Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. infacmd autotune-Befehlsreferenz
  10. Infacmd bg-Befehlsreferenz
  11. infacmd ccps-Befehlsreferenz
  12. infacmd cluster-Befehlsreferenz
  13. infacmd cms-Befehlsreferenz
  14. infacmd dis-Befehlsreferenz
  15. Infacmd dis-Abfragen
  16. infacmd dp-Befehlsreferenz
  17. infacmd idp-Befehlsreferenz
  18. infacmd edpl-Befehlsreferenz
  19. Infacmd es-Befehlsreferenz
  20. infacmd ihs-Befehlsreferenz
  21. infacmd ipc-Befehlsreferenz
  22. Infacmd isp-Befehlsreferenz
  23. infacmd ldm-Befehlsreferenz
  24. infacmd mas-Befehlsreferenz
  25. infacmd mi-Befehlsreferenz
  26. infacmd mrs-Befehlsreferenz
  27. infacmd ms-Befehlsreferenz
  28. Infacmd oie-Befehlsreferenz
  29. infacmd ps-Befehlsreferenz
  30. infacmd pwx-Befehlsreferenz
  31. infacmd roh-Befehlsreferenz
  32. infacmd rms-Befehlsreferenz
  33. infacmd rtm-Befehlsreferenz
  34. infacmd sch-Befehlsreferenz
  35. infacmd search-Befehlsreferenz
  36. infacmd sql-Befehlsreferenz
  37. infacmd tdm-Befehlsreferenz
  38. infacmd tools-Befehlsreferenz
  39. infacmd wfs-Befehlsreferenz
  40. infacmd ws-Befehlsreferenz
  41. infacmd xrf-Befehlsreferenz
  42. infacmd-Steuerdateien
  43. infasetup-Befehlsreferenz
  44. Pmcmd-Befehlsreferenz
  45. pmrep-Befehlsreferenz
  46. Arbeiten mit filemanager
  47. Arbeiten mit pmrep-Dateien

