Inhaltsverzeichnis

Search

  1. Vorwort
  2. Teil 1: Versionen 10.5-10.5.0.1
  3. Teil 2: Versionen 10.4.1-10.4.1.3
  4. Teil 3: Versionen 10.4-10.4.0.2
  5. Teil 4: Versionen 10.2.2 - 10.2.2 HotFix 1
  6. Teil 5: Version 10.2.1
  7. Teil 6: Version 10.2 - 10.2 HotFix 2

Neue Funktionen und Änderungen (10.5.0.1)

Neue Funktionen und Änderungen (10.5.0.1)

infasetup-Befehle

infasetup-Befehle

Ab Version 10.5 können Sie mithilfe von infasetup-Befehlen die Domäne oder Domänenknoten definieren oder aktualisieren, um SAML-Authentifizierung für Webanwendungen einzurichten oder zu verbessern.
In jedem der folgenden Abschnitte werden neue Optionen für infasetup-Befehle beschrieben:

defineDomain

In der folgenden Tabelle werden die neuen Optionen für den Befehl „infasetup defineDomain“ beschrieben:
Option
Beschreibung
-SamlAssertionSigned
-sas
Optional. Legen Sie diese Option auf TRUE fest, um Assertion-Signaturen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
-AuthnContextComparsion
-acc
Gibt die Vergleichsmethode an, mit der die angeforderte Autorisierungsanweisung ausgewertet wird. Legen Sie diese Option auf MINIMUM, MAXIMUM, BETTER oder EXACT fest. Standardwert ist „Exact“.
-AuthnContextClassRef
-accr
Die Klasse des Authentifizierungskontexts. Legen Sie diese Option auf PASSWORD oder PASSWORDPROTECTEDTRANSPORT fest.
-SignSamlRequest
-ssr
Legen Sie diese Option auf TRUE fest, um die signierte Anforderung zu aktivieren.
Standardwert ist „False“.
-RequestSigningPrivateKeyAlias
-rspa
Erforderlich, wenn Sie die signierte Anforderung aktivieren. Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Knotens, mit dem die SAML-Anfrage signiert werden soll
-RequestSigningPrivateKeyPassword
-rspp
Erforderlich, wenn Sie die signierte Anforderung aktivieren. Passwort für den Zugriff auf den privaten Schlüssel, der zum Signieren der SAML-Anfrage verwendet wird
-RequestSigningAlgorithm
-rsa
Erforderlich, wenn Sie die signierte Anforderung aktivieren. Algorithmus zum Signieren der Anfrage. Sie können diese Option auf einen von mehreren verschiedenen Werten festlegen, einschließlich RSA_SHA256, DSA_SHA1 und DSA_SHA256.
-SamlResponseSigned
-srs
Legen Sie diese Option auf TRUE fest, um die signierte Antwort zu aktivieren.
Standardwert ist FALSE.
-ResponseSigningCertificateAlias
-rsca
Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Schlüsselspeicher des Gateway-Knotens, mit dem die SAML-Antwortsignatur überprüft wird.
-SamlAssertionEncrypted
-sae
Erforderlich, wenn Sie die signierte Antwort aktivieren. Legen Sie diese Option auf TRUE fest, um verschlüsselte Assertion zu aktivieren.
Der Standardwert ist FALSE.
-EncyptedAssertionPrivateKeyAlias
-espa
Erforderlich, wenn Sie verschlüsselte Assertion aktivieren. Aliasname des im SAML-Schlüsselspeicher des Gateway-Knotens vorhandenen privaten Schlüssels, mit dem der zur Verschlüsselung der Assertion verwendete Schlüssel entschlüsselt werden soll.
-EncyptedAssertionPrivateKeyPassword
-espp
Erforderlich, wenn Sie verschlüsselte Assertion aktivieren. Passwort für den Zugriff auf den privaten Schlüssel, der zum Entschlüsseln des Assertion-Verschlüsselungsschlüssels verwendet wird

defineGatewayNode

In der folgenden Tabelle werden die neuen Optionen für den Befehl „infasetup defineGatewayNode“ beschrieben:
Option
Beschreibung
-SamlKeyStoreDir
-skd
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Pfad des SAML-Schlüsselspeichers.
-SamlKeyStorePassword
-skp
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „defineGatewayNode“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.

defineWorkerNode

In der folgenden Tabelle werden die neuen Optionen für den Befehl „infasetup defineWorkerNode“ beschrieben:
Option
Beschreibung
-EnableSaml
-saml
Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diese Option auf TRUE oder FALSE fest. Standardwert ist FALSE.
-SamlTrustStoreDir
-std
Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
Der Informatica-Standard-Truststore wird verwendet, wenn kein Truststore angegeben ist.
-SamlTrustStorePassword
-stp
Erforderlich, wenn Sie einen benutzerdefinierten Truststore für die SAML-Authentifizierung verwenden. Das Passwort für den benutzerdefinierten Truststore.
-SamlKeyStoreDir
-skd
Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
-SamlKeyStorePassword
-skp
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „defineWorkerNode“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.

