Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. infacmd autotune-Befehlsreferenz
  10. Infacmd bg-Befehlsreferenz
  11. infacmd ccps-Befehlsreferenz
  12. infacmd cluster-Befehlsreferenz
  13. infacmd cms-Befehlsreferenz
  14. infacmd dis-Befehlsreferenz
  15. infacmd dp-Befehlsreferenz
  16. infacmd idp-Befehlsreferenz
  17. infacmd edpl-Befehlsreferenz
  18. Infacmd es-Befehlsreferenz
  19. infacmd ihs-Befehlsreferenz
  20. infacmd ipc-Befehlsreferenz
  21. Infacmd isp-Befehlsreferenz
  22. infacmd ldm-Befehlsreferenz
  23. infacmd mas-Befehlsreferenz
  24. infacmd mi-Befehlsreferenz
  25. infacmd mrs-Befehlsreferenz
  26. infacmd ms-Befehlsreferenz
  27. Infacmd oie-Befehlsreferenz
  28. infacmd ps-Befehlsreferenz
  29. infacmd pwx-Befehlsreferenz
  30. infacmd roh-Befehlsreferenz
  31. infacmd rms-Befehlsreferenz
  32. infacmd rtm-Befehlsreferenz
  33. infacmd sch-Befehlsreferenz
  34. infacmd search-Befehlsreferenz
  35. infacmd sql-Befehlsreferenz
  36. infacmd tdm-Befehlsreferenz
  37. infacmd tools-Befehlsreferenz
  38. infacmd wfs-Befehlsreferenz
  39. infacmd ws-Befehlsreferenz
  40. infacmd xrf-Befehlsreferenz
  41. infacmd-Steuerdateien
  42. infasetup-Befehlsreferenz
  43. Pmcmd-Befehlsreferenz
  44. pmrep-Befehlsreferenz
  45. Arbeiten mit pmrep-Dateien

Befehlsreferenz

Befehlsreferenz

DefineGatewayNode

DefineGatewayNode

Definiert einen Gateway-Knoten auf dem aktuellen Computer. Dieser Befehl überschreibt die Datei nodemeta.xml, welche die Konfigurationsmetadaten für den Knoten speichert. Nachdem Sie den Knoten definiert haben, führen Sie den Befehl infacmd isp AddDomainNode aus, um den Knoten zur Domäne hinzuzufügen.
Der Befehl „DefineGatewayNode“ verwendet die folgende Syntax:
DefineGatewayNode <-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] <-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL [<-DatabaseServiceName|-ds> database_service_name] <-DomainName|-dn> domain_name <-NodeName|-nn> node_name <-NodeAddress|-na> node_host:port [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> true|false] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> true|false] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-MinProcessPort|-mi> minimum_port] [<-MaxProcessPort|-ma> maximum_port] <-LogServiceDirectory|-ld> log_service_directory [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-BackupDirectory|-bd> backup_directory] [<-ErrorLogLevel|-el> FATAL_ERROR_WARNING_INFO_TRACE_DEBUG] <-ResourceFile|-rf> resource_file [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location]
In der folgenden Tabelle werden die Optionen und Argumente für „
infasetup
DefineGatewayNode“ beschrieben:
Option
Argument
Beschreibung
-DatabaseAddress
-da
database_hostname:database_port
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Name und Portnummer des Computers, auf dem die Konfigurationsdatenbank der Domäne gehostet wird.
-DatabaseConnectionString
-cs
database_connection_string
Erforderlich, wenn Sie die Optionen -DatabaseAddress (-da) und -DatabaseServiceName (-ds) nicht verwenden. Verbindungszeichenfolge, die zum Herstellen einer Verbindung zur Konfigurationsdatenbank der Domäne verwendet wird. Geben Sie den Namen des Datenbankhosts, -ports und -diensts als Teil der Verbindungszeichenfolge ein. Setzen Sie die Verbindungszeichenfolge in Anführungszeichen.
