Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. Infacmd bg-Befehlsreferenz
  10. infacmd cms-Befehlsreferenz
  11. infacmd dis-Befehlsreferenz
  12. Infacmd es-Befehlsreferenz
  13. infacmd ihs-Befehlsreferenz
  14. infacmd ipc-Befehlsreferenz
  15. Infacmd isp-Befehlsreferenz
  16. infacmd ldm-Befehlsreferenz
  17. infacmd mrs-Befehlsreferenz
  18. infacmd ms-Befehlsreferenz
  19. Infacmd oie-Befehlsreferenz
  20. infacmd ps-Befehlsreferenz
  21. infacmd pwx-Befehlsreferenz
  22. infacmd rms-Befehlsreferenz
  23. infacmd rtm-Befehlsreferenz
  24. infacmd sch-Befehlsreferenz
  25. infacmd search-Befehlsreferenz
  26. infacmd sql-Befehlsreferenz
  27. infacmd tdm-Befehlsreferenz
  28. infacmd wfs-Befehlsreferenz
  29. infacmd ws-Befehlsreferenz
  30. infacmd xrf-Befehlsreferenz
  31. infacmd-Steuerdateien
  32. infasetup-Befehlsreferenz
  33. Pmcmd-Befehlsreferenz
  34. pmrep-Befehlsreferenz
  35. Arbeiten mit pmrep-Dateien

Command Reference

Command Reference

SetApplicationPermissions

SetApplicationPermissions

Weist Berechtigungen für eine Anwendung einem Benutzer oder einer Gruppe zu oder verweigert diese.
Mit den Optionen -ap oder -dp des SetApplicationPermissions-Befehls können Sie Berechtigungen für Benutzer erteilen oder verweigern. Wenn Sie mit einer der Optionen Berechtigungen nicht explizit erteilen oder verweigern, werden alle Berechtigungen für die Anwendung widerrufen.
Der Befehl „infacmd dis SetApplicationPermissions“ verwendet die folgende Syntax:
SetApplicationPermissions <-DomainName|-dn> domain_name <-ServiceName|-sn> service_name <-UserName|-un> user_name <-Password|-pd> password [<-SecurityDomain|-sdn> security_domain] [<-ResilienceTimeout|-re> timeout_period_in_seconds] <-Application|-a> application_name <<-GranteeUserName|-gun> grantee_user_name|<-GranteeGroupName|-ggn> grantee_group_name> [<-GranteeSecurityDomain|-gsdn> grantee_security_domain] [<-AllowedPermissions|-ap> allowed_permissions] [<-DeniedPermissions|-dp> denied_permissions]
In der folgenden Tabelle werden die Optionen und Argumente für „infacmd dis SetApplicationPermissions“ beschrieben:
Option
Argument
Beschreibung
-DomainName
-dn
domain_name
Erforderlich. Name der Informatica-Domäne. Sie können den Domänennamen mit der Option -dn oder der Umgebungsvariable INFA_DEFAULT_DOMAIN festlegen. Wenn Sie einen Domänennamen mit beiden Methoden festlegen, hat die Option -dn Vorrang.
-ServiceName
-sn
service_name
Erforderlich. Name des Datenintegrationsdiensts, auf dem die Anwendung bereitgestellt wird.
-UserName
-un
user_name
Erforderlich, wenn die Domäne die native oder die LDAP-Authentifizierung verwendet. Benutzername zum Herstellen einer Verbindung zur Domäne. Sie können den Benutzernamen mit der Option -un oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_USER festlegen. Wenn Sie einen Benutzernamen mit beiden Methoden festlegen, hat die Option -un Vorrang.
Optional, wenn die Domäne Kerberos-Authentifizierung verwendet. Zum Ausführen des Befehls mit Single Sign-On legen Sie den Benutzernamen nicht fest. Wenn Sie den Benutzernamen festlegen, wird der Befehl ohne Single Sign-On ausgeführt.
-Password
-pd
password
Erforderlich, wenn Sie den Benutzernamen angeben. Passwort für den Benutzernamen. Beim Passwort wird die Groß-/Kleinschreibung beachtet. Sie können ein Passwort mit der Option -pd oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option „-pd“ festgelegte Passwort Vorrang.
-SecurityDomain
-sdn
security_domain
Erforderlich, wenn die Domäne LDAP-Authentifizierung verwendet. Optional, wenn die Domäne native Authentifizierung oder Kerberos-Authentifizierung verwendet. Name der Sicherheitsdomäne, zu der der Domänenbenutzer gehört. Sie können eine Sicherheitsdomäne mit der Option -sdn oder der Umgebungsvariable INFA_DEFAULT_SECURITY_DOMAIN festlegen. Wenn Sie einen Sicherheitsdomänennamen mit beiden Methoden festlegen, hat die Option -sdn Vorrang. Der Name der Sicherheitsdomäne unterliegt der Groß-/Kleinschreibung.
Wenn die Domäne eine native oder eine LDAP-Authentifizierung verwendet, ist der Standardwert „Nativ“. Wenn die Domäne Kerberos-Authentifizierung verwendet, ist die während der Installation erstellte LDAP-Sicherheitsdomäne der Standardwert. Der Name der Sicherheitsdomäne ist mit dem während der Installation angegebenen Benutzerbereich identisch.
-ResilienceTimeout
-re
timeout_period_in_seconds
Optional. Zeit in Sekunden, in der infacmd versucht, eine Verbindung zur Domäne herzustellen bzw. erneut herzustellen. Sie können den Zeitraum für das Belastbarkeits-Timeout mit der Option -re oder der Umgebungsvariable INFA_CLIENT_RESILIENCE_TIMEOUT festlegen. Wenn Sie einen Zeitraum für das Belastbarkeits-Timeout mit beiden Methoden festlegen, hat die Option -re Vorrang.
-Application
-a
application_name
Erforderlich. Name der Anwendung.
-GranteeUserName|GranteeGroupName
-gun|-ggn
grantee_user_name|
grantee_group_name
Erforderlich. Benutzername bzw. Gruppenname, für den Berechtigungen festgelegt oder verweigert werden sollen.
-GranteeSecurityDomain
-gsdn
grantee_security_domain
Erforderlich, wenn Sie LDAP-Authentifizierung verwenden und Benutzerberechtigungen gewähren. Name der Sicherheitsdomäne, zu der der Benutzer gehört.
-AllowedPermissions
-ap
allowed_permissions
Optional. Liste der zulässigen Berechtigungen. Geben Sie eine der folgenden Berechtigungen durch Leerzeichen getrennt ein:
  • View. Benutzer können die Anwendung anzeigen.
  • Grant. Benutzer können Berechtigungen für die Anwendung gewähren und entziehen.
  • Execute. Benutzer können die Anwendung ausführen.
-DeniedPermissions
-dp
denied_permissions
Optional. Liste der Berechtigungen, die Benutzern verweigert werden sollen. Trennen Sie jeden Parameter durch ein Leerzeichen. Geben Sie eine der folgenden Berechtigungen durch Leerzeichen getrennt ein:
  • View. Benutzer können die Anwendung anzeigen.
  • Grant. Benutzer können Berechtigungen für die Anwendung weder gewähren noch entziehen.
  • Execute. Benutzer können die Anwendung nicht ausführen.