前提条件 - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.10
Published
2021年7月
Language
日本語
Last Update
2021-09-23
dita:mapPath
ja-JP/ppz1593203596223.ditamap
dita:ditavalPath
ja-JP/wrg1590696035526.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage
  • KRB5とSPNEGO(使用される場合)メカニズムが有効になります。
  • メカニズムのAuthorizationSupportedプロパティを以下のように設定します:
    • ユーザーの権限がTeradata Vantageによって許可された場合は「no」
    • ユーザーの権限がディレクトリ内で許可された場合は「yes」
  • 外部認証はVantage用に設定されます。外部認証制御についておよび外部認証の要件についてを参照してください。
  • VantageクライアントおよびTeradata Vantageはネットワークに接続されています。TeradataVantageクライアントは、すでにネットワークの別の場所でKerberosログオンを実行することができ、Vantageシステムはクライアント システムにアクセスできます。
  • Unityを使用するサイトについては、Kerberos構成を行なう前に、<Teradata® Unity™ インストール、構成、アップグレード ガイド、ユーザー用、B035-2523>に示すようにPROXY接続および関連するプロシージャを構成します。
  • KDCはKerberos認証のために設定されていて(次のプロシージャで示す特殊なTeradata Vantageの要件を除く)、操作可能です。
  • KDCでは、Linux上でWindows KerberosまたはMIT Kerberosのいずれかを実行する必要があります。Heimdal Kerberosはサポートされていません。
  • Kerberos認証を使用してVantageにアクセスする予定のユーザーは、他の非Vantageネットワーク ログオンにKerberosを使用する設定が完了しています。Kerberos認証では、許可されたユーザー名はWITH NULL PASSWORD権限を持つTeradata Vantageユーザーに一致する必要がありますが、Vantageユーザー名はそのユーザーの認証されたユーザー名と同じである必要はありません。承認されていない場合は、Kerberosユーザー名とVantage名が一致し、WITH NULL PASSWORDが付与されている必要があります。有効なKerberosユーザー名形式の説明については、Teradata Vantageへのログオンを参照してください。
  • 1つのレルムのVantage(サービス)が異なるレルムに位置するクライアントからアクセス可能な場合は、レルム間でクロス レルム トラストが存在している必要があります。