Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. Infacmd bg-Befehlsreferenz
  10. infacmd cms-Befehlsreferenz
  11. infacmd dis-Befehlsreferenz
  12. Infacmd es-Befehlsreferenz
  13. infacmd ihs-Befehlsreferenz
  14. infacmd ipc-Befehlsreferenz
  15. Infacmd isp-Befehlsreferenz
  16. infacmd ldm-Befehlsreferenz
  17. infacmd mrs-Befehlsreferenz
  18. infacmd ms-Befehlsreferenz
  19. Infacmd oie-Befehlsreferenz
  20. infacmd ps-Befehlsreferenz
  21. infacmd pwx-Befehlsreferenz
  22. infacmd rms-Befehlsreferenz
  23. infacmd rtm-Befehlsreferenz
  24. infacmd sch-Befehlsreferenz
  25. infacmd search-Befehlsreferenz
  26. infacmd sql-Befehlsreferenz
  27. infacmd tdm-Befehlsreferenz
  28. infacmd wfs-Befehlsreferenz
  29. infacmd ws-Befehlsreferenz
  30. infacmd xrf-Befehlsreferenz
  31. infacmd-Steuerdateien
  32. infasetup-Befehlsreferenz
  33. Pmcmd-Befehlsreferenz
  34. pmrep-Befehlsreferenz
  35. Arbeiten mit pmrep-Dateien
  36. POWERCENTERHELP

