Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. Infacmd bg-Befehlsreferenz
  10. infacmd cms-Befehlsreferenz
  11. infacmd dis-Befehlsreferenz
  12. Infacmd es-Befehlsreferenz
  13. infacmd ihs-Befehlsreferenz
  14. infacmd ipc-Befehlsreferenz
  15. Infacmd isp-Befehlsreferenz
  16. infacmd ldm-Befehlsreferenz
  17. infacmd mrs-Befehlsreferenz
  18. infacmd ms-Befehlsreferenz
  19. Infacmd oie-Befehlsreferenz
  20. infacmd ps-Befehlsreferenz
  21. infacmd pwx-Befehlsreferenz
  22. infacmd rms-Befehlsreferenz
  23. infacmd rtm-Befehlsreferenz
  24. infacmd sch-Befehlsreferenz
  25. infacmd search-Befehlsreferenz
  26. infacmd sql-Befehlsreferenz
  27. infacmd tdm-Befehlsreferenz
  28. infacmd wfs-Befehlsreferenz
  29. infacmd ws-Befehlsreferenz
  30. infacmd xrf-Befehlsreferenz
  31. infacmd-Steuerdateien
  32. infasetup-Befehlsreferenz
  33. Pmcmd-Befehlsreferenz
  34. pmrep-Befehlsreferenz
  35. Arbeiten mit pmrep-Dateien