-DatabaseUserName
-du
database_user_name
Erforderlich, wenn Sie die Option -TrustedConnection (-tc) nicht verwenden. Konto für die Datenbank, die die Domänenkonfigurationsinformationen enthält.
-DatabasePassword
-dp
database_password
Passwort aus der Datenbank für die Domänenkonfiguration des Datenbankbenutzers. Wenn Sie diese Option weglassen, verwendet
infasetup
das in der Umgebungsvariable INFA_DEFAULT_DATABASE_PASSWORD angegebene Passwort. Wird in der Umgebungsvariable kein Wert angegeben, müssen Sie ein Passwort unter Verwendung dieser Option eingeben.
-DatabaseType
-dt
database_type
Erforderlich. Typ der Datenbank, in der die Domänenkonfigurationsmetadaten gespeichert werden. Zu den Datenbanktypen gehören:
  • db2
  • oracle
  • mssqlserver
  • sybase
  • postgresql
-DatabaseServiceName
-ds
database_service_name
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Der Name des Datenbankdiensts. Erforderlich für Oracle-, IBM DB2- und Microsoft SQL Server-Datenbanken. Geben Sie die SID für Oracle, den Dienstnamen für IBM DB2 oder den Datenbanknamen für Microsoft SQL Server ein.
-DomainName
-dn
domain_name
Erforderlich. Name der Domäne.
-NodeName
-nn
Knotenname
Optional. Name des Knotens. Knotennamen müssen zwischen 1 und 79 Zeichen umfassen und dürfen weder Leerzeichen noch die folgenden Zeichen enthalten:\ / * ? < > " |
-NodeAddress
-na
node_host:port
Optional. Hostname und Portnummer für den Computer, auf dem der Knoten gehostet wird. Wählen Sie eine verfügbare Portnummer aus.
-ServiceManagerPort
-sp
service_manager_port
Optional. Portnummer, die vom Dienstmanager verwendet wird, um auf eingehende Verbindungsanfragen zu reagieren.
-EnableTLS
-tls
enable_tls
Optional. Konfiguriert die sichere Kommunikation für die Dienste in der Informatica-Domäne.
Wenn Sie die standardmäßigen, von Informatica bereitgestellten SSL-Zertifikate verwenden, müssen Sie die Schlüsselspeicher- und Truststore-Optionen nicht angeben. Wenn Sie das SSL-Zertifikat nicht verwenden, müssen Sie die Keystore- und Truststore-Optionen angeben. Gültige Werte sind „True“ oder „False“. Standardwert ist „False“. Wenn Sie die Option -tls ohne Wert angeben, verwendet die Informatica-Domäne die sichere Kommunikation zwischen Diensten.
Zum Aktivieren der sicheren Kommunikation für die verbundenen Dienste oder Webanwendungen, z. B. das Administrator Tool, das Analyst Tool oder den Webdienst-Hub, konfigurieren Sie die sichere Kommunikation separat innerhalb der Anwendungen.
-NodeKeystore
-nk
node_keystore_directory
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Schlüsselspeicherdateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Schlüsselspeicherdateien in den Formaten PEM und JKS enthalten.
Die Schlüsselspeicherdateien müssen infa_keystore.jks und infa_keystore.pem lauten. Wenn die Schlüsselspeicherdatei, die Sie von der Zertifizierungsstelle erhalten, einen anderen Namen hat, müssen Sie sie in infa_keystore.jks und infa_keystore.pem umbenennen.
Sie müssen für alle Knoten in der Domäne dieselben Schlüsselspeicherzertifikate verwenden.
-NodeKeystorePass
-nkp
node_keystore_password
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Schlüsselspeicherdatei infa_keystore.jks.
-NodeTruststore
-nt
node_truststore_directory
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Truststore-Dateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Truststore-Dateien in den Formaten PEM und JKS enthalten.
