静的JSON Web Key (JWK)の構成 - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.10
Published
2021年7月
Language
日本語
Last Update
2021-09-23
dita:mapPath
ja-JP/ppz1593203596223.ditamap
dita:ditavalPath
ja-JP/wrg1590696035526.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage

キーを手動で構成するには、次の操作を実行します。

  1. /opt/teradata/tdat/tdgss/site/TdgssUserConfigFile.xmlバックアップ コピーを作成し、標準バックアップ手順に従って保存します。
  2. TdgssUserConfigFile.xmlを編集し、IdentityProviderのコメントを解除します。サイト情報を次のように編集します。
    <Mechanism Name="JWT">
       <MechanismProperties
           MechanismEnabled="yes"
           DefaultMechanism="no"
           JWTDecryptionKeyFile=""
           JWTVerificationKeyFile=""
           JWTSkewTime="300"
           JWTKeyDirectory="/opt/teradata/tdat/tdgss/site/JWTKeyDir"
    				
            .../>
                  
                <IdentityProvider
                   Id="Keycloak2"
                   Url="https://Customer_IdP_URL"
                   Type="keycloak"
               />
       </Mechanism>
    
  3. getjwkツールを使用して、JWKファイルをJWTKeyDirectoryで指定したディレクトリに追加します。

    getjwkはIDプロバイダからJWKファイルを取得し、指定したディレクトリに保存します。例えば、次のコマンドを実行します。

    /opt/teradata/tdgss/bin/getgwk -d /opt/teradata/tdat/tdgss/site/JWTKeyDir -i Keycloak2 -u http://sdw01827.labs.teradata.com:8080/auth/realms/TGTE

    getjwkオプションは次のとおりです。

    オプション 説明
    -h or --help コマンドのヘルプ情報を表示します。
    -d or --dir 必須。JWKファイルを保存するディレクトリの絶対パスです。

    パスは、JWTKeyDirectoryに示されている構成ファイルのパスと一致する必要があります。

    -i or --idp-id IdentityProviderセクションを構成したIDプロバイダのID。
    -u or --idp-url サービス検出を行なうIdentityProviderのURL。
    -m or --max-timeout 操作にかけることができる最大時間(秒単位)。

    デフォルト値は900です。

    -v or --verbose 詳細な出力を表示します。
    INFO CA Certsパスは、JWTClientTlsCACertDirプロパティで指定した場所から取得されます。

    JWTClientTlsCACertDirが定義されていない場合は、デフォルトの場所/etc/ssl/certsが使用されます。

    結果: 正常に実行された場合は、-dオプションで指定したディレクトリに2つのファイルが配置されます。

  4. 構成が正しいことを確認します。
    1. tdgsstestcfgを実行して新しい構成が正しいか検証します。構成ファイルの更新を含む新しいシェルで、テスト環境が起動します。
      /opt/teradata/tdgss/bin/tdgsstestcfg
    2. tdgssauthツールを使用して構成をテストします。
      tdgssauth -m JWT -a token=JWT_from_IdP

      ここで、JWT_from_IdPはTdgssUserConfigFile.xmlで構成したIdPです。

    3. テスト シェルを終了します。
      exit
    4. 構成が正しくなるまで、編集とテストを続行します。
  5. 次を実行します:
    /opt/teradata/tdgss/bin/run_tdgssconfig
  6. run_tdgssconfigがTPAリセットが必要であることを示している場合は、tparesetを実行して、TDGSS構成への変更をアクティブにします。
    tpareset -f “use updated TDGSSCONFIG GDO”
  7. ディレクトリから古いキーを削除します。