Befehlsreferenz

Befehlsreferenz

UpdateGatewayNode

UpdateGatewayNode

Aktualisiert die Konnektivitätsinformationen für einen Gateway-Knoten auf dem aktuellen Computer. Führen Sie vor dem Aktualisieren des Gateway-Knotens den infacmd isp ShutDownNode-Befehl aus, um den Knoten herunterzufahren.
Der Befehl „UpdateGatewayNode“ verwendet die folgende Syntax:
UpdateGatewayNode [<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string] [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] [<-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL] [<-DatabaseServiceName|-ds> database_service_name] [<-DomainName|-dn> domain_name] [<-NodeName|-nn> node_name] [<-NodeAddress|-na> node_host:port] [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> enable_saml] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-EnableSaml|-saml> enable_saml] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-LogServiceDirectory|-ld> log_service_directory] [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-resetHostPort|-rst> resetHostPort]
In der folgenden Tabelle werden die Optionen und Argumente für „
infasetup
UpdateGatewayNode“ beschrieben:
Option
Beschreibung
-DatabaseAddress
-da
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Name und Portnummer des Computers, auf dem die Konfigurationsdatenbank der Domäne gehostet wird.
-DatabaseConnectionString
-cs
Erforderlich, wenn Sie die Optionen -DatabaseAddress (-da) und -DatabaseServiceName (-ds) nicht verwenden. Verbindungszeichenfolge, die zum Herstellen einer Verbindung zur Konfigurationsdatenbank der Domäne verwendet wird. Geben Sie den Namen des Datenbankhosts, -ports und -diensts als Teil der Verbindungszeichenfolge ein. Setzen Sie die Verbindungszeichenfolge in Anführungszeichen.
-DatabaseUserName
-du
Erforderlich, wenn Sie die Option -TrustedConnection (-tc) nicht verwenden. Konto für die Datenbank, die die Domänenkonfigurationsinformationen enthält.
-DatabasePassword
-dp
Passwort aus der Datenbank für die Domänenkonfiguration des Datenbankbenutzers. Wenn Sie diese Option weglassen, verwendet
infasetup
das in der Umgebungsvariable INFA_DEFAULT_DATABASE_PASSWORD angegebene Passwort. Wird in der Umgebungsvariable kein Wert angegeben, müssen Sie ein Passwort unter Verwendung dieser Option eingeben.
-DatabaseType
-dt
Erforderlich. Typ der Datenbank, in der die Domänenkonfigurationsmetadaten gespeichert werden. Zu den Datenbanktypen gehören:
  • db2
  • oracle
  • mssqlserver
  • sybase
  • postgresql
-DatabaseServiceName
-ds
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Der Name des Datenbankdiensts. Erforderlich für Oracle-, IBM DB2- und Microsoft SQL Server-Datenbanken. Geben Sie die SID für Oracle, den Dienstnamen für IBM DB2 oder den Datenbanknamen für Microsoft SQL Server ein.
-DomainName
-dn
Optional. Name der Domäne.
-NodeName
-nn
Optional. Name des Knotens. Knotennamen müssen zwischen 1 und 79 Zeichen umfassen und dürfen weder Leerzeichen noch die folgenden Zeichen enthalten:\ / * ? < > " |
-NodeAddress
-na
Optional. Hostname und Portnummer für den Computer, auf dem der Knoten gehostet wird. Wählen Sie eine verfügbare Portnummer aus.
-ServiceManagerPort
-sp
Optional. Portnummer, die vom Dienstmanager verwendet wird, um auf eingehende Verbindungsanfragen zu reagieren.
-EnableTLS
-tls
Optional. Konfiguriert die sichere Kommunikation für die Dienste in der Informatica-Domäne.
Wenn Sie die standardmäßigen, von Informatica bereitgestellten SSL-Zertifikate verwenden, müssen Sie die Schlüsselspeicher- und Truststore-Optionen nicht angeben. Wenn Sie das SSL-Zertifikat nicht verwenden, müssen Sie die Keystore- und Truststore-Optionen angeben. Gültige Werte sind „True“ oder „False“. Standardwert ist „False“. Wenn Sie die Option -tls ohne Wert angeben, verwendet die Informatica-Domäne die sichere Kommunikation zwischen Diensten.
Zum Aktivieren der sicheren Kommunikation für die verbundenen Dienste oder Webanwendungen, z. B. das Administrator Tool, das Analyst Tool oder den Webdienst-Hub, konfigurieren Sie die sichere Kommunikation separat innerhalb der Anwendungen.
-NodeKeystore
-nk
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Schlüsselspeicherdateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Schlüsselspeicherdateien in den Formaten PEM und JKS enthalten.
Die Schlüsselspeicherdateien müssen infa_keystore.jks und infa_keystore.pem lauten. Wenn die Schlüsselspeicherdatei, die Sie von der Zertifizierungsstelle erhalten, einen anderen Namen hat, müssen Sie sie in infa_keystore.jks und infa_keystore.pem umbenennen.
Sie müssen für alle Knoten in der Domäne dieselben Schlüsselspeicherzertifikate verwenden.
-NodeKeystorePass
-nkp
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Schlüsselspeicherdatei infa_keystore.jks.
-NodeTruststore
-nt
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Truststore-Dateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Truststore-Dateien in den Formaten PEM und JKS enthalten.
Die Truststore-Dateien müssen die Namen infa_truststore.jks und infa_truststore.pem aufweisen. Wenn die Truststore-Datei, die Sie von der Zertifizierungsstelle erhalten haben, einen anderen Namen aufweist, müssen Sie sie in infa_truststore.jks und infa_truststore.pem umbenennen.
-NodeTruststorePass
-ntp
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Datei infa_truststore.jks.
-CipherWhiteList
-cwl
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die zur Gültigkeitsliste hinzugefügt werden sollen.
Diese Liste überschreibt die bisherige Whitelist.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackList
