前提条件 - Teradata Database - Teradata Vantage NewSQL Engine
Teradata Vantage™ NewSQL Engineセキュリティ管理
- Product
- Teradata Database
- Teradata Vantage NewSQL Engine
- Release Number
- 16.20
- Published
- 2019年3月
- ft:locale
- ja-JP
- ft:lastEdition
- 2019-10-29
- dita:mapPath
- ja-JP/rmm1512082852218.ditamap
- dita:ditavalPath
- ja-JP/rmm1512082852218.ditaval
- dita:id
- B035-1100
- Product Category
- Software
- Teradata Vantage
- KRB5とSPNEGO(使用される場合)メカニズムが有効になります。
- メカニズムのAuthorizationSupportedプロパティを以下のように設定します:
- ユーザーの権限がデータベースによって許可された場合は「no」
- ユーザーの権限がディレクトリ内で許可された場合は「yes」
- 外部認証はデータベース内で設定されます。 外部認証制御についておよび外部認証の要件についてを参照してください。
- TeradataクライアントおよびTeradata Databaseはネットワークに接続されています。Teradataクライアントは、すでにネットワークの別の場所でKerberosログオンを実行することができ、Teradata Databaseはクライアント システムにアクセスできます。
- Unityを使用するサイトについては、Kerberos構成を行なう前に、<Teradata® Unity™のインストール、構成、アップグレード ガイド、ユーザー用、B035-2523>に示すようにPROXY接続および関連するプロシージャを構成します。
- KDCはKerberos認証のために設定されていて(次のプロシージャで示す特殊なTeradata Databaseの要件を除く)、操作可能です。
- KDCでは、Linux上でWindows KerberosまたはMIT Kerberosのいずれかを実行する必要があります。Heimdal Kerberosはサポートされていません。
- Kerberos認証を使用してTeradata Databaseにアクセスする予定のユーザーは、他の非Teradataネットワーク ログオンにKerberosを使用する設定が完了しています。Kerberos認証では、許可されたユーザー名はWITH NULL PASSWORD権限を持つTeradata Databaseユーザーに一致する必要がありますが、Teradata Databaseユーザー名はそのユーザーの認証されたユーザー名と同じである必要はありません。許可がない場合、Kerberosユーザー名とTeradata Database名が一致し、WITH NULL PASSWORDが付与されている必要があります。有効なKerberosユーザー名フォームの説明については、Teradata DatabaseへのログオンのSingle Sign-onおよびSign-on Asのトピックを参照してください。
- 1つのレルムのTeradata Database(サービス)が異なるレルムに位置するクライアントからアクセス可能な場合は、レルム間でクロス レルム トラストが存在している必要があります。