Los enlaces de Teradata a Teradata y de Teradata a Hive admiten el inicio de sesión único de Kerberos (SSO de Kerberos) con la característica de delegación sin restricciones de Analytics Database. El SSO de Kerberos permite que las consultas de QueryGrid se ejecuten con un inicio de sesión único desde el sistema Teradata iniciador mediante el mecanismo de krb5. No es necesario pasar credenciales de destino en las propiedades del conector ni en el objeto de autorización. Se delega un token de Kerberos desde el sistema Teradata iniciador al sistema de destino y se importa en el sistema de destino mediante la GSSAPI para iniciar sesión.
Esta característica incluye un nuevo mecanismo de autenticación, SSO de Kerberos, en los conectores remotos de Hive y Teradata.
Consideraciones sobre el uso de SSO de Kerberos
- Esta característica es compatible con Kerberos versión 1.11 y posteriores.
- Esta característica es compatible con SQL Engine versión 17.10 y posteriores.
- Esta característica requiere SLES 12 o posterior.
- Los sistemas Teradata y remotos iniciadores deben configurarse en el mismo dominio Kerberos (entre dominios está exento).
- El inicio de sesión desde el sistema Teradata iniciador debe utilizar el mecanismo Kerberos.
- El indicador de dbscontrol ForwardCredential en el sistema Teradata iniciador debe establecerse en TRUE (valor predeterminado) para habilitar esta característica en la base de datos.
- El ticket de Kerberos debe configurarse para que sea forwardable en el sistema iniciador.
- El Expiry o la renewal del token no es compatible con QueryGrid.
- La comprobación de diagnóstico del conector no se admite cuando el mecanismo de autenticación es Kerberos SSO.