Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. infacmd autotune-Befehlsreferenz
  10. Infacmd bg-Befehlsreferenz
  11. infacmd ccps-Befehlsreferenz
  12. infacmd cluster-Befehlsreferenz
  13. infacmd cms-Befehlsreferenz
  14. infacmd dis-Befehlsreferenz
  15. Infacmd dis-Abfragen
  16. infacmd dp-Befehlsreferenz
  17. infacmd idp-Befehlsreferenz
  18. infacmd edpl-Befehlsreferenz
  19. Infacmd es-Befehlsreferenz
  20. infacmd ihs-Befehlsreferenz
  21. infacmd ipc-Befehlsreferenz
  22. Infacmd isp-Befehlsreferenz
  23. infacmd ldm-Befehlsreferenz
  24. infacmd mas-Befehlsreferenz
  25. infacmd mi-Befehlsreferenz
  26. infacmd mrs-Befehlsreferenz
  27. infacmd ms-Befehlsreferenz
  28. Infacmd oie-Befehlsreferenz
  29. infacmd ps-Befehlsreferenz
  30. infacmd pwx-Befehlsreferenz
  31. infacmd roh-Befehlsreferenz
  32. infacmd rms-Befehlsreferenz
  33. infacmd rtm-Befehlsreferenz
  34. infacmd sch-Befehlsreferenz
  35. infacmd search-Befehlsreferenz
  36. infacmd sql-Befehlsreferenz
  37. infacmd tdm-Befehlsreferenz
  38. infacmd tools-Befehlsreferenz
  39. infacmd wfs-Befehlsreferenz
  40. infacmd ws-Befehlsreferenz
  41. infacmd xrf-Befehlsreferenz
  42. infacmd-Steuerdateien
  43. infasetup-Befehlsreferenz
  44. Pmcmd-Befehlsreferenz
  45. pmrep-Befehlsreferenz
  46. Arbeiten mit filemanager
  47. Arbeiten mit pmrep-Dateien

