Seguridad de infraestructura
La seguridad de infraestructura incluye la autenticación de usuario y servicio, la comunicación segura en el dominio y el almacenamiento de datos seguro.
Autenticación
El administrador de servicios autentica los servicios que se ejecutan en el dominio y los usuarios que inician sesión en las herramientas cliente de Informatica.
Puede configurar el dominio de Informatica para utilizar los siguientes tipos de autenticación:
- Autenticación nativa
- La autenticación nativa es un modo de autenticación disponible solo para las cuentas de usuario del dominio de Informatica. Cuando el dominio de Informatica utiliza la autenticación nativa, el administrador de servicios almacena las credenciales y los privilegios de usuario en el repositorio de configuración del dominio y realiza toda la autenticación de usuarios en el dominio de Informatica.
Si el dominio de Informatica utiliza la autenticación nativa de manera predeterminada, el dominio tiene un dominio de seguridad nativo y todas las cuentas de usuario pertenecen al dominio de seguridad nativo.
- Informatica utiliza el nombre de usuario y las contraseñas para autenticar a los usuarios y servicios en el dominio de Informatica.
- Autenticación de protocolo ligero de acceso a directorios (LDAP)
- LDAP es un protocolo de software para acceder a los usuarios y los recursos de una red. Si el dominio de Informatica utiliza la autenticación de LDAP, las cuentas de usuario y las credenciales se almacenan en el servicio de directorio de LDAP. Los privilegios y los permisos del usuario se almacenan en el repositorio de configuración del dominio. Debe sincronizar periódicamente las cuentas de usuario del repositorio de configuración del dominio con las cuentas de usuario del servicio de directorio de LDAP.
- Informatica utiliza el nombre de usuario y las contraseñas para autenticar a los usuarios y servicios de Informatica en el dominio de Informatica.
- Autenticación Kerberos
- Kerberos es un protocolo de autenticación de red que utiliza vales para autenticar a los usuarios y los servicios de una red. Cuando el dominio de Informatica utiliza la autenticación Kerberos, las cuentas de usuario y las credenciales se almacenan en la base de datos principal de Kerberos, que puede ser un servicio de directorio de LDAP. Los privilegios y los permisos del usuario se almacenan en el repositorio de configuración del dominio. Debe sincronizar periódicamente las cuentas de usuario del repositorio de configuración del dominio con las cuentas de usuario de la base de datos principal de Kerberos.
- Informatica utiliza vales de Kerberos para autenticar a los usuarios y servicios de Informatica en el dominio de Informatica.
Comunicación de dominio segura
El dominio de Informatica tiene varias opciones para asegurar los datos y metadatos que se transmiten entre el administrador de servicios y los servicios del dominio y las aplicaciones cliente. Informatica utiliza los protocolos TCP/IP y HTTP para comunicarse entre los componentes del dominio y utiliza certificados SSL para asegurar la comunicación entre los servicios y el administrador de servicios del dominio.
El protocolo SSL o TLS utiliza criptografía de claves públicas para cifrar y descifrar el tráfico de red. La clave pública utilizada para cifrar y descifrar el tráfico se almacena en un certificado SSL que puede ser autofirmado o firmado. Un certificado autofirmado está firmado por el creador del certificado. Dado que la identidad del firmante no se comprueba, un certificado autofirmado es menos seguro que un certificado firmado. Un certificado firmado es un certificado SSL que contiene la identidad de la persona que solicita el certificado verificada por una autoridad de certificación (CA). Informatica recomienda usar certificados firmados por una CA para un mayor nivel de seguridad.
Un almacén de claves contiene claves privadas y certificados. Se utiliza para proporcionar una credencial. Un truststore contiene el certificado de servidores SSL o TLS de confianza. Se utiliza para comprobar una credencial.
Para proteger conexiones en el dominio, Informatica requiere almacenes de claves y truststores con formato PEM y JKS. Puede utilizar los siguientes programas para crear los archivos necesarios:
- keytool
- Utilice keytool para crear un certificado SSL o una solicitud de firma de certificado (CSR), así como almacenes de claves y truststores con formato JKS.
- Si desea más información sobre keytool, consulte la documentación en el siguiente sitio web:
- http://docs.oracle.com/javase/7/docs/technotes/tools/windows/keytool.html
- OpenSSL
- Puede utilizar OpenSSL para crear un certificado SSL o CSR, así como para convertir un almacén de claves en formato JKS a PEM.
- Si desea más información sobre OpenSSL, consulte la documentación en el siguiente sitio web:
- https://www.openssl.org/docs/
El tipo de conexión que se protege determina los archivos necesarios.
Almacenamiento de datos seguro
Informatica cifra los datos confidenciales, como las contraseñas y los parámetros de conexión segura, antes de almacenar los datos en el repositorio de configuración del dominio. Informatica también guarda los archivos confidenciales, como los archivos de configuración, en un directorio seguro.