPANY.EAST.COM,COMPANY.WEST.COM -urn COMPANY.COM,COMPANY.EAST.COM,COMPANY.WEST.COM –spnSL NODE