SAML-Authentifizierung - Übersicht
Sie können die Authentifizierung anhand von Security Assertion Markup Language (SAML) für Informatica-Webanwendungen konfigurieren.
Bei SAML (Security Assertion Markup Language) handelt es sich um ein XML-basiertes Datenformat für den Austausch von Authentifizierungsinformationen zwischen einem Dienstanbieter und einem Identitäts-Provider. In einer Informatica-Domäne fungiert die Informatica-Webanwendung als Dienstanbieter.
Sie können die folgenden Informatica-Webanwendungen zur Verwendung von SAML-Authentifizierung konfigurieren:
- •Informatica Administrator
- •Informatica Analyst
- •Massenerfassungstool
- •Metadata Manager
- •Enterprise Data Catalog
- •Enterprise Data Preparation
- •Data Privacy Management
HINWEIS: SAML-Authentifizierung kann nicht in einer Informatica-Domäne verwendet werden, die zur Verwendung von Kerberos-Authentifizierung konfiguriert ist.
Wenn Sie eine Domäne zur Verwendung von SAML-Authentifizierung aktivieren, verwenden alle in der Domäne ausgeführten Webanwendungen standardmäßig den in der Domäne konfigurierten Identitäts-Provider. Sie können in einer Domäne ausgeführte Webanwendungen jedoch zur Verwendung verschiedener Identitäts-Provider konfigurieren. Sie möchten Informatica Administrator beispielsweise zur Verwendung von AD FS als Identitäts-Provider und Informatica Analyst zur Verwendung von PingFederate als Identitäts-Provider konfigurieren.
Weitere Informationen zum Konfigurieren von Webanwendungen zur Verwendung verschiedener Identitäts-Provider finden Sie unter
Konfigurieren von Webanwendungen zur Verwendung verschiedener Identitäts-Provider.
Default Keystore and Truststore Directory
The Informatica deployment includes default keystore and truststore files in the directory <Informatica installation directory>\services\shared\security.
Informatica recommends that you use the default keystore and truststore only for setup and proof-of-concept use cases. To secure a production environment, use the following guidelines:
- •Configure a custom keystore and truststore for SAML authentication in a location other than the default directory:
<Informatica installation directory>\services\shared\security
- •You cannot use the default keystore and truststore to configure other services or clients.
- •When you enable SAML authentication, you import keystore or truststore certificate files and private keys into the default directory:
<Informatica installation directory>\services\shared\security
- •When you assign an alias to the keystore or truststore, do not use "Informatica LLC," which Informatica uses for private key authentication and certificate signing.
- •Modifying the default SAML keystore or truststore is allowed only when the default directory is configured as the SAML keystore and truststore directory and you want to import private key and certificate entries in the default keystore or truststore.
You cannot use "Informatica LLC" as the alias for new entries in default keystore and truststore. You can use "Informatica LLC" as the alias for custom keystore-truststore entries.
No other operation is allowed for the default keystore and truststore files, including deleting or replacing the files, changing the password of the keystore or truststore, or modifying, removing or replacing the Informatica-generated private key and signing certificate.
- •If you replaced the default Informatica keystore and truststore files with custom keystore and truststore files in the previous Informatica installation directory structure, you must run the infasetup UpdateGatewayNode command to update the locations of the custom keystore and truststore for the domain.
Unterstützte Identitätsanbieter
Verwenden Sie einen unterstützten Identitätsanbieter, um die SAML-Authentifizierung in der Domäne für Webanwendungen zu verwalten.
Informatica unterstützt die folgenden Identitätsanbieter. Klicken Sie auf den Link zum How-to-Library-Artikel (H2L), um Anweisungen zur Integration zwischen den einzelnen Identitätsanbietern und der Domäne zu erhalten.
Identitätsanbieter | How-to-Library-Artikel (H2L) |
|---|
Microsoft Active Directory-Verbunddienste (AD FS) | |
PingFederate | |
F5 Big-IP | |
NetScaler | |
Oracle Access Manager (OAM) | |
Okta SSO | |
Azure Active Directory | |
Informationen zu den unterstützten Versionen dieser Identitätsanbieter finden Sie in der Produktverfügbarkeitsmatrix auf Informatica Network:
https://network.informatica.com/community/informatica-network/product-availability-matrices.