updateGatewayNode

In der folgenden Tabelle werden die neuen Optionen für den Befehl „infasetup updateGatewayNode“ beschrieben:
Option
Beschreibung
-SamlKeyStoreDir
-skd
Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
-SamlKeyStorePassword
-skp
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.

updateWorkerNode

In der folgenden Tabelle werden die neuen Optionen für den Befehl „infasetup updateWorkerNode“ beschrieben:
Option
Beschreibung
-CipherWhiteList
-cwl
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die zur Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackList
-cbl
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherWhiteListFile
-cwlf
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die der Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackListFile
-cblf
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-EnableSaml
-saml
Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diese Option auf TRUE oder FALSE fest. Der Standardwert ist FALSE.
-SamlKeyStoreDir
-skd
Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
-SamlKeyStorePassword
-skp
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „updateWorkerNode“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.

updateDomainSamlConfig

In der folgenden Tabelle werden die neuen Optionen für den Befehl „infasetup updateDomainSamlConfig“ beschrieben:
Option
Beschreibung
-SamlAssertionSigned
-sas
Optional. Legen Sie diese Option auf TRUE fest, um Assertion-Signaturen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
-SamlKeyStoreDir
-skd
Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicherdatei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
-SamlKeyStorePassword
-skp
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort des SAML-Schlüsselspeichers.
Wenn Sie derzeit Skripts ausführen, die „updateDomainSamlConfig“ zum Aktivieren eines benutzerdefinierten Schlüsselspeichers für die SAML-Authentifizierung verwenden, müssen Sie die Skripts aktualisieren und diese Option einschließen.
-SignSamlRequest
-ssr
Legen Sie diese Option auf TRUE fest, um Anfragesignaturen zu aktivieren
Der Standardwert ist FALSE.
-RequestSigningPrivateKeyAlias
-rspa
Erforderlich, wenn Sie die signierte Anforderung aktivieren. Aliasname des privaten Schlüssels, mit dem Informatica die Anforderung signiert. Dieser private Schlüssel befindet sich im Schlüsselspeicher des Gateway-Knotens. Der entsprechende öffentliche Schlüssel, in der Regel ein Zertifikat, sollte in den Identitätsanbieter importiert werden.
-RequestSigningPrivateKeyPassword
-rspp
Klartextpasswort des privaten Schlüssels, mit dem Informatica die Anforderung signiert.
Standardwert ist das Passwort des privaten Schlüssels in der Schlüsselspeicherdatei
<Informatica home>\services\shared\security\infa_keystore.jks
mit dem Alias „Informatica LLC“.
-RequestSigningAlgorithm
-rsa
Erforderlich, wenn Sie die signierte Anforderung aktivieren. Algorithmus zum Signieren der Anfrage. Sie können diese Option auf einen von mehreren verschiedenen Werten festlegen, einschließlich RSA_SHA256, DSA_SHA1 und DSA_SHA256.
-SamlResponseSigned
-srs
Legen Sie diese Option auf TRUE fest, um anzugeben, ob die SAML-Antwort vom Identitätsanbieter signiert wird.
Wenn diese Option auf TRUE festgelegt ist, muss der IDP-Administrator den Identitätsanbieter zum Signieren der Antwort konfigurieren.
Der Standardwert ist FALSE.
-ResponseSigningCertificateAlias
-rsca
Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Schlüsselspeicher des Gateway-Knotens, mit dem die Signatur überprüft werden soll.
-SamlAssertionEncrypted
-sae
Legen Sie diese Option auf TRUE fest, um anzugeben, ob der Identitätsanbieter die Assertion verschlüsselt.
Wenn diese Option auf TRUE festgelegt ist, muss der IDP-Administrator den Identitätsanbieter zum Verschlüsseln der Assertion konfigurieren.
Der Standardwert ist FALSE.
-EncyptedAssertionPrivateKeyAlias
-espa
Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Gateway-Knotens. Der private Schlüssel wird zum Verschlüsseln der Assertion verwendet. Der IDP-Administrator muss den entsprechenden öffentlichen Schlüssel (in der Regel ein Zertifikat) importieren.
-EncyptedAssertionPrivateKeyPassword
-espp
Klartextpasswort.
Standardwert ist das Passwort des privaten Schlüssels in der Schlüsselspeicherdatei
<Informatica home>\services\shared\security\infa_keystore.jks
mit dem Alias „Informatica LLC“.