外部認証システムの登録
認証方法を指定するには、 REGISTER EXTERNAL AUTHENTICATION SYSTEM コマンドを使用する。
認証によって、データベース・ユーザーがシステムにログオンするときに、既知のユーザー名とパスワードの組み合わせを正しく入力したことを確認します。 データベースにアクセスするには、ユーザーはさらに CREATE USER 文によって定義されている必要があり、特定のデータベースに対するアクセス権を持っている必要があります。
Netezza Performance Server では、データベースユーザーに次の認証方法を提供しています:
- ローカル認証
- LDAP 認証
- Azure Active DirectoryAzure AD)認証
- IBM® IAM 認証
- AWS IAM認証
デフォルトでは、ローカル認証とIBMIAMがシステム上で有効になっている。 二要素認証は、AWSIAM および SAML 外部認証システムでのみサポートされる。
構文
REGISTER EXTERNAL AUTHENTICATION SYSTEM { 'IBMIAM' with IBM IAM CONFIG |
'AzureAD' with AZURE AD CONFIG |
'LDAP' with LDAP CONFIG |
'AWSIAM' }
ここで:
IBM IAM CONFIG意味{ PRODUCTION | STAGING | DEVELOPMENT }PRODUCTION、STAGING、DEVELOPMENTで、環境タイプを指定できる。AXURE AD CONFIG意味
ここで:clientid 'AZURE CLIENT ID' tenantid 'AZURE TENANT`- azure クライアント ID
- Azure クライアント ID を指定します。 詳細は どのように Azure アプリケーションIDの取得 を参照。
- 紺碧のテナント
- Azure テナントを指定します。 詳細については、 Azure Active Directory テナントIDの見つけ方を参照してください。
LDAP CONFIG意味
ここで:[ VERSION ] [ BINDDN { bind-string | NONE } ] [ BINDPW { bind-password | NONE } ] [ PORT ] [ SCOPE { SUB | ONE | BASE } ] [ SSL { ON | OFF } ] [ ATTRNAME ] [ NAMECASE { LOWERCASE | UPPERCASE }]- バージョン
- 使用する LDAP プロトコルのバージョン番号。 デフォルトは 3 です。
- BINDDN
- LDAP サーバーへのバインディング時に使用する Distinguished Name。 bind-string はオプションです。 通常、この節は匿名の LDAP ルックアップの実行時には定義されません。
- BINDPW
- LDAPサーバーにバインドするためのBINDDNに付随するパスワード。
- ポート
- LDAP サーバーへの接続時に使用されるポート番号。 デフォルトは 389 です。
- スコープ
- LDAP ツリーの検索時に使用される有効範囲。
- SSL
- デフォルトは「OFF」です。 「オン」の場合は、LDAP サーバーへの接続時に SSL が使用されます。 認証タイプとして LDAP を指定する場合、SSL オプションを指定する必要があります。
- ATTRNAME
- ユーザー名を含むLDAPサーバーで定義されたフィールド。 Microsoft Active Directoryの場合、これは通常 'sAMAccountname', IBM® Tivoli® Directory Server Serverの場合は'uid'、 OpenLDAP サーバーの場合は'cn'である。 デフォルトは「cn」である。
- ネームケース
- LDAPサーバーがユーザー名を小文字で保存するか大文字で保存するかを示します。