ディレクトリ許可によるKerberosまたはLDAP認証 - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.10
Published
2021年7月
Language
日本語
Last Update
2021-09-23
dita:mapPath
ja-JP/ppz1593203596223.ditamap
dita:ditavalPath
ja-JP/wrg1590696035526.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage
  • ディレクトリはLDAPv3準拠である必要があります。 証明済みディレクトリについてを参照してください。
  • ユーザーがログオンに使用するクライアントは、Windows、Linux、またはUNIX(IBM z/OSクライアントを除く)である必要があり、Kerberos認証の使用に示すようにシステムをセットアップする必要があります。
  • データベース、Unityサーバー(使用されている場合)、およびメカニズムを使用するすべてのクライアントで、認証メカニズム(KRB5、SPNEGOまたはLDAP)のMechanismEnabledプロパティがyesに設定されていることを検証します。
  • メカニズムをクライアントのデフォルトとして設定するか、またはログオン時に選択する必要があります。
  • ユーザー名には、LOGON ... WITH NULL PASSWORD権限が必要です。
  • ユーザー名は以下の要件を満たしていなければなりません。
    • Kerberos認証では、承認されたユーザー名はWITH NULL PASSWORD権限を保有するTeradata Vantageユーザーに一致する必要がありますが、ユーザー名はそのユーザーの認証されたユーザー名に一致する必要はありません。承認されていない場合、Kerberosのユーザー名とTeradata Vantage名が一致し、WITH NULL PASSWORDが許可されている必要があります。 ログオン権限についてを参照してください。
    • LDAP認証の場合、ディレクトリ ユーザーは、WITH NULL PASSWORD権限を持っているデータベース ユーザーにマッピングされている必要があります。

      ユーザー名の要件については、Teradata VantageへのログオンのKerberos認証およびLDAP認証でのログオンに関するトピックを参照してください。

  • 必要なすべてのデータベースおよび(使用されていれば)Unityサーバー上のTdgssUserConfigFile.xmlでディレクトリ許可の認証メカニズムを構成します。TDGSS構成の変更を参照してください。
  • ディレクトリを構成して、許可基準を定義するためのTeradata Vantageディレクトリ オブジェクトにディレクトリ ユーザーをマップします。