Common Content for Data Catalog
- Common Content for Data Catalog 10.5
- Alle Produkte
updateDomainSamlConfig [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> sign_saml_assertion] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypt_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypt_assertion_private_key_password]
Option
| Beschreibung
|
---|---|
-EnableSaml
-saml
| Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diesen Wert auf „true“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu aktivieren.
Der Standardwert ist „false“.
|
-idpUrl
-iu
| Erforderlich, wenn die Option -saml auf TRUE festgelegt ist. Geben Sie die URL des Identitäts-Providers für die Domäne an. Sie müssen die vollständige URL-Zeichenfolge angeben.
|
-ServiceProviderId
-spid
| Optional. Der Vertrauensstellungsname der vertrauenswürdigen Partei oder die Kennung des Dienstanbieters für die Domäne, wie im Identitätsanbieter definiert.
Wenn Sie „Informatica“ als Vertrauensstellungsnamen der vertrauenswürdigen Partei in AD FS angegeben haben, müssen Sie keinen Wert angeben.
|
-ClockSkewTolerance
-cst
| Optional. Der zulässige zeitliche Unterschied zwischen der Systemuhr des Identitätsanbieter-Hosts und der Systemuhr auf dem Master-Gateway-Knoten.
Die Lebensdauer von SAML-Token, die vom Identitätsanbieter ausgegeben werden, wird entsprechend der Systemuhr des Identitätsanbieter-Hosts festgelegt. Die Lebensdauer eines von Identitätsanbieter ausgegebenen SAML-Tokens ist gültig, wenn die im Token festgelegte Startzeit oder Endzeit nicht mehr als die angegebene Anzahl an Sekunden von der Systemuhr auf dem Master-Gateway-Knoten abweicht.
Die Werte müssen zwischen 0 und 600 Sekunden liegen. Standardwert ist 120 Sekunden.
|
-SamlAssertionSigned
-sas
| Optional. Setzen Sie den Parameter auf TRUE, um das Signieren von Assertionen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
|
-AssertionSigningCertificateAlias
-asca
| Erforderlich, wenn SamlAssertionSigned auf TRUE gesetzt ist. Der Aliasname, der beim Importieren des Assertionssignaturzertifikats des Identitätsanbieters in die für die SAML-Authentifizierung verwendete Truststore-Datei angegeben wird.
|
-AuthnContextComparsion
-acc
| Gibt die Vergleichsmethode an, mit der die angeforderte Berechtigungserklärung ausgewertet wird. Eine der folgenden Optionen:
Der Standardwert ist EXACT.
|
-AuthnContextClassRef
-accr
| Die Klasse des Authentifizierungskontexts. Eine der folgenden Optionen:
|
-SignSamlRequest
-ssr
| Setzen Sie den Parameter auf „True“, um die Anforderungssignierung zu aktivieren.
Der Standardwert ist FALSE.
|
-RequestSigningPrivateKeyAlias
-rspa
| Erforderlich, wenn Sie die Signieranforderung aktivieren. Aliasname des privaten Schlüssels, mit dem Informatica die Anforderung signiert. Dieser private Schlüssel befindet sich im Schlüsselspeicher des Gateway-Knotens. Der entsprechende öffentliche Schlüssel (normalerweise ein Zertifikat) sollte in den Identitätsanbieter importiert werden.
|
-RequestSigningPrivateKeyPassword
-rspp
| Klartext-Passwort des privaten Schlüssels, mit dem Informatica die Anforderung signiert.
Standard ist das Passwort des privaten Schlüssels, der sich in der Keystore-Datei <Informatica-Startseite>\services\shared\security\infa_keystore.jks mit dem Alias „Informatica LLC“ befindet.
|
-RequestSigningAlgorithm
-rsa
| Erforderlich, wenn Sie die Signieranforderung aktivieren. Algorithmus zum Signieren der Anforderung. Eine der folgenden Optionen:
|
-SamlResponseSigned
-srs
| Setzen Sie den Parameter auf „True“, um anzugeben, ob der IDP die SAML-Antwort signiert.
Bei der Einstellung TRUE muss der IDP-Administrator den Identifizierungsanbieter so konfigurieren, dass die Antwort signiert wird.
Der Standardwert ist FALSE.
|
-ResponseSigningCertificateAlias
-rsca
| Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Truststore des Gateway-Knotens, mit dem die Signatur überprüft werden soll.
|
-SamlAssertionEncrypted
-sae
| Setzen Sie den Parameter auf „True“, um anzugeben, ob der IDP die Assertion signiert.
Bei der Einstellung TRUE muss der IDP-Administrator den Identifizierungsanbieter so konfigurieren, dass die Assertion verschlüsselt wird.
Der Standardwert ist FALSE.
|
-EncyptedAssertionPrivateKeyAlias
-espa
| Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Gateway-Knotens. Der private Schlüssel wird zum Verschlüsseln der Assertion verwendet. Der IDP-Administrator muss den entsprechenden öffentlichen Schlüssel (normalerweise ein Zertifikat) importieren.
|
-EncyptedAssertionPrivateKeyPassword
-espp
| Klartext-Passwort.
Standard ist das Passwort des privaten Schlüssels, der sich in der Keystore-Datei <Informatica-Startseite>\services\shared\security\infa_keystore.jks mit dem Alias „Informatica LLC“ befindet.
|