Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. infacmd autotune-Befehlsreferenz
  10. Infacmd bg-Befehlsreferenz
  11. infacmd ccps-Befehlsreferenz
  12. infacmd cluster-Befehlsreferenz
  13. infacmd cms-Befehlsreferenz
  14. infacmd dis-Befehlsreferenz
  15. Infacmd dis-Abfragen
  16. infacmd dp-Befehlsreferenz
  17. infacmd idp-Befehlsreferenz
  18. infacmd edpl-Befehlsreferenz
  19. Infacmd es-Befehlsreferenz
  20. infacmd ihs-Befehlsreferenz
  21. infacmd ipc-Befehlsreferenz
  22. Infacmd isp-Befehlsreferenz
  23. infacmd ldm-Befehlsreferenz
  24. infacmd mas-Befehlsreferenz
  25. infacmd mi-Befehlsreferenz
  26. infacmd mrs-Befehlsreferenz
  27. infacmd ms-Befehlsreferenz
  28. Infacmd oie-Befehlsreferenz
  29. infacmd ps-Befehlsreferenz
  30. infacmd pwx-Befehlsreferenz
  31. infacmd roh-Befehlsreferenz
  32. infacmd rms-Befehlsreferenz
  33. infacmd rtm-Befehlsreferenz
  34. infacmd sch-Befehlsreferenz
  35. infacmd search-Befehlsreferenz
  36. infacmd sql-Befehlsreferenz
  37. infacmd tdm-Befehlsreferenz
  38. infacmd tools-Befehlsreferenz
  39. infacmd wfs-Befehlsreferenz
  40. infacmd ws-Befehlsreferenz
  41. infacmd xrf-Befehlsreferenz
  42. infacmd-Steuerdateien
  43. infasetup-Befehlsreferenz
  44. Pmcmd-Befehlsreferenz
  45. pmrep-Befehlsreferenz
  46. Arbeiten mit filemanager
  47. Arbeiten mit pmrep-Dateien

Befehlsreferenz

Befehlsreferenz

Verschlüsseln von Passwörtern

Verschlüsseln von Passwörtern

Sie können Passwörter zum Erstellen einer Umgebungsvariable zur Verwendung mit infacmd, infasetup, pmcmd und pmrep oder zum Definieren eines Passworts in einer Parameterdatei verschlüsseln.
Beispielsweise können Sie die Repository- und Datenbankpasswörter für pmrep verschlüsseln, um Sicherheit bei der Verwendung von pmrep in Skripts zu gewährleisten. Anschließend können Sie eine Umgebungsvariable zum Speichern des verschlüsselten Passworts erstellen. Oder Sie können ein Passwort für ein Verbindungsobjekt einer relationalen Datenbank in einer Parameterdatei festlegen.
Verwenden Sie das Befehlszeilenprogramm pmpasswd zum Verschlüsseln von Passwörtern.
Das Dienstprogramm „pmpasswd“ verwendet eine AES/CBC/PKCS5-Padding-Chiffre und generiert ein base64-kodiertes und ein mit AES-128-Bit oder AES-256-Bit verschlüsseltes Passwort.
Das pmpasswd-Dienstprogramm wird in folgendem Verzeichnis installiert:
<InformaticaInstallationDir>/server/bin
Das pmpasswd-Dienstprogramm verwendet die folgende Syntax:
pmpasswd <password> [-e (CRYPT_DATA | CRYPT_SYSTEM)]
In der folgenden Tabelle werden die pmpasswd-Optionen und -Argumente beschrieben:
Option
Argument
Beschreibung
-
password
Erforderlich. Das Passwort zum Verschlüsseln.
-e
CRYPT_DATA,
CRYPT_SYSTEM
Optional. Verschlüsselungstyp:
  • CRYPT_DATA. Verwenden, um die in einer Parameterdatei festgelegten Verbindungsobjektpasswörter zu verschlüsseln.
  • CRYPT_SYSTEM. Für alle anderen Passwörter verwenden.
Standardwert ist CRYPT_SYSTEM.
Standardmäßig generiert das Dienstprogramm „pmpasswd“ ein mit AES-128-Bit verschlüsseltes Passwort. Sie können die Umgebungsvariable
INFA_USE_AES_256_CRYPTOGRAPHER
auf
True
setzen, um die AES-256-Bit-Verschlüsselung für eine verbesserte Passwortsicherheit zu aktivieren. Stellen Sie in einer Einzelknotendomäne oder einer Mehrfachknotendomäne sicher, dass die Domäne heruntergefahren wird, bevor Sie die Umgebungsvariable festlegen oder entfernen.
Wenn Sie die AES-256-Bit-Verschlüsselung aktivieren, funktionieren die zuvor in den Umgebungsvariablen gespeicherten vertraulichen Daten nicht. Sie müssen solche zuvor gespeicherten vertraulichen Daten erneut verschlüsseln und die Daten in den Umgebungsvariablen zurücksetzen, nachdem Sie die AES-256-Bit-Verschlüsselung aktiviert haben. Die Lizenzschlüssel bleiben jedoch mit AES-128-Bit verschlüsselt, auch wenn Sie AES-256-Bit aktivieren.
Nachdem Sie die AES-256-Bit-Verschlüsselung für eine Domäne aktiviert haben, können Sie von keiner früheren Version der Informatica-Domäne aus eine Verbindung zur Informatica 10.5-Domäne herstellen.
Nachdem Sie entweder eine AES-128-Bit- oder eine AES-256-Bit-Verschlüsselung ausgewählt haben, müssen Sie denselben Verschlüsselungsmechanismus verwenden, während Sie eine Sicherungs- und Wiederherstellungs- oder Export- und Importoperation ausführen. Wenn Sie beispielsweise eine Domäne oder ein Repository mithilfe des AES-128-Bit-Mechanismus sichern, müssen Sie die Domäne oder das Repository mithilfe desselben 128-Bit-Verschlüsselungsmechanismus wiederherstellen. Die Domänenwiederherstellung schlägt fehl, wenn die AES-256-Bit-Verschlüsselung für die Domänensicherung aktiviert und während der Domänenwiederherstellung nicht aktiviert ist. Bereinigen Sie in einem solchen Fall die Datenbank, aktivieren Sie die 256-Bit-Verschlüsselung und stellen Sie die Domäne erneut wieder her.
Wenn Sie entsprechend beispielsweise eine Domäne oder ein Repository mithilfe des AES-128-Bit-Mechanismus exportieren, müssen Sie die Domäne oder das Repository mithilfe desselben 128-Bit-Verschlüsselungsmechanismus importieren.