Command Reference

Command Reference

UpdateNamespace

UpdateNamespace

Aktualisiert eine LDAP-Sicherheitsdomäne mit den Filtern für den Benutzer und die Gruppe. Aktualisiert die LDAP-Sicherheitsdomäne, wenn die Informatica-Domäne LDAP oder die Kerberos-Authentifizierung verwendet.
Der Befehl „infacmd isp UpdateNamespace“ verwendet die folgende Syntax:
UpdateNamespace <-DomainName|-dn> domain_name <-UserName|-un> user_name <-Password|-pd> password [<-SecurityDomain|-sdn> security_domain] [<-Gateway|-hp> gateway_host1:port gateway_host2:port...] [<-ResilienceTimeout|-re> timeout_period_in_seconds] <-NameSpace|-ns> namespace [<-UserSearchBase|-usb> usersearchbase] [<-UserFilter|-uf> userfilter] [<-GroupSearchBase|-gsb> groupsearchbase] [<-GroupFilter|-gf> groupfilter]
In der folgenden Tabelle werden die Optionen und Argumente für „infacmd isp UpdateNamespace“ beschrieben:
Option
Argument
Beschreibung
-DomainName
-dn
domain_name
Erforderlich. Name der Informatica-Domäne. Sie können den Domänennamen mit der Option -dn oder der Umgebungsvariable INFA_DEFAULT_DOMAIN festlegen. Wenn Sie einen Domänennamen mit beiden Methoden festlegen, hat die Option -dn Vorrang.
-UserName
-un
user_name
Erforderlich, wenn die Domäne die native oder die LDAP-Authentifizierung verwendet. Benutzername zum Herstellen einer Verbindung zur Domäne. Sie können den Benutzernamen mit der Option -un oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_USER festlegen. Wenn Sie einen Benutzernamen mit beiden Methoden festlegen, hat die Option -un Vorrang.
Optional, wenn die Domäne Kerberos-Authentifizierung verwendet. Zum Ausführen des Befehls mit Single Sign-On legen Sie den Benutzernamen nicht fest. Wenn Sie den Benutzernamen festlegen, wird der Befehl ohne Single Sign-On ausgeführt.
-Password
-pd
Passwort
Erforderlich, wenn Sie den Benutzernamen angeben. Passwort für den Benutzernamen. Beim Passwort wird die Groß- und Kleinschreibung beachtet. Sie können ein Passwort mit der Option -pd oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option „-pd“ festgelegte Passwort Vorrang.
-SecurityDomain
-sdn
security_domain
Name der Sicherheitsdomäne, zu der der Domänenbenutzer gehört. Sie können eine Sicherheitsdomäne mit der Option -sdn oder der Umgebungsvariable INFA_DEFAULT_SECURITY_DOMAIN festlegen. Wenn Sie einen Sicherheitsdomänennamen mit beiden Methoden festlegen, hat die Option -sdn Vorrang. Der Name der Sicherheitsdomäne unterliegt der Groß-/Kleinschreibung.
Sie können einen Wert für -sdn angeben oder den Standardwert basierend auf dem Authentifizierungsmodus verwenden:
  • Erforderlich, wenn die Domäne LDAP-Authentifizierung verwendet. Standardwert ist „Native“. Zum Arbeiten mit der LDAP-Authentifizierung müssen Sie den Wert für -sdn angeben.
  • Optional, wenn die Domäne native Authentifizierung oder Kerberos-Authentifizierung verwendet. Standardwert ist „Native“ für native Authentifizierung. Wenn die Domäne Kerberos-Authentifizierung verwendet, ist die während der Installation erstellte LDAP-Sicherheitsdomäne der Standardwert. Der Name der Sicherheitsdomäne ist mit dem während der Installation angegebenen Benutzerbereich identisch.
-Gateway
-hp
gateway_host1:port gateway_host2:port ...
Erforderlich, wenn die Informationen zur Gateway-Konnektivität in der Datei „domains.infa“ veraltet sind. Die Hostnamen und Portnummern für die Gateway-Knoten in der Domäne.
-ResilienceTimeout
-re
timeout_period_in_seconds
Optional. Zeit in Sekunden, in der infacmd versucht, eine Verbindung zur Domäne herzustellen. Wenn Sie diese Option auslassen, verwendet infacmd den in der Umgebungsvariable INFA_CLIENT_RESILIENCE_TIMEOUT angegebenen Timeout-Wert. Wenn Sie die Umgebungsvariable nicht angeben, wird der Standardwert von 180 Sekunden verwendet.
-NameSpace
-ns
namespace
Erforderlich. Name der LDAP- oder Kerberos-Sicherheitsdomäne. Der Name unterliegt nicht der Groß-/Kleinschreibung und muss innerhalb der Domäne eindeutig sein. Der Name darf weder Leerzeichen noch folgende Sonderzeichen enthalten:
, + / < > @ ; \ % ?
Der Name darf nicht länger als 128 Zeichen sein. Der Name kann ein ASCII-Leerzeichen enthalten, jedoch nicht als erstes oder letztes Zeichen. Sie können keine anderen Leerzeichen verwenden.
-UserSearchBase
-usb
usersearchbasesu
Distinguished Name (DN) des Eintrags, der als Ausgangspunkt für die Suche nach Benutzernamen im LDAP-Verzeichnisdienst dient. Der LDAP-Verzeichnisdienst sucht nach einem Objekt im Verzeichnis entsprechend dem Pfad im Distinguished Name des Objekts.
Beispiel: In Microsoft Active Directory könnte der Distinguished Name des Benutzers cn=UserName,ou=OrganizationalUnit,dc=DomainName lauten. Die Reihe der durch dc=DomainName benannten relativen Distinguished Names kennzeichnet die DNS-Domäne des Objekts.
-UserFilter
-uf
userfilter
Ein LDAP-Abfragestring, der die Suchkriterien für die Suche nach Benutzern im Verzeichnisdienst festgelegt. Der Filter kann Attributtypen, Assertionswerte und Abgleichkriterien angeben.
Beispiel: Der Filter
(objectclass=*)
sucht alle Objekte. Der Filter
(&(objectClass=user)(!(cn=susan)))
sucht alle Benutzerobjekte außer „susan“. Weitere Informationen über Suchfilter finden Sie in der Dokumentation für den LDAP-Verzeichnisdienst:
-GroupSearchBase
-gsb
groupsearchbase
Distinguished Name (DN) des Eintrags, der als Ausgangspunkt für die Suche nach Gruppennamen im LDAP-Verzeichnisdienst dient.
-GroupFilter
-gf
groupfilter
Ein LDAP-Abfragestring, der die Kriterien für die Suche nach Gruppen im Verzeichnisdienst festgelegt.