Common Content for Data Catalog
- Common Content for Data Catalog 10.5
- Alle Produkte
Option
| Beschreibung
|
---|---|
-SamlAssertionSigned
-sas
| Optional. Legen Sie diese Option auf TRUE fest, um Assertion-Signaturen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
|
-AuthnContextComparsion
-acc
| Gibt die Vergleichsmethode an, mit der die angeforderte Autorisierungsanweisung ausgewertet wird. Legen Sie diese Option auf MINIMUM, MAXIMUM, BETTER oder EXACT fest. Standardwert ist „Exact“.
|
-AuthnContextClassRef
-accr
| Die Klasse des Authentifizierungskontexts. Legen Sie diese Option auf PASSWORD oder PASSWORDPROTECTEDTRANSPORT fest.
|
-SignSamlRequest
-ssr
| Legen Sie diese Option auf TRUE fest, um die signierte Anforderung zu aktivieren.
Standardwert ist „False“.
|
-RequestSigningPrivateKeyAlias
-rspa
| Erforderlich, wenn Sie die signierte Anforderung aktivieren. Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Knotens, mit dem die SAML-Anfrage signiert werden soll
|
-RequestSigningPrivateKeyPassword
-rspp
| Erforderlich, wenn Sie die signierte Anforderung aktivieren. Passwort für den Zugriff auf den privaten Schlüssel, der zum Signieren der SAML-Anfrage verwendet wird
|
-RequestSigningAlgorithm
-rsa
| Erforderlich, wenn Sie die signierte Anforderung aktivieren. Algorithmus zum Signieren der Anfrage. Sie können diese Option auf einen von mehreren verschiedenen Werten festlegen, einschließlich RSA_SHA256, DSA_SHA1 und DSA_SHA256.
|
-SamlResponseSigned
-srs
| Legen Sie diese Option auf TRUE fest, um die signierte Antwort zu aktivieren.
Standardwert ist FALSE.
|
-ResponseSigningCertificateAlias
-rsca
| Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Schlüsselspeicher des Gateway-Knotens, mit dem die SAML-Antwortsignatur überprüft wird.
|
-SamlAssertionEncrypted
-sae
| Erforderlich, wenn Sie die signierte Antwort aktivieren. Legen Sie diese Option auf TRUE fest, um verschlüsselte Assertion zu aktivieren.
Der Standardwert ist FALSE.
|
-EncyptedAssertionPrivateKeyAlias
-espa
| Erforderlich, wenn Sie verschlüsselte Assertion aktivieren. Aliasname des im SAML-Schlüsselspeicher des Gateway-Knotens vorhandenen privaten Schlüssels, mit dem der zur Verschlüsselung der Assertion verwendete Schlüssel entschlüsselt werden soll.
|
-EncyptedAssertionPrivateKeyPassword
-espp
| Erforderlich, wenn Sie verschlüsselte Assertion aktivieren. Passwort für den Zugriff auf den privaten Schlüssel, der zum Entschlüsseln des Assertion-Verschlüsselungsschlüssels verwendet wird
|
Option
| Beschreibung
|
---|---|
-SamlKeyStoreDir
-skd
| Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Pfad des SAML-Schlüsselspeichers.
|
-SamlKeyStorePassword
-skp
| Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „defineGatewayNode“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.
|
Option
| Beschreibung
|
---|---|
-EnableSaml
-saml
| Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diese Option auf TRUE oder FALSE fest. Standardwert ist FALSE.
|
-SamlTrustStoreDir
-std
| Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
Der Informatica-Standard-Truststore wird verwendet, wenn kein Truststore angegeben ist.
|
-SamlTrustStorePassword
-stp
| Erforderlich, wenn Sie einen benutzerdefinierten Truststore für die SAML-Authentifizierung verwenden. Das Passwort für den benutzerdefinierten Truststore.
|
-SamlKeyStoreDir
-skd
| Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
|
-SamlKeyStorePassword
-skp
| Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „defineWorkerNode“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.
