16.20 - ディレクトリ許可によるKerberosまたはLDAP認証 - Teradata Database - Teradata Vantage NewSQL Engine

Teradata Vantage™ NewSQL Engineセキュリティ管理

Product
Teradata Database
Teradata Vantage NewSQL Engine
Release Number
16.20
Published
2019年3月
Language
日本語
Last Update
2019-10-29
dita:mapPath
ja-JP/rmm1512082852218.ditamap
dita:ditavalPath
ja-JP/rmm1512082852218.ditaval
  • ディレクトリはLDAPv3準拠である必要があります。 証明済みディレクトリについてを参照してください。
  • ユーザーがログオンに使用するクライアントは、Windows、Linux、またはUNIX(IBM z/OSクライアントを除く)である必要があり、Kerberos認証の使用に示すようにシステムをセットアップする必要があります。
  • データベース、Unity(使用されている場合)、およびメカニズムを使用するすべてのクライアントで、認証メカニズム(KRB5、SPNEGOまたはLDAP)のMechanismEnabledプロパティがyesに設定されていることを検証します。
  • メカニズムをクライアントのデフォルトとして設定するか、またはログオン時に選択する必要があります。
  • ユーザー名には、LOGON...WITH NULL PASSWORD権限が必要です。
  • ユーザー名は以下の要件を満たしていなければなりません。
    • Kerberos認証では、承認されたユーザー名はWITH NULL PASSWORD権限を保有するTeradata Databaseユーザーに一致する必要がありますが、Teradata Databaseユーザー名はそのユーザーの認証されたユーザー名に一致する必要はありません。承認されていない場合、Kerberosのユーザー名とTeradata Database名が一致し、WITH NULL PASSWORDが許可されている必要があります。 ログオン権限についてを参照してください。
    • LDAP認証の場合、ディレクトリ ユーザーは、WITH NULL PASSWORD権限を持っているデータベース ユーザーにマッピングされている必要があります。

      ユーザー名の要件については、Teradata DatabaseへのログオンのKerberos認証およびLDAP認証でのログオンに関するトピックを参照してください。

  • 必要なすべてのデータベースおよび(使用されていれば)Unityサーバー上のTdgssUserConfigFile.xmlでディレクトリ許可の認証メカニズムを構成します。TDGSS構成の変更を参照してください。
  • ディレクトリを構成して、許可基準を定義するためのTeradata Databaseディレクトリ オブジェクトにディレクトリ ユーザーをマップします。