Die Truststore-Dateien müssen die Namen infa_truststore.jks und infa_truststore.pem aufweisen. Wenn die Truststore-Datei, die Sie von der Zertifizierungsstelle erhalten haben, einen anderen Namen aufweist, müssen Sie sie in infa_truststore.jks und infa_truststore.pem umbenennen.
-NodeTruststorePass
-ntp
node_truststore_password
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Datei infa_truststore.jks.
-CipherWhiteList
-cwl
comma_separated_white
_list_jsse_cipher_names
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die zur Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackList
-cbl
comma_separated_black
_list_jsse_cipher_names
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherWhiteListFile
-cwlf
absolute_filename_containing
_comma_ separated_white
_list_jsse _cipher_names
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die der Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackListFile
-cblf
absolute_filename_containing
_comma_ separated_black
_list_jsse_cipher_names
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-EnableKerberos
-krb
true|false
Optional. Konfiguriert die Informatica-Domäne zur Verwendung der Kerberos-Authentifizierung. Gültige Werte sind „True“ oder „False“. Bei True verwendet die Domäne die Kerberos-Authentifizierung, dann können Sie den Authentifizierungsmodus später nicht ändern. Nachdem Sie die Kerberos-Authentifizierung aktiviert haben, können Sie sie nicht deaktivieren. Standardwert ist „False“. Wenn Sie die Option -krb ohne einen Wert angeben, verwendet die Informatica-Domäne die Kerberos-Authentifizierung.
-ServiceRealmName
-srn
realm_name_of_node_spn
Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie die Namen aller Kerberos-Bereiche, die von der Domäne zum Authentifizieren von Benutzern verwendet werden, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
-UserRealmName
-urn
realm_name_of_user_spn
Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie die Namen aller Kerberos-Bereiche, die von der Domäne zum Authentifizieren von Benutzern verwendet werden, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
-KeysDirectory
-kd
Infa_keys_directory_location
Optional. Verzeichnis, in dem alle Schlüsseltabellendateien und der Verschlüsselungsschlüssel für die Informatica-Domäne gespeichert werden. Standardwert ist
<Informatica-Installationsverzeichnis>/isp/config/keys
.
-EnableSaml
-saml
true|false
Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diesen Wert auf „true“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu aktivieren.
Legen Sie diesen Wert auf „false“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu deaktivieren.
-AssertionSigningCertificateAlias
-asca
idp_assertion_signing_certificate_aliaseAlias
Erforderlich, wenn die SAML-Authentifizierung auf dem Gateway-Knoten aktiviert ist. Der beim Importieren des Signierzertifikats für die Identitätsanbieter-Assertion in die Truststore-Datei, die für die SAML-Authentifizierung verwendet wird, angegebene Aliasname.
-SamlTrustStoreDir
-std
saml_truststore_directory
Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
Der Informatica-Standard-Truststore wird verwendet, wenn kein Truststore angegeben ist.
-SamlTrustStorePassword
-stp
saml_truststore_password
Erforderlich, wenn Sie einen benutzerdefinierten Truststore für die SAML-Authentifizierung verwenden. Das Passwort für den benutzerdefinierten Truststore.
-AdminconsolePort
-ap
admin_tool_port
Optional. Port für den Zugriff auf Informatica Administrator.
-HttpsPort
-hs
admin_tool_https_port
Optional. Portnummer, die vom Knoten für die Kommunikation zwischen dem Administrator Tool und dem Dienstmanager verwendet wird. Geben Sie diese Portnummer an, wenn Sie HTTPS für einen Knoten konfigurieren möchten.
Zum Deaktivieren von HTTPS-Unterstützung für einen Knoten setzen Sie diese Portnummer auf Null.
-KeystoreFile
-kf
admin_tool_keystore_file_location
Optional. Schlüsselspeicherdatei, in der die Schlüssel und Zertifikate enthalten sind, die bei Verwendung des SSL-Protokolls erforderlich sind
-KeystorePass
-kp
admin_tool_keystore_password
Optional. Ein Klartext-Passwort für die Schlüsselspeicherdatei. Sie können ein Passwort mit der Option -kp oder der Umgebungsvariablen INFA_PASSWORD einrichten. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option -kp festgelegte Passwort Vorrang.
