Single Sign-onの例の説明 - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.05
17.00
Published
2020年9月
Language
日本語
Last Update
2021-03-30
dita:mapPath
ja-JP/ied1556235912841.ditamap
dita:ditavalPath
ja-JP/ied1556235912841.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage

以下のテーブルは、Single Sign-onの例で使用されているログオン用語の説明です。

構文要素 説明
mech_name KRB5を使用しない場合のみ必須、Kerberos認証用のSPNEGOメカニズムを.NETクライアントから指定。
メカニズムもユーザー信頼証明も指定されていない場合、システムはSingle Sign-onを想定し、Kerberosで認証します。
authorization_qualifier ユーザーがディレクトリによって許可される場合、つまりKRB5メカニズムでAuthorizationSupported=yesと設定されている場合に必須です。
  • ディレクトリ ユーザーが複数のユーザーまたはプロファイル オブジェクトにマッピングされている(すべてのメカニズム)
  • LDAPがSASL/DIGEST-MD5バインド(デフォルト)を使用し、ディレクトリが1つ以上のレルムを提供し、LdapServerRealmプロパティの値がデフォルトの“”に設定されている(LDAPメカニズムの場合のみ)。
    LDAPで使用されるDIGEST-MD5認証プロトコルは廃止されました。Teradataでは、TLS保護を備えたシンプル バインドを使用し、DIGEST-MD5の使用を中止することを強く推奨します。

一致するディレクトリ ユーザーが複数のデータベース ユーザーにマップされている場合

ディレクトリ ユーザーが複数のデータベース ユーザーにマップされている場合、セッションに必要なデータベースの権限を持っているユーザーをフォームで指定します。

user= database_username

データベース ユーザー名はデータベース ユーザーまたはEXTUSERのいずれかに指定できます。
一致するディレクトリ ユーザーが複数のプロファイルにマップされている場合
  • ディレクトリ ユーザーが複数のプロファイルにマップされている場合は、profile=profile_nameと指定してセッション プロファイルを識別します。
  • ディレクトリ ユーザーが1つ以上のデータベース ユーザーと1つのプロファイルにマップされている場合、セッションはマップされたデータベース ユーザーに属するプロファイルではなく個別にマップされたプロファイルに従います。

ディレクトリで複数のレルムが提供されている場合

ディレクトリに表示されるレルム(通常はディレクトリの完全修飾DNS名)を、例えば次のように指定します。

realm=directory_FQDNSName

システムはレルム情報を次のように処理します。

Tdpid 必須。 tdpidは、Teradata Vantageシステム、Unityサーバー、またはログオンに成功した場合はホスト グループを識別します。
, , ユーザー信頼証明はSingle Sign-onでは必要ありません。

アカウント文字列が指定されている場合にだけ、ユーザー信頼証明のプレース ホルダーとして, ,が必要です。それ以外の場合、カンマは不要です。

"account" オプション。 アカウント文字列は二重引用符で囲む必要があります。 アカウントについての詳細は、<Teradata Vantage™ - データベースの管理、B035-1093>を参照してください。