Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. infacmd autotune-Befehlsreferenz
  10. Infacmd bg-Befehlsreferenz
  11. infacmd ccps-Befehlsreferenz
  12. infacmd cluster-Befehlsreferenz
  13. infacmd cms-Befehlsreferenz
  14. infacmd dis-Befehlsreferenz
  15. Infacmd dis-Abfragen
  16. infacmd dp-Befehlsreferenz
  17. infacmd idp-Befehlsreferenz
  18. infacmd edpl-Befehlsreferenz
  19. Infacmd es-Befehlsreferenz
  20. infacmd ihs-Befehlsreferenz
  21. infacmd ipc-Befehlsreferenz
  22. Infacmd isp-Befehlsreferenz
  23. infacmd ldm-Befehlsreferenz
  24. infacmd mas-Befehlsreferenz
  25. infacmd mi-Befehlsreferenz
  26. infacmd mrs-Befehlsreferenz
  27. infacmd ms-Befehlsreferenz
  28. Infacmd oie-Befehlsreferenz
  29. infacmd ps-Befehlsreferenz
  30. infacmd pwx-Befehlsreferenz
  31. infacmd roh-Befehlsreferenz
  32. infacmd rms-Befehlsreferenz
  33. infacmd rtm-Befehlsreferenz
  34. infacmd sch-Befehlsreferenz
  35. infacmd search-Befehlsreferenz
  36. infacmd sql-Befehlsreferenz
  37. infacmd tdm-Befehlsreferenz
  38. infacmd tools-Befehlsreferenz
  39. infacmd wfs-Befehlsreferenz
  40. infacmd ws-Befehlsreferenz
  41. infacmd xrf-Befehlsreferenz
  42. infacmd-Steuerdateien
  43. infasetup-Befehlsreferenz
  44. Pmcmd-Befehlsreferenz
  45. pmrep-Befehlsreferenz
  46. Arbeiten mit filemanager
  47. Arbeiten mit pmrep-Dateien