Befehlsreferenz

Befehlsreferenz

SetRepositoryLDAPConfiguration

SetRepositoryLDAPConfiguration

Aktualisiert die LDAP-Serverkonfigurationsoptionen für ein PowerCenter-Repository.
Möglicherweise ist es erforderlich, die Verbindungsinformationen zwischen dem Repository und dem externen LDAP-Verzeichnisdienst nach der Installation von Informatica zu aktualisieren.
Verwenden Sie infacmd isp ListRepositoryLDAPConfiguration, um die aktuellen Werte für die LDAP-Serverkonfigurationsoptionen anzuzeigen.
Der Befehl „infacmd isp SetRepositoryLDAPConfiguration“ verwendet die folgende Syntax:
SetRepositoryLDAPConfiguration <-DomainName|-dn> domain_name <-UserName|-un> user_name <-Password|-pd> password [<-SecurityDomain|-sdn> security_domain] [<-Gateway|-hp> gateway_host1:port gateway_host2:port...] [<-ResilienceTimeout|-re> timeout_period_in_seconds] <-LDAPAddress|-la> ldap_server_address <-SearchBase|-sb> search base <-SearchScope|-ss> search scope <-LDAPPrincipal|-lp> ldap_principal <-LDAPCredential|-lc> ldap_credential <-LoginAttribute|-lt> login attribute <-LoginFilter|-lf> login filter [<-UseSSL|-us> use_ssl] [<-CertificateDatabase|-cd> certificate database for ssl]
In der folgenden Tabelle werden die Optionen und Argumente für „infacmd isp SetRepositoryLDAPConfiguration“ beschrieben:
Option
Argument
Beschreibung
-DomainName
-dn
domain_name
Erforderlich. Name der Informatica-Domäne. Sie können den Domänennamen mit der Option -dn oder der Umgebungsvariable INFA_DEFAULT_DOMAIN festlegen. Wenn Sie einen Domänennamen mit beiden Methoden festlegen, hat die Option -dn Vorrang.
-UserName
-un
user_name
Erforderlich, wenn die Domäne die native oder die LDAP-Authentifizierung verwendet. Benutzername zum Herstellen einer Verbindung zur Domäne. Sie können den Benutzernamen mit der Option -un oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_USER festlegen. Wenn Sie einen Benutzernamen mit beiden Methoden festlegen, hat die Option -un Vorrang.
Optional, wenn die Domäne Kerberos-Authentifizierung verwendet. Zum Ausführen des Befehls mit Single Sign-On legen Sie den Benutzernamen nicht fest. Wenn Sie den Benutzernamen festlegen, wird der Befehl ohne Single Sign-On ausgeführt.
-Password
-pd
Passwort
Erforderlich, wenn Sie den Benutzernamen angeben. Passwort für den Benutzernamen. Beim Passwort wird die Groß- und Kleinschreibung beachtet. Sie können ein Passwort mit der Option -pd oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option „-pd“ festgelegte Passwort Vorrang.
-SecurityDomain
-sdn
security_domain
Erforderlich, wenn die Domäne LDAP-Authentifizierung verwendet. Optional, wenn die Domäne native Authentifizierung oder Kerberos-Authentifizierung verwendet. Name der Sicherheitsdomäne, zu der der Domänenbenutzer gehört. Sie können eine Sicherheitsdomäne mit der Option -sdn oder der Umgebungsvariable INFA_DEFAULT_SECURITY_DOMAIN festlegen. Wenn Sie einen Sicherheitsdomänennamen mit beiden Methoden festlegen, hat die Option -sdn Vorrang. Der Name der Sicherheitsdomäne unterliegt der Groß-/Kleinschreibung.
Wenn die Domäne eine native oder eine LDAP-Authentifizierung verwendet, ist der Standardwert „Nativ“. Wenn die Domäne Kerberos-Authentifizierung verwendet, ist die während der Installation erstellte LDAP-Sicherheitsdomäne der Standardwert. Der Name der Sicherheitsdomäne ist mit dem während der Installation angegebenen Benutzerbereich identisch.
-Gateway
-hp
gateway_host1:port gateway_host2:port ...
Erforderlich, wenn die Informationen zur Gateway-Konnektivität in der Datei „domains.infa“ veraltet sind. Die Hostnamen und Portnummern für die Gateway-Knoten in der Domäne.
-ResilienceTimeout
-re
timeout_period_in_seconds
Optional. Zeit in Sekunden, in der infacmd versucht, eine Verbindung zur Domäne herzustellen bzw. erneut herzustellen. Wenn Sie diese Option auslassen, verwendet infacmd den in der Umgebungsvariable INFA_CLIENT_RESILIENCE_TIMEOUT angegebenen Timeout-Wert. Wenn in der Umgebungsvariable kein Wert angegeben wurde, wird der Standardwert von 180 Sekunden verwendet.
-LDAPAddress
-la
ldap_server_address
Erforderlich. Hostname und Portnummer für den Computer, auf dem der LDAP-Verzeichnisdienst gehostet wird. In der Regel weist der LDAP-Server die Portnummer 389 auf.
-SearchBase
-sb
search base
Erforderlich. Distinguished Name (DN) des Eintrags, der als Ausgangspunkt für die Suche nach Benutzernamen in der LDAP-Verzeichnisstruktur verwendet wird. LDAP findet ein Objekt im Verzeichnis entsprechend dem Pfad im Distinguished Name des Objekts. Beispiel: In Microsoft Active Directory könnte der Distinguished Name des Benutzers cn=UserName,ou=OrganizationalUnit,dc=DomainName lauten, wobei die Reihe der durch dc=DomainName benannten relativen Distinguished Names die DNS-Domäne des Objekts kennzeichnet.
-SearchScope
-ss
Suchbereich
Erforderlich. Bereich der Benutzersuche. Wählen Sie eine der folgenden Optionen aus:
  • Basis. Durchsuchen Sie den durch die Suchbasis gekennzeichneten Eintrag.
  • Eine Ebene. Durchsuchen Sie alle Einträge eine Ebene unterhalb des Suchbasiseintrags, jedoch ausschließlich des Suchbasiseintrags.
  • Unterstruktur. Durchsuchen Sie die gesamte Unterstruktur auf allen Ebenen unterhalb des Suchbasiseintrags.
-LDAPPrincipal
-lp
ldap_principal
Erforderlich. Distinguished Name (DN) für den Prinzipal-Benutzer. Der Benutzername besteht häufig aus einem allgemeinen Namen (Common Name, CN), einer Organisation (Organization, O) und einem Land (Country, C). Der Name des Prinzipal-Benutzers bezeichnet einen Administratorbenutzer mit Zugriff auf das Verzeichnis und ist nicht der zu authentifizierende Name. Geben Sie einen Benutzer an, der über die Berechtigung zum Lesen anderer Benutzereinträge auf dem LDAP-Server verfügt. Lassen Sie diese Option aus, um sich als anonymer Benutzer anzumelden. Weitere Informationen erhalten Sie in der LDAP-Serverdokumentation.
-LDAPCredential
-lc
ldap_credential
Erforderlich. Passwort für den Prinzipal-Benutzer. Sie können ein Passwort mit der Option -lc oder der Umgebungsvariable INFA_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option -lc festgelegte Passwort Vorrang.
Lassen Sie diese Option aus, um sich als anonymer Benutzer anzumelden.
-LoginAttribute
-lt
login_attribute
Erforderlich. Verzeichnisattribut, das Anmeldenamen enthält.
-LoginFilter
-lf
login_filter
Erforderlich. Eine LDAP-Abfragezeichenfolge zum Filtern von Benutzersuchergebnissen. Der Filter kann Attributtypen, Assertionswerte und Vergleichskriterien angeben. Beispiel: (objectclass=*) durchsucht alle Objekte. (&(objectClass=user)(!(cn=susan))) sucht alle Benutzerobjekte außer „susan“. Weitere Informationen zu Suchfiltern erhalten Sie in der LDAP-Serverdokumentation.
-UseSSL
-us
use_ssl
Verwenden Sie diese Option nicht. Informatica unterstützt keinen LDAP-Server, der SSL für 8.1.1-Versionen verwendet.
-CertificateDatabase
-cd
certificate_database_for_ssl
Verwenden Sie diese Option nicht. Informatica unterstützt keinen LDAP-Server, der SSL für 8.1.1-Versionen verwendet.