Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. infacmd autotune-Befehlsreferenz
  10. Infacmd bg-Befehlsreferenz
  11. infacmd ccps-Befehlsreferenz
  12. infacmd cluster-Befehlsreferenz
  13. infacmd cms-Befehlsreferenz
  14. infacmd dis-Befehlsreferenz
  15. Infacmd dis-Abfragen
  16. infacmd dp-Befehlsreferenz
  17. infacmd idp-Befehlsreferenz
  18. infacmd edpl-Befehlsreferenz
  19. Infacmd es-Befehlsreferenz
  20. infacmd ihs-Befehlsreferenz
  21. infacmd ipc-Befehlsreferenz
  22. Infacmd isp-Befehlsreferenz
  23. infacmd ldm-Befehlsreferenz
  24. infacmd mas-Befehlsreferenz
  25. infacmd mi-Befehlsreferenz
  26. infacmd mrs-Befehlsreferenz
  27. infacmd ms-Befehlsreferenz
  28. Infacmd oie-Befehlsreferenz
  29. infacmd ps-Befehlsreferenz
  30. infacmd pwx-Befehlsreferenz
  31. infacmd roh-Befehlsreferenz
  32. infacmd rms-Befehlsreferenz
  33. infacmd rtm-Befehlsreferenz
  34. infacmd sch-Befehlsreferenz
  35. infacmd search-Befehlsreferenz
  36. infacmd sql-Befehlsreferenz
  37. infacmd tdm-Befehlsreferenz
  38. infacmd tools-Befehlsreferenz
  39. infacmd wfs-Befehlsreferenz
  40. infacmd ws-Befehlsreferenz
  41. infacmd xrf-Befehlsreferenz
  42. infacmd-Steuerdateien
  43. infasetup-Befehlsreferenz
  44. Pmcmd-Befehlsreferenz
  45. pmrep-Befehlsreferenz
  46. Arbeiten mit filemanager
  47. Arbeiten mit pmrep-Dateien