|
Option
| Beschreibung
|
---|---|
-SamlKeyStoreDir
-skd
| Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
|
-SamlKeyStorePassword
-skp
| Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
|
Option
| Beschreibung
|
---|---|
-CipherWhiteList
-cwl
| Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die zur Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-CipherBlackList
-cbl
| Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-CipherWhiteListFile
-cwlf
| Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die der Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-CipherBlackListFile
-cblf
| Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-EnableSaml
-saml
| Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diese Option auf TRUE oder FALSE fest. Der Standardwert ist FALSE.
|
-SamlKeyStoreDir
-skd
| Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
|
-SamlKeyStorePassword
-skp
| Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „updateWorkerNode“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.
|
Option
| Beschreibung
|
---|---|
-SamlAssertionSigned
-sas
| Optional. Legen Sie diese Option auf TRUE fest, um Assertion-Signaturen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
|
-SamlKeyStoreDir
-skd
| Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
|
-SamlKeyStorePassword
-skp
| Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „updateDomainSamlConfig“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.
|
-SignSamlRequest
-ssr
| Legen Sie diese Option auf TRUE fest, um Anfragesignaturen zu aktivieren
Der Standardwert ist FALSE.
|
-RequestSigningPrivateKeyAlias
-rspa
| Erforderlich, wenn Sie die signierte Anforderung aktivieren. Aliasname des privaten Schlüssels, mit dem Informatica die Anforderung signiert. Dieser private Schlüssel befindet sich im Schlüsselspeicher des Gateway-Knotens. Der entsprechende öffentliche Schlüssel, in der Regel ein Zertifikat, sollte in den Identitätsanbieter importiert werden.
|
-RequestSigningPrivateKeyPassword
-rspp
| Klartextpasswort des privaten Schlüssels, mit dem Informatica die Anforderung signiert.
Standardwert ist das Passwort des privaten Schlüssels in der Schlüsselspeicherdatei <Informatica home>\services\shared\security\infa_keystore.jks mit dem Alias „Informatica LLC“.
|
-RequestSigningAlgorithm
-rsa
| Erforderlich, wenn Sie die signierte Anforderung aktivieren. Algorithmus zum Signieren der Anfrage. Sie können diese Option auf einen von mehreren verschiedenen Werten festlegen, einschließlich RSA_SHA256, DSA_SHA1 und DSA_SHA256.
|
-SamlResponseSigned
-srs
| Legen Sie diese Option auf TRUE fest, um anzugeben, ob die SAML-Antwort vom Identitätsanbieter signiert wird.
Wenn diese Option auf TRUE festgelegt ist, muss der IDP-Administrator den Identitätsanbieter zum Signieren der Antwort konfigurieren.
Der Standardwert ist FALSE.
|
-ResponseSigningCertificateAlias
-rsca
| Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Schlüsselspeicher des Gateway-Knotens, mit dem die Signatur überprüft werden soll.
|
-SamlAssertionEncrypted
-sae
| Legen Sie diese Option auf TRUE fest, um anzugeben, ob der Identitätsanbieter die Assertion verschlüsselt.
Wenn diese Option auf TRUE festgelegt ist, muss der IDP-Administrator den Identitätsanbieter zum Verschlüsseln der Assertion konfigurieren.
Der Standardwert ist FALSE.
|
-EncyptedAssertionPrivateKeyAlias
-espa
| Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Gateway-Knotens. Der private Schlüssel wird zum Verschlüsseln der Assertion verwendet. Der IDP-Administrator muss den entsprechenden öffentlichen Schlüssel (in der Regel ein Zertifikat) importieren.
|
-EncyptedAssertionPrivateKeyPassword
-espp
| Klartextpasswort.
Standardwert ist das Passwort des privaten Schlüssels in der Schlüsselspeicherdatei <Informatica home>\services\shared\security\infa_keystore.jks mit dem Alias „Informatica LLC“.
|