Befehlsreferenz

Befehlsreferenz

UpdateGatewayNode

UpdateGatewayNode

Aktualisiert die Konnektivitätsinformationen für einen Gateway-Knoten auf dem aktuellen Computer. Führen Sie vor dem Aktualisieren des Gateway-Knotens den infacmd isp ShutDownNode-Befehl aus, um den Knoten herunterzufahren.
Der Befehl „UpdateGatewayNode“ verwendet die folgende Syntax:
UpdateGatewayNode [<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string] [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] [<-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE] [<-DatabaseServiceName|-ds> database_service_name] [<-DomainName|-dn> domain_name] [<-NodeName|-nn> node_name] [<-NodeAddress|-na> node_host:port] [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> true|false] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> true|false] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-LogServiceDirectory|-ld> log_service_directory] [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-resetHostPort|-rst> resetHostPort]
In der folgenden Tabelle werden die Optionen und Argumente für „
infasetup
UpdateGatewayNode“ beschrieben:
Option
Argument
Beschreibung
-DatabaseAddress
-da
database_hostname:database_port
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Name und Portnummer des Computers, auf dem die Konfigurationsdatenbank der Domäne gehostet wird.
-DatabaseConnectionString
-cs
database_connection_string
Erforderlich, wenn Sie die Optionen -DatabaseAddress (-da) und -DatabaseServiceName (-ds) nicht verwenden. Verbindungszeichenfolge, die zum Herstellen einer Verbindung zur Konfigurationsdatenbank der Domäne verwendet wird. Geben Sie den Namen des Datenbankhosts, -ports und -diensts als Teil der Verbindungszeichenfolge ein. Setzen Sie die Verbindungszeichenfolge in Anführungszeichen.
-DatabaseUserName
-du
database_user_name
Erforderlich, wenn Sie die Option -TrustedConnection (-tc) nicht verwenden. Konto für die Datenbank, die die Domänenkonfigurationsinformationen enthält.
-DatabasePassword
-dp
database_password
Passwort aus der Datenbank für die Domänenkonfiguration des Datenbankbenutzers. Wenn Sie diese Option weglassen, verwendet
infasetup
das in der Umgebungsvariable INFA_DEFAULT_DATABASE_PASSWORD angegebene Passwort. Wird in der Umgebungsvariable kein Wert angegeben, müssen Sie ein Passwort unter Verwendung dieser Option eingeben.
-DatabaseType
-dt
database_type ORACLE|DB2|MSSQLSERVER|SYBASE
Erforderlich. Typ der Datenbank, in der die Domänenkonfigurationsmetadaten gespeichert werden. Zu den Datenbanktypen gehören:
  • db2
  • oracle
  • mssqlserver
  • sybase
-DatabaseServiceName
-ds
database_service_name
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Der Name des Datenbankdiensts. Erforderlich für Oracle-, IBM DB2- und Microsoft SQL Server-Datenbanken. Geben Sie die SID für Oracle, den Dienstnamen für IBM DB2 oder den Datenbanknamen für Microsoft SQL Server ein.
-DomainName
-dn
domain_name
Optional. Name der Domäne.
-NodeName
-nn
node_name
Optional. Name des Knotens. Knotennamen müssen zwischen 1 und 79 Zeichen umfassen und dürfen weder Leerzeichen noch die folgenden Zeichen enthalten:\ / * ? < > " |
-NodeAddress
-na
node_host:port
Optional. Hostname und Portnummer für den Computer, auf dem der Knoten gehostet wird. Wählen Sie eine verfügbare Portnummer aus.
-ServiceManagerPort
-sp
service_manager_port
Optional. Portnummer, die vom Dienstmanager verwendet wird, um auf eingehende Verbindungsanfragen zu reagieren.
-EnableTLS
-tls
enable_tls
Optional. Konfiguriert die sichere Kommunikation für die Dienste in der Informatica-Domäne.
Wenn Sie die standardmäßigen, von Informatica bereitgestellten SSL-Zertifikate verwenden, müssen Sie die Schlüsselspeicher- und Truststore-Optionen nicht angeben. Wenn Sie das SSL-Zertifikat nicht verwenden, müssen Sie die Keystore- und Truststore-Optionen angeben. Gültige Werte sind „True“ oder „False“. Standardwert ist „False“. Wenn Sie die Option -tls ohne Wert angeben, verwendet die Informatica-Domäne die sichere Kommunikation zwischen Diensten.
Zum Aktivieren der sicheren Kommunikation für die verbundenen Dienste oder Webanwendungen, z. B. das Administrator Tool, das Analyst Tool oder den Webdienst-Hub, konfigurieren Sie die sichere Kommunikation separat innerhalb der Anwendungen.
-NodeKeystore
-nk
node_keystore_directory
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Schlüsselspeicherdateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Schlüsselspeicherdateien in den Formaten PEM und JKS enthalten.
Die Schlüsselspeicherdateien müssen infa_keystore.jks und infa_keystore.pem lauten. Wenn die Schlüsselspeicherdatei, die Sie von der Zertifizierungsstelle erhalten, einen anderen Namen hat, müssen Sie sie in infa_keystore.jks und infa_keystore.pem umbenennen.
Sie müssen für alle Knoten in der Domäne dieselben Schlüsselspeicherzertifikate verwenden.
-NodeKeystorePass
-nkp
node_keystore_password
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Schlüsselspeicherdatei infa_keystore.jks.
-NodeTruststore
-nt
node_truststore_directory
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Truststore-Dateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Truststore-Dateien in den Formaten PEM und JKS enthalten.
Die Truststore-Dateien müssen die Namen infa_truststore.jks und infa_truststore.pem aufweisen. Wenn die Truststore-Datei, die Sie von der Zertifizierungsstelle erhalten haben, einen anderen Namen aufweist, müssen Sie sie in infa_truststore.jks und infa_truststore.pem umbenennen.
-NodeTruststorePass
-ntp
node_truststore_password
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Datei infa_truststore.jks.
-CipherWhiteList
-cwl
cipher_whitelist_ comma_separated_white_list_jsse_cipher_names
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die zur Gültigkeitsliste hinzugefügt werden sollen.
Diese Liste überschreibt die bisherige Whitelist.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackList
-cbl
cipher_blacklist_ comma_separated_black_list_jsse_cipher_names
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die aus der Gültigkeitsliste entfernt werden sollen.
