Sie können Passwörter zum Erstellen einer Umgebungsvariable zur Verwendung mit infacmd, infasetup, pmcmd und pmrep oder zum Definieren eines Passworts in einer Parameterdatei verschlüsseln.
Beispielsweise können Sie die Repository- und Datenbankpasswörter für pmrep verschlüsseln, um Sicherheit bei der Verwendung von pmrep in Skripts zu gewährleisten. Anschließend können Sie eine Umgebungsvariable zum Speichern des verschlüsselten Passworts erstellen. Oder Sie können ein Passwort für ein Verbindungsobjekt einer relationalen Datenbank in einer Parameterdatei festlegen.
Verwenden Sie das Befehlszeilenprogramm pmpasswd zum Verschlüsseln von Passwörtern.
Das Dienstprogramm „pmpasswd“ verwendet eine AES/CBC/PKCS5-Padding-Chiffre und generiert ein base64-kodiertes und ein mit AES-128-Bit oder AES-256-Bit verschlüsseltes Passwort.
Das pmpasswd-Dienstprogramm wird in folgendem Verzeichnis installiert:
<InformaticaInstallationDir>/server/bin
Das pmpasswd-Dienstprogramm verwendet die folgende Syntax:
pmpasswd <password> [-e (CRYPT_DATA | CRYPT_SYSTEM)]
In der folgenden Tabelle werden die pmpasswd-Optionen und -Argumente beschrieben:
| |
Erforderlich. Das Passwort zum Verschlüsseln.
|
| |
Optional. Verschlüsselungstyp:
CRYPT_DATA. Verwenden, um die in einer Parameterdatei festgelegten Verbindungsobjektpasswörter zu verschlüsseln.
CRYPT_SYSTEM. Für alle anderen Passwörter verwenden.
Standardwert ist CRYPT_SYSTEM.
|
Standardmäßig generiert das Dienstprogramm „pmpasswd“ ein mit AES-128-Bit verschlüsseltes Passwort. Sie können die Umgebungsvariable
INFA_USE_AES_256_CRYPTOGRAPHER
auf
True
setzen, um die AES-256-Bit-Verschlüsselung für eine verbesserte Passwortsicherheit zu aktivieren. Stellen Sie in einer Einzelknotendomäne oder einer Mehrfachknotendomäne sicher, dass die Domäne heruntergefahren wird, bevor Sie die Umgebungsvariable festlegen oder entfernen.
Wenn Sie die AES-256-Bit-Verschlüsselung aktivieren, funktionieren die zuvor in den Umgebungsvariablen gespeicherten vertraulichen Daten nicht. Sie müssen solche zuvor gespeicherten vertraulichen Daten erneut verschlüsseln und die Daten in den Umgebungsvariablen zurücksetzen, nachdem Sie die AES-256-Bit-Verschlüsselung aktiviert haben. Die Lizenzschlüssel bleiben jedoch mit AES-128-Bit verschlüsselt, auch wenn Sie AES-256-Bit aktivieren.
Nachdem Sie die AES-256-Bit-Verschlüsselung für eine Domäne aktiviert haben, können Sie von keiner früheren Version der Informatica-Domäne aus eine Verbindung zur Informatica 10.5-Domäne herstellen.
Nachdem Sie entweder eine AES-128-Bit- oder eine AES-256-Bit-Verschlüsselung ausgewählt haben, müssen Sie denselben Verschlüsselungsmechanismus verwenden, während Sie eine Sicherungs- und Wiederherstellungs- oder Export- und Importoperation ausführen. Wenn Sie beispielsweise eine Domäne oder ein Repository mithilfe des AES-128-Bit-Mechanismus sichern, müssen Sie die Domäne oder das Repository mithilfe desselben 128-Bit-Verschlüsselungsmechanismus wiederherstellen. Die Domänenwiederherstellung schlägt fehl, wenn die AES-256-Bit-Verschlüsselung für die Domänensicherung aktiviert und während der Domänenwiederherstellung nicht aktiviert ist. Bereinigen Sie in einem solchen Fall die Datenbank, aktivieren Sie die 256-Bit-Verschlüsselung und stellen Sie die Domäne erneut wieder her.
Wenn Sie entsprechend beispielsweise eine Domäne oder ein Repository mithilfe des AES-128-Bit-Mechanismus exportieren, müssen Sie die Domäne oder das Repository mithilfe desselben 128-Bit-Verschlüsselungsmechanismus importieren.