-cbl
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die aus der Gültigkeitsliste entfernt werden sollen.
Diese Liste überschreibt die bisherige Blacklist.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherWhiteListFile
-cwlf
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die der Gültigkeitsliste hinzugefügt werden sollen.
Diese Liste überschreibt die bisherige Whitelist.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackListFile
-cblf
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die aus der Gültigkeitsliste entfernt werden sollen.
Diese Liste überschreibt die bisherige Blacklist.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-EnableKerberos
-krb
Optional. Konfiguriert die Informatica-Domäne zur Verwendung der Kerberos-Authentifizierung. Gültige Werte sind „True“ oder „False“.
Bei True verwendet die Domäne die Kerberos-Authentifizierung, dann können Sie den Authentifizierungsmodus später nicht ändern. Nachdem Sie die Kerberos-Authentifizierung aktiviert haben, können Sie sie nicht deaktivieren. Der Standardwert ist „false“.
Wenn Sie die Option -krb ohne einen Wert angeben, verwendet die Informatica-Domäne die Kerberos-Authentifizierung.
-ServiceRealmName
-srn
Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie den Namen des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
-UserRealmName
-urn
Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie den Namen des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
-KeysDirectory
-kd
Optional. Verzeichnis, in dem alle Schlüsseltabellendateien und der Verschlüsselungsschlüssel für die Informatica-Domäne gespeichert werden. Standardwert ist
<InformaticaInstallationDir>/isp/config/keys
.
-EnableSaml
-saml
Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diesen Wert auf „true“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu aktivieren. Der Standardwert ist „false“.
-SamlTrustStoreDir
-std
Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
Der Informatica-Standard-Truststore wird verwendet, wenn kein Truststore angegeben ist.
-SamlTrustStorePassword
-stp
Erforderlich, wenn Sie einen benutzerdefinierten Truststore für die SAML-Authentifizierung verwenden. Das Passwort für den benutzerdefinierten Truststore.
-SamlKeyStoreDir
-skd
Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
-SamlKeyStorePassword
-skp
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort für den SAML-Schlüsselspeicher. *
-AdminconsolePort
-ap
Optional. Port für den Zugriff auf Informatica Administrator.
-HttpsPort
-hs
Optional. Portnummer zum Sichern der Verbindung zum Administrator Tool. Geben Sie diese Portnummer an, wenn Sie HTTPS für einen Knoten konfigurieren möchten.
Zum Deaktivieren von HTTPS-Unterstützung für einen Knoten setzen Sie diese Portnummer auf Null.
-KeystoreFile
-kf
Optional. Schlüsselspeicherdatei, in der die Schlüssel und Zertifikate enthalten sind, die bei Verwendung des SSL-Protokolls erforderlich sind
-KeystorePass
-kp
Optional. Ein Klartext-Passwort für die Schlüsselspeicherdatei. Sie können ein Passwort mit der Option -kp oder der Umgebungsvariable INFA_PASSWORD einrichten. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option -kp festgelegte Passwort Vorrang.
-LogServiceDirectory
-ld
Optional. Freigegebener Verzeichnispfad, der vom Protokollmanager zum Speichern von Protokollereignisdateien verwendet wird. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält.
-SystemLogDirectory
-sld
Optional. Verzeichnispfad zum Speichern von Systemprotokolldateien. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält. Standard ist <INFA_home>/logs.
-ServerPort
-sv
Optional. Vom Dienstmanager verwendete TCP/IP-Portnummer. Der Dienstmanager verwaltet Befehle zum Herunterfahren aus PowerCenter-Komponenten auf diesem Port. Legen Sie diese Portnummer fest, wenn sich auf einem Computer mehrere Knoten befinden oder die Standardportnummer verwendet wird. Standardwert ist 8005.
-AdminconsoleShutdownPort
-asp
Optional. Portnummer, die das Herunterfahren für Informatica Administrator steuert.
-Tablespace
-ts
Erforderlich für eine IBM DB2-Datenbank. Name des Tablespace, in dem sich die Datenbanktabellen für die Domänenkonfiguration befinden.
-SchemaName
-sc
Optional. Name des Microsoft SQL Server-Schemas. Geben Sie einen Schemanamen ein, wenn Sie nicht das Standardschema verwenden.
-DatabaseTlsEnabled
-dbtls
Optional. Gibt an, ob die Informatica-Domänendatenbank mit TLS und SSL sicher ist. Setzen Sie diese Option für die sichere Datenbank auf True. Standardwert ist „False“. Wenn die Option -dbtls ohne Wert angegeben wird, verwendet die Informatica-Domäne die sichere Kommunikation mit der Informatica-Domänendatenbank.
-DatabaseTruststorePassword
-dbtp
Optional. Passwort für die Datenbank-Truststore-Datei für die sichere Datenbank.
-TrustedConnection
-tc
Optional. Stellen Sie eine Verbindung zur Microsoft SQL Server-Datenbank über eine vertrauenswürdige Verbindung her. Die vertrauenswürdige Authentifizierung verwendet die Windows-Sicherheitsanmeldedaten des aktuellen Benutzers, um eine Verbindung zu Microsoft SQL Server herzustellen.
-resetHostPort
-rst
Erforderlich, wenn Sie die Option NodeAddress oder ServiceManager angeben. Setzt die Portnummer des Hosts zurück.
-DatabaseTruststoreLocation
-dbtl
Optional. Pfad und Dateiname der Truststore-Datei für den Gateway-Knoten.
* Hinweis: Wenn Sie derzeit Skripts ausführen, die diesen Befehl verwenden, um einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung zu aktivieren, müssen Sie diese aktualisieren, um diese Option aufzunehmen.