Diese Liste überschreibt die bisherige Blacklist.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherWhiteListFile
-cwlf
cipher_whitelist_file_ absolute_filename_containing_comma_separated_white_list_jsse_cipher_namespo
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die der Gültigkeitsliste hinzugefügt werden sollen.
Diese Liste überschreibt die bisherige Whitelist.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackListFile
-cblf
cipher_blacklist_file_ absolute_filename_containing_comma_separated_black_list_jsse_cipher_names
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die aus der Gültigkeitsliste entfernt werden sollen.
Diese Liste überschreibt die bisherige Blacklist.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-EnableKerberos
-krb
true|false
Optional. Konfiguriert die Informatica-Domäne zur Verwendung der Kerberos-Authentifizierung. Gültige Werte sind „True“ oder „False“. Bei True verwendet die Domäne die Kerberos-Authentifizierung, dann können Sie den Authentifizierungsmodus später nicht ändern. Nachdem Sie die Kerberos-Authentifizierung aktiviert haben, können Sie sie nicht deaktivieren. Standardwert ist „False“. Wenn Sie die Option -krb ohne einen Wert angeben, verwendet die Informatica-Domäne die Kerberos-Authentifizierung.
-ServiceRealmName
-srn
realm_name_of_node_spn
Optional. Name des Kerberos-Bereichs, zu dem die Informatica-Domänendienste gehören. Stellen Sie sicher, dass Sie den gleichen Wert als -urn für die Kerberos-Authentifizierung angeben.
-UserRealmName
-urn
realm_name_of_user_spn
Optional. Name des Kerberos-Bereichs, zu dem die Informatica-Domänenbenutzer gehören. Stellen Sie sicher, dass Sie den gleichen Wert als -srn für die Kerberos-Authentifizierung angeben.
-KeysDirectory
-kd
Infa_keys_directory_location
Optional. Verzeichnis, in dem alle Schlüsseltabellendateien und der Verschlüsselungsschlüssel für die Informatica-Domäne gespeichert werden. Standardwert ist
<InformaticaInstallationDir>/isp/config/keys
.
-EnableSaml
-saml
true|false
Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diesen Wert auf „true“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu aktivieren.
Legen Sie diesen Wert auf „false“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu deaktivieren.
-AssertionSigningCertificateAlias
-asca
idp_assertion_signing_certificate_aliaseAlias
Erforderlich, wenn die SAML-Authentifizierung auf dem Gateway-Knoten aktiviert ist. Der beim Importieren des Signierzertifikats für die Identitätsanbieter-Assertion in die Truststore-Datei, die für die SAML-Authentifizierung verwendet wird, angegebene Aliasname.
-SamlTrustStoreDir
-std
saml_truststore_directory
Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
Der Informatica-Standard-Truststore wird verwendet, wenn kein Truststore angegeben ist.
-SamlTrustStorePassword
-stp
saml_truststore_password
Erforderlich, wenn Sie einen benutzerdefinierten Truststore für die SAML-Authentifizierung verwenden. Das Passwort für den benutzerdefinierten Truststore.
-AdminconsolePort
-ap
admin_tool_port
Optional. Port für den Zugriff auf Informatica Administrator.
-HttpsPort
-hs
admin_tool_https_port
Optional. Portnummer zum Sichern der Verbindung zum Administrator Tool. Geben Sie diese Portnummer an, wenn Sie HTTPS für einen Knoten konfigurieren möchten.
Zum Deaktivieren von HTTPS-Unterstützung für einen Knoten setzen Sie diese Portnummer auf Null.
-KeystoreFile
-kf
admin_tool_keystore_file_location
Optional. Schlüsselspeicherdatei, in der die Schlüssel und Zertifikate enthalten sind, die bei Verwendung des SSL-Protokolls erforderlich sind
-KeystorePass
-kp
admin_tool_keystore_password
Optional. Ein Klartext-Passwort für die Schlüsselspeicherdatei. Sie können ein Passwort mit der Option -kp oder der Umgebungsvariable INFA_PASSWORD einrichten. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option -kp festgelegte Passwort Vorrang.
-LogServiceDirectory
-ld
log_service_directory
Optional. Freigegebener Verzeichnispfad, der vom Protokollmanager zum Speichern von Protokollereignisdateien verwendet wird.
-SystemLogDirectory
-sld
system_log_directory
Optional. Verzeichnispfad zum Speichern von Systemprotokolldateien. Standard ist <INFA_home>/logs.
-ServerPort
-sv
server_shutdown_port
Optional. Vom Dienstmanager verwendete TCP/IP-Portnummer. Der Dienstmanager verwaltet Befehle zum Herunterfahren aus PowerCenter-Komponenten auf diesem Port. Legen Sie diese Portnummer fest, wenn sich auf einem Computer mehrere Knoten befinden oder die Standardportnummer verwendet wird. Standardwert ist 8005.
-AdminconsoleShutdownPort
-asp
admin_tool_shutdown_port
Optional. Portnummer, die das Herunterfahren für Informatica Administrator steuert.
-Tablespace
-ts
tablespace_name
Erforderlich für eine IBM DB2-Datenbank. Name des Tablespace, in dem sich die Datenbanktabellen für die Domänenkonfiguration befinden.
-SchemaName
-sc
schema_name <wird nur für MSSQLServer verwendet>
Optional. Name des Microsoft SQL Server-Schemas. Geben Sie einen Schemanamen ein, wenn Sie nicht das Standardschema verwenden.
-DatabaseTlsEnabled
-dbtls
database_tls_enabled
Optional. Gibt an, ob die Informatica-Domänendatenbank mit TLS und SSL sicher ist. Setzen Sie diese Option für die sichere Datenbank auf True. Standardwert ist „False“. Wenn die Option -dbtls ohne Wert angegeben wird, verwendet die Informatica-Domäne die sichere Kommunikation mit der Informatica-Domänendatenbank.
-DatabaseTruststorePassword
-dbtp
database_truststore_password
Optional. Passwort für die Datenbank-Truststore-Datei für die sichere Datenbank.
-TrustedConnection
-tc
trusted_connection <wird nur für MSSQLServer verwendet>
Optional. Stellen Sie eine Verbindung zur Microsoft SQL Server-Datenbank über eine vertrauenswürdige Verbindung her. Die vertrauenswürdige Authentifizierung verwendet die Windows-Sicherheitsanmeldedaten des aktuellen Benutzers, um eine Verbindung zu Microsoft SQL Server herzustellen.
-resetHostPort
-rst
resetHostPort
Erforderlich, wenn Sie die Option NodeAddress oder ServiceManager angeben. Setzt die Portnummer des Hosts zurück.
-DatabaseTruststoreLocation
-dbtl
database_truststore_location
Optional. Pfad und Dateiname der Truststore-Datei für den Gateway-Knoten.