Handbuch für Sicherheit > Benutzerauthentifizierung > SAML-Authentifizierung
  

SAML-Authentifizierung

Sie können eine Informatica-Domäne so konfigurieren, dass Benutzer die SAML-Authentifizierung (Security Assertion Markup Language) zum Anmelden bei den folgenden Webanwendungen verwenden können: Administrator Tool, Analyst Tool, Massenerfassungstool, Metadaten-Manager und Monitoring Tool. Sie können eine Informatica-Domäne auch für die Verwendung von SAML-Authentifizierung mit Informatica Developer (dem Developer Tool) konfigurieren.
Bei SAML (Security Assertion Markup Language) handelt es sich um ein XML-basiertes Datenformat für den Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen einem Dienstanbieter und einem Identitäts-Provider.

SAML-Authentifizierung für Informatica-Webanwendungen

In einer Informatica-Domäne fungiert die Informatica-Webanwendung als Dienstanbieter. Microsoft Active Directory Federation Services (ADFS) dient als Identitäts-Provider, der Webanwendungsbenutzer mit dem Active Directory-Identitätsspeicher Ihres Unternehmens authentifiziert.
Damit die Informatica-Domäne SAML-basiertes Single Sign-On verwenden kann, müssen Sie eine LDAP-Sicherheitsdomäne für Benutzerkonten der Informatica-Webanwendung erstellen und die Benutzer dann aus Active Directory in die Domäne importieren. Sie können das Administrator Tool verwenden, um die Verbindung zum Active Directory-Server einzurichten, und Benutzer dann in die Sicherheitsdomäne importieren.
Wenn sich ein Benutzer an einer Informatica-Webanwendung anmeldet, sendet die Anwendung eine SAML-Authentifizierungsanfrage an ADFS. ADFS authentifiziert die Anmeldedaten des Benutzers anhand der Benutzerkontendaten in Active Directory und gibt dann ein SAML-Assertionstoken mit sicherheitsrelevanten Informationen über den Benutzer an die Webanwendung zurück.
Sie konfigurieren ADFS zur Ausgabe von SAML-Token, die zum Authentifizieren von Benutzern der Informatica-Webanwendung dienen. Sie müssen auch das Assertionssignaturzertifikat des Identitäts-Providers aus ADFS exportieren und das Zertifikat anschließend in die Truststore-Standarddatei von Informatica auf allen Gateway-Knoten in der Domäne importieren.

SAML-Authentifizierung für Informatica Developer

Sie können SAML-Authentifizierung in Informatica Developer (dem Developer Tool) aktivieren.
Aktivieren Sie zur Verwendung von SAML-Authentifizierung das folgende Flag in der Datei „developerCore.ini“:
-DsamlAuthenticationEnabled=true
Sie finden die Datei „developerCore.ini“ in folgendem Verzeichnis: <Informatica-Installationsverzeichnis>\clients\DeveloperClient
Sie müssen auch das Assertionssignaturzertifikat des Identitäts-Providers aus dem SAML-Provider exportieren und dann das Zertifikat in die Truststore-Standarddatei von Informatica im Developer Tool importieren.

SAML-Authentifizierungsmodi

Sie können einen Benutzer in einer SAML-fähigen Domäne in einem der folgenden Modi authentifizieren:
Benutzername und Passwort
Verwendet die Anmeldeinformationen des Benutzers.
Fügen Sie der Datei „developerCore.ini“ folgende Eigenschaft hinzu:
-DkerberosLoginType=TYPE_USER_PWD
Schlüsseltabelle
Verwendet die Schlüsseltabelle, die für den Benutzer im SAML-Provider generiert wurde. Wählen Sie den SAML-konfigurierten Namespace aus, wenn Sie das Developer Tool mit dem Modellrepository verbinden.
Fügen Sie der Datei „developerCore.ini“ folgende Eigenschaften hinzu:
-DkerberosLoginType=TYPE_KEYTAB

-DkerberosAuthSPN=<SPN value generated from the SAML provider for the user>

-DkerberosAuthKeytab=<Location of the keytab file generated from the SAML provider for the user>
Angemeldete Benutzer
Verwendet die Anmeldeinformationen des Benutzers, um sich bei dem Computer anzumelden, auf dem das Developer Tool installiert ist. Wählen Sie den SAML-konfigurierten Namespace aus, wenn Sie das Developer Tool mit dem Modellrepository verbinden.
Fügen Sie der Datei „developerCore.ini“ folgende Eigenschaft hinzu:
-DkerberosLoginType=TYPE_LOGGED_IN_USER