Befehlsreferenz

Befehlsreferenz

updateDomainSamlConfig

updateDomainSamlConfig

Aktiviert oder deaktiviert die SAML-Authentifizierung (Secure Assertion Markup Language) für Informatica-Webanwendungen in einer Informatica-Domäne. Sie können den Befehl auch zum Aktualisieren der URL des Identitätsanbieters und zum Angeben des zulässigen zeitlichen Unterschieds zwischen der Systemuhr des Identitätsanbieter-Hosts und der Systemuhr des Master-Gateway-Knotens verwenden.
Führen Sie den Befehl auf jedem Gateway-Knoten innerhalb der Informatica-Domäne aus. Fahren Sie die Domäne vor dem Ausführen des Befehls herunter.
Der Befehl „infasetup updateDomainSamlConfig“ verwendet folgende Syntax:
updateDomainSamlConfig [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> sign_saml_assertion] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypt_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypt_assertion_private_key_password]
In der folgenden Tabelle werden die Optionen und Argumente des Befehls „infasetup updateDomainSamlConfig“ beschrieben:
Option
Beschreibung
-EnableSaml
-saml
Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diesen Wert auf „true“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu aktivieren.
Der Standardwert ist „false“.
-idpUrl
-iu
Erforderlich, wenn die Option -saml auf TRUE festgelegt ist. Geben Sie die URL des Identitäts-Providers für die Domäne an. Sie müssen die vollständige URL-Zeichenfolge angeben.
-ServiceProviderId
-spid
Optional. Der Vertrauensstellungsname der vertrauenswürdigen Partei oder die Kennung des Dienstanbieters für die Domäne, wie im Identitätsanbieter definiert.
Wenn Sie „Informatica“ als Vertrauensstellungsnamen der vertrauenswürdigen Partei in AD FS angegeben haben, müssen Sie keinen Wert angeben.
-ClockSkewTolerance
-cst
Optional. Der zulässige zeitliche Unterschied zwischen der Systemuhr des Identitätsanbieter-Hosts und der Systemuhr auf dem Master-Gateway-Knoten.
Die Lebensdauer von SAML-Token, die vom Identitätsanbieter ausgegeben werden, wird entsprechend der Systemuhr des Identitätsanbieter-Hosts festgelegt. Die Lebensdauer eines von Identitätsanbieter ausgegebenen SAML-Tokens ist gültig, wenn die im Token festgelegte Startzeit oder Endzeit nicht mehr als die angegebene Anzahl an Sekunden von der Systemuhr auf dem Master-Gateway-Knoten abweicht.
Die Werte müssen zwischen 0 und 600 Sekunden liegen. Standardwert ist 120 Sekunden.
-SamlAssertionSigned
-sas
Optional. Setzen Sie den Parameter auf TRUE, um das Signieren von Assertionen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
-AssertionSigningCertificateAlias
-asca
Erforderlich, wenn SamlAssertionSigned auf TRUE gesetzt ist. Der Aliasname, der beim Importieren des Assertionssignaturzertifikats des Identitätsanbieters in die für die SAML-Authentifizierung verwendete Truststore-Datei angegeben wird.
-AuthnContextComparsion
-acc
Gibt die Vergleichsmethode an, mit der die angeforderte Berechtigungserklärung ausgewertet wird. Eine der folgenden Optionen:
  • MINIMUM. Der Authentifizierungskontext in der Authentifizierungsanweisung muss genau mit mindestens einem der angegebenen Authentifizierungskontexte übereinstimmen.
  • MAXIMUM. Der Authentifizierungskontext in der Authentifizierungsanweisung muss mindestens so stark (wie vom Antwortenden angenommen) sein wie einer der angegebenen Authentifizierungskontexte.
  • BETTER. Der Authentifizierungskontext in der Authentifizierungsanweisung muss stärker (wie vom Antwortenden angenommen) sein wie einer der angegebenen Authentifizierungskontexte.
  • EXACT. Der Authentifizierungskontext in der Authentifizierungsanweisung muss so stark wie möglich (wie vom Antwortenden angenommen) sein, ohne die Stärke von mindestens einem der angegebenen Authentifizierungskontexte zu überschreiten.
Der Standardwert ist EXACT.
-AuthnContextClassRef
-accr
Die Klasse des Authentifizierungskontexts. Eine der folgenden Optionen:
  • PASSWORD
  • PASSWORDPROTECTEDTRANSPORT
-SignSamlRequest
-ssr
Setzen Sie den Parameter auf „True“, um die Anforderungssignierung zu aktivieren.
Der Standardwert ist FALSE.
-RequestSigningPrivateKeyAlias
-rspa
Erforderlich, wenn Sie die Signieranforderung aktivieren. Aliasname des privaten Schlüssels, mit dem Informatica die Anforderung signiert. Dieser private Schlüssel befindet sich im Schlüsselspeicher des Gateway-Knotens. Der entsprechende öffentliche Schlüssel (normalerweise ein Zertifikat) sollte in den Identitätsanbieter importiert werden.
-RequestSigningPrivateKeyPassword
-rspp
Klartext-Passwort des privaten Schlüssels, mit dem Informatica die Anforderung signiert.
Standard ist das Passwort des privaten Schlüssels, der sich in der Keystore-Datei
<Informatica-Startseite>\services\shared\security\infa_keystore.jks
mit dem Alias „Informatica LLC“ befindet.
-RequestSigningAlgorithm
-rsa
Erforderlich, wenn Sie die Signieranforderung aktivieren. Algorithmus zum Signieren der Anforderung. Eine der folgenden Optionen:
  • RSA_SHA256
  • DSA_SHA1
  • DSA_SHA256
  • RSA_SHA1
  • RSA_SHA224
  • RSA_SHA384
  • RSA_SHA512
  • ECDSA_SHA1
  • ECDSA_SHA224
  • ECDSA_SHA256
  • ECDSA_SHA384
  • ECDSA_SHA512
  • RIPEMD160
  • RSA_MD5
-SamlResponseSigned
-srs
Setzen Sie den Parameter auf „True“, um anzugeben, ob der IDP die SAML-Antwort signiert.
Bei der Einstellung TRUE muss der IDP-Administrator den Identifizierungsanbieter so konfigurieren, dass die Antwort signiert wird.
Der Standardwert ist FALSE.
-ResponseSigningCertificateAlias
-rsca
Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Truststore des Gateway-Knotens, mit dem die Signatur überprüft werden soll.
-SamlAssertionEncrypted
-sae
Setzen Sie den Parameter auf „True“, um anzugeben, ob der IDP die Assertion signiert.
Bei der Einstellung TRUE muss der IDP-Administrator den Identifizierungsanbieter so konfigurieren, dass die Assertion verschlüsselt wird.
Der Standardwert ist FALSE.
-EncyptedAssertionPrivateKeyAlias
-espa
Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Gateway-Knotens. Der private Schlüssel wird zum Verschlüsseln der Assertion verwendet. Der IDP-Administrator muss den entsprechenden öffentlichen Schlüssel (normalerweise ein Zertifikat) importieren.
-EncyptedAssertionPrivateKeyPassword
-espp
Klartext-Passwort.
Standard ist das Passwort des privaten Schlüssels, der sich in der Keystore-Datei
<Informatica-Startseite>\services\shared\security\infa_keystore.jks
mit dem Alias „Informatica LLC“ befindet.