-MinProcessPort
-mi
minimum_port
Optional. Kleinste Portnummer für die Anwendungsdienstprozesse, die auf dem Knoten ausgeführt werden. Standardwert ist 11000.
-MaxProcessPort
-ma
maximum_port
Optional. Größte Portnummer für die Anwendungsdienstprozesse, die auf dem Knoten ausgeführt werden. Standardwert ist 11999.
-LogServiceDirectory
-ld
log_service_directory
Erforderlich. Freigegebener Verzeichnispfad, der vom Protokollmanager zum Speichern von Protokollereignisdateien verwendet wird. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält.
-SystemLogDirectory
-sld
system_log_directory
Optional. Verzeichnispfad zum Speichern von Systemprotokolldateien. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält. Standardwert ist <INFA_home>/logs.
-ServerPort
-sv
server_shutdown_port
Optional. Vom Dienstmanager verwendete TCP/IP-Portnummer. Der Dienstmanager verwaltet Befehle zum Herunterfahren aus PowerCenter-Komponenten auf diesem Port. Legen Sie diese Portnummer fest, wenn sich auf einem Computer mehrere Knoten befinden oder die Standardportnummer verwendet wird. Standardwert ist 8005.
-AdminconsoleShutdownPort
-asp
admin_tool_shutdown_port
Optional. Portnummer, die das Herunterfahren für Informatica Administrator steuert.
-BackupDirectory
-bd
backup_directory
Optional. Verzeichnis zum Speichern der Repository-Backup-Dateien. Der Zugriff auf das Verzeichnis muss über den Knoten möglich sein.
-ErrorLogLevel
-el
fatal
error
warning
info
trace
debug
Optional. Schweregradstufe für Protokollereignisse im Domänenprotokoll. Standardwert ist „info“.
-ResourceFile
-rf
resource_file
Erforderlich. Datei, die eine Liste der verfügbaren Ressourcen für den Knoten enthält. Verwenden Sie die Datei „nodeoptions.xml“, die sich in folgendem Verzeichnis befindet:
<INFA_HOME>\isp\bin
.
-Tablespace
-ts
tablespace_name
Erforderlich für eine IBM DB2-Datenbank. Name des Tablespace, in dem sich die Datenbanktabellen für die Domänenkonfiguration befinden.
-SchemaName
-sc
schema_name
Optional. Name des Microsoft SQL Server-Schemas. Geben Sie einen Schemanamen ein, wenn Sie nicht das Standardschema verwenden.
-DatabaseTlsEnabled
-dbtls
database_tls_enabled
Optional. Gibt an, ob die Informatica-Domänendatenbank mit TLS und SSL sicher ist. Setzen Sie diese Option für die sichere Datenbank auf True. Standardwert ist „False“. Wenn die Option „-dbtls“ ohne Wert angegeben wird, verwendet die Informatica-Domäne die sichere Kommunikation mit der Informatica-Domänendatenbank.
-DatabaseTruststorePassword
-dbtp
database_truststore_password
Optional. Passwort für die Datenbank-Truststore-Datei für die sichere Datenbank.
-TrustedConnection
-tc
n/v
Optional. Stellen Sie eine Verbindung zur Microsoft SQL Server-Datenbank über eine vertrauenswürdige Verbindung her. Die vertrauenswürdige Authentifizierung verwendet die Windows-Sicherheitsanmeldedaten des aktuellen Benutzers, um eine Verbindung zu Microsoft SQL Server herzustellen.
-DatabaseTruststoreLocation
-dbtl
database_truststore_location
Pfad und Dateiname der Truststore-Datei für die sichere Domänenrepository-Datenbank. Erforderlich, wenn Sie eine sichere Domänenrepository-Datenbank für die Domäne konfigurieren.