データベース認証とLDAP認証 - Teradata Database - Teradata Vantage NewSQL Engine
Teradata Vantage™ NewSQL Engineセキュリティ管理
- Product
- Teradata Database
- Teradata Vantage NewSQL Engine
- Release Number
- 16.20
- Published
- 2019年3月
- Language
- 日本語
- Last Update
- 2019-10-29
- dita:mapPath
- ja-JP/rmm1512082852218.ditamap
- dita:ditavalPath
- ja-JP/rmm1512082852218.ditaval
- dita:id
- B035-1100
- Product Category
- Software
- Teradata Vantage
- ディレクトリはLDAPv3準拠である必要があります。 証明済みディレクトリについてを参照してください。
- すべてのKerberosクライアント、Kerberosクライアントが接続しているすべてのデータベース、使用されている場合はUnityサーバーでLDAPメカニズムが有効になっていることを検証します。LDAPメカニズムをクライアントのデフォルトとして設定します。そのように設定しない場合、ユーザーはログオン時にLDAPメカニズムを指定する必要があります。
- ログオン時に使用されるディレクトリ ユーザー名はTeradata Databaseユーザー名と一致しなければなりません。許容されるログオン ユーザー名の形式については、Sign-on Asを使用したログオンを参照してください。
- 一致するTeradata Databaseユーザー名には、LOGON WITH NULL PASSWORD権限がなければなりません。 データベースのユーザー権限の操作を参照してください。
- LDAP AuthorizationSupportedプロパティは、データベース上および(使用されていれば) Unityサーバー上のTdgssUserConfigFile.xmlでnoに設定する必要があります。TDGSS構成の変更を参照してください。
- Unity経由でログオンするLDAP認証ユーザーについては、<Teradata® Unity™のインストール、構成、アップグレード ガイド、ユーザー用、B035-2523>および<Teradata® Unity™ユーザー ガイド、B035-2520>を参照してください。