Befehlsreferenz

Befehlsreferenz

SetApplicationPermissions

SetApplicationPermissions

Weist Berechtigungen für eine Anwendung einem Benutzer oder einer Gruppe zu oder verweigert diese.
Mit den Optionen -ap oder -dp des SetApplicationPermissions-Befehls können Sie Berechtigungen für Benutzer erteilen oder verweigern. Wenn Sie mit einer der Optionen Berechtigungen nicht explizit erteilen oder verweigern, werden alle Berechtigungen für die Anwendung widerrufen.
Der Befehl „infacmd dis SetApplicationPermissions“ verwendet die folgende Syntax:
SetApplicationPermissions <-DomainName|-dn> domain_name <-ServiceName|-sn> service_name <-UserName|-un> user_name <-Password|-pd> password [<-SecurityDomain|-sdn> security_domain] [<-ResilienceTimeout|-re> timeout_period_in_seconds] <-Application|-a> application_name <<-GranteeUserName|-gun> grantee_user_name|<-GranteeGroupName|-ggn> grantee_group_name> [<-GranteeSecurityDomain|-gsdn> grantee_security_domain] [<-AllowedPermissions|-ap> allowed_permissions] [<-DeniedPermissions|-dp> denied_permissions]
In der folgenden Tabelle werden die Optionen und Argumente für „infacmd dis SetApplicationPermissions“ beschrieben:
Option
Argument
Beschreibung
-DomainName
-dn
domain_name
Erforderlich. Name der Informatica-Domäne. Sie können den Domänennamen mit der Option -dn oder der Umgebungsvariable INFA_DEFAULT_DOMAIN festlegen. Wenn Sie einen Domänennamen mit beiden Methoden festlegen, hat die Option -dn Vorrang.
-ServiceName
-sn
service_name
Erforderlich. Name des Datenintegrationsdiensts, auf dem die Anwendung bereitgestellt wird.
-UserName
-un
user_name
Erforderlich, wenn die Domäne die native oder die LDAP-Authentifizierung verwendet. Benutzername zum Herstellen einer Verbindung zur Domäne. Sie können den Benutzernamen mit der Option -un oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_USER festlegen. Wenn Sie einen Benutzernamen mit beiden Methoden festlegen, hat die Option -un Vorrang.
Optional, wenn die Domäne Kerberos-Authentifizierung verwendet. Zum Ausführen des Befehls mit Single Sign-On legen Sie den Benutzernamen nicht fest. Wenn Sie den Benutzernamen festlegen, wird der Befehl ohne Single Sign-On ausgeführt.
-Password
-pd
password
Erforderlich, wenn Sie den Benutzernamen angeben. Passwort für den Benutzernamen. Beim Passwort wird die Groß-/Kleinschreibung beachtet. Sie können ein Passwort mit der Option -pd oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option „-pd“ festgelegte Passwort Vorrang.
-SecurityDomain
-sdn
security_domain
Erforderlich, wenn die Domäne LDAP-Authentifizierung verwendet. Optional, wenn die Domäne native Authentifizierung oder Kerberos-Authentifizierung verwendet. Name der Sicherheitsdomäne, zu der der Domänenbenutzer gehört. Sie können eine Sicherheitsdomäne mit der Option -sdn oder der Umgebungsvariable INFA_DEFAULT_SECURITY_DOMAIN festlegen. Wenn Sie einen Sicherheitsdomänennamen mit beiden Methoden festlegen, hat die Option -sdn Vorrang. Der Name der Sicherheitsdomäne unterliegt der Groß-/Kleinschreibung.
Wenn die Domäne eine native oder eine LDAP-Authentifizierung verwendet, ist der Standardwert „Nativ“. Wenn die Domäne Kerberos-Authentifizierung verwendet, ist die während der Installation erstellte LDAP-Sicherheitsdomäne der Standardwert. Der Name der Sicherheitsdomäne ist mit dem während der Installation angegebenen Benutzerbereich identisch.
-ResilienceTimeout
-re
timeout_period_in_seconds
Optional. Zeit in Sekunden, in der infacmd versucht, eine Verbindung zur Domäne herzustellen bzw. erneut herzustellen. Sie können den Zeitraum für das Belastbarkeits-Timeout mit der Option -re oder der Umgebungsvariable INFA_CLIENT_RESILIENCE_TIMEOUT festlegen. Wenn Sie einen Zeitraum für das Belastbarkeits-Timeout mit beiden Methoden festlegen, hat die Option -re Vorrang.
-Application
-a
application_name
Erforderlich. Name der Anwendung.
-GranteeUserName|GranteeGroupName
-gun|-ggn
grantee_user_name|
grantee_group_name
Erforderlich. Benutzername bzw. Gruppenname, für den Berechtigungen festgelegt oder verweigert werden sollen.
-GranteeSecurityDomain
-gsdn
grantee_security_domain
Erforderlich, wenn Sie LDAP-Authentifizierung verwenden und Benutzerberechtigungen gewähren. Name der Sicherheitsdomäne, zu der der Benutzer gehört.
-AllowedPermissions
-ap
allowed_permissions
Optional. Liste der zulässigen Berechtigungen. Geben Sie eine der folgenden Berechtigungen durch Leerzeichen getrennt ein:
  • View. Benutzer können die Anwendung anzeigen.
  • Grant. Benutzer können Berechtigungen für die Anwendung gewähren und entziehen.
  • Execute. Benutzer können die Anwendung ausführen.
-DeniedPermissions
-dp
denied_permissions
Optional. Liste der Berechtigungen, die Benutzern verweigert werden sollen. Trennen Sie jeden Parameter durch ein Leerzeichen. Geben Sie eine der folgenden Berechtigungen durch Leerzeichen getrennt ein:
  • View. Benutzer können die Anwendung anzeigen.
  • Grant. Benutzer können Berechtigungen für die Anwendung weder gewähren noch entziehen.
  • Execute. Benutzer können die Anwendung nicht ausführen.