Informatica Data Quality
- Informatica Data Quality 10.5
- Alle Produkte
DefineDomain <<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string> [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] <-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL [<-DatabaseServiceName|-ds> database_service_name] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer and PostgreSQL only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] <-DomainName|-dn> domain_name [<-DomainDescription|-de> domain_description] <-AdministratorName|-ad> administrator_name [<-Password|-pd> password] [<-LicenseName|-ln> license_name] [<-LicenseKeyFile|-lf> license_key_file] <-LogServiceDirectory|-ld> log_service_directory [<-SystemLogDirectory|-sld> system_log_directory] <-NodeName|-nn> node_name <-NodeAddress|-na> node_host:port [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-SPNShareLevel|-spnSL> SPNShareLevel PROCESS|NODE] [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> saml_assertion_signed] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypted_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypted_assertion_private_key_password] [<-EnablePasswordComplexity|-pc> enable_password_complexity] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] <-MinProcessPort|-mi> minimum_port <-MaxProcessPort|-ma> maximum_port [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-BackupDirectory|-bd> backup_directory] [<-ServiceResilienceTimeout|-sr> timeout_period_in_seconds] [<-ErrorLogLevel|-el> FATAL_ERROR_WARNING_INFO_TRACE_DEBUG] <-ResourceFile|-rf> resource_file [<-Timezone|-tz> log_service_timezone_GMT+00:00] [<-Force|-f>] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-EnableHsts|-hsts> enable_http_strict_transport_security]
Option
| Beschreibung
|
---|---|
-DatabaseAddress
-da
| Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Name und Portnummer des Computers, auf dem die Konfigurationsdatenbank der Domäne gehostet wird.
|
-DatabaseConnectionString
-cs
| Erforderlich, wenn Sie die Optionen -DatabaseAddress (-da) und -DatabaseServiceName (-ds) nicht verwenden. Verbindungszeichenfolge, die zum Herstellen einer Verbindung zur Konfigurationsdatenbank der Domäne verwendet wird. Geben Sie den Namen des Datenbankhosts, -ports und -diensts als Teil der Verbindungszeichenfolge ein. Setzen Sie die Verbindungszeichenfolge in Anführungszeichen.
|
-DatabaseUserName
-du
| Erforderlich, wenn Sie die Option -TrustedConnection (-tc) nicht verwenden. Konto für die Datenbank, die die Domänenkonfigurationsinformationen enthält.
|
-DatabasePassword
-dp
| Passwort aus der Datenbank für die Domänenkonfiguration des Datenbankbenutzers. Wenn Sie diese Option weglassen, verwendet infasetup das in der Umgebungsvariable INFA_DEFAULT_DATABASE_PASSWORD angegebene Passwort. Wenn in der Umgebungsvariable kein Wert angegeben ist, müssen Sie mithilfe dieser Option ein Passwort eingeben.
|
-DatabaseType
-dt
| Erforderlich. Typ der Datenbank, in der die Domänenkonfigurationsmetadaten gespeichert werden. Zu den Datenbanktypen gehören:
|
-DatabaseServiceName
-ds
| Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Der Name des Datenbankdiensts. Erforderlich für Oracle-, IBM DB2- und Microsoft SQL Server-Datenbanken. Geben Sie die SID für Oracle, den Dienstnamen für IBM DB2 oder den Datenbanknamen für Microsoft SQL Server ein.
|
-Tablespace
-ts
| Erforderlich für eine IBM DB2-Datenbank. Name des Tablespace, in dem sich die Datenbanktabellen für die Domänenkonfiguration befinden.
|
-SchemaName
-sc
| Optional. Name des Microsoft SQL Server- oder des PostgreSQL-Schemas. Geben Sie einen Schemanamen ein, wenn Sie nicht das Standardschema verwenden.
|
-DatabaseTlsEnabled
-dbtls
| Optional. Gibt an, ob die Informatica-Domänendatenbank mit TLS und SSL sicher ist. Setzen Sie diese Option für die sichere Datenbank auf True. Standardwert ist „False“. Wenn die Option -dbtls ohne Wert angegeben wird, verwendet die Informatica-Domäne die sichere Kommunikation mit der Informatica-Domänendatenbank.
|
-DatabaseTruststorePassword
-dbtp
| Optional. Passwort für die Datenbank-Truststore-Datei für die sichere Datenbank.
|
-DomainName
-dn
| Erforderlich. Name der Domäne. Domänennamen müssen zwischen 1 und 79 Zeichen umfassen und dürfen weder Leerzeichen noch die folgenden Zeichen enthalten: / * ? < > " |
|
-DomainDescription
-de
| Optional. Beschreibung der Domäne.
|
-AdministratorName
-ad
| Erforderlich. Benutzername des Domänenadministrators.
Wenn die Domäne einen einzelnen Kerberos-Bereich zum Authentifizieren von Benutzern verwendet, geben Sie den SAM-Kontonamen an.
Wenn die Domäne die bereichsübergreifende Kerberos-Authentifizierung verwendet, geben Sie den vollqualifizierten Benutzerprinzipalnamen, einschließlich des Bereichsnamens, an. Beispiel:
sysadmin@COMPANY.COM
|
-Password
-pd
| Optional für Kerberos-Domäne. Passwort des Domänenadministrators. Sie können ein Passwort mit der Option -pd oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option „-pd“ festgelegte Passwort Vorrang.
Wenn Sie für ein natives Benutzerkonto die Passwortkomplexität aktivieren, beachten Sie beim Erstellen oder Ändern eines Passworts Folgendes:
|
-LicenseName
-ln
| Optional. Name der Lizenz. Der Name unterliegt nicht der Groß-/Kleinschreibung und muss innerhalb der Domäne eindeutig sein. Der Name darf maximal 79 Zeichen und weder voran- bzw. nachgestellte Leerzeichen, Wagenrückläufe oder Tabulatoren noch die folgenden Zeichen enthalten:
/ * ? < > " |
|
-LicenseKeyFile
-lf
| Optional. Pfad zur Lizenzschlüsseldatei.
|
-LogServiceDirectory
-ld
| Erforderlich. Freigegebener Verzeichnispfad, der vom Protokollmanager zum Speichern von Protokollereignisdateien verwendet wird. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält.
|
-SystemLogDirectory
-sld
| Optional. Verzeichnispfad zum Speichern von Systemprotokolldateien. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält. Standard ist <INFA_home>/logs.
|
-NodeName
-nn
| Erforderlich. Name des Knotens. Knotennamen müssen zwischen 1 und 79 Zeichen umfassen und dürfen weder Leerzeichen noch die folgenden Zeichen enthalten:\ / * ? < > " |
|
-NodeAddress
-na
| Erforderlich. Hostname und Portnummer für den Computer, auf dem der Knoten gehostet wird. Wählen Sie eine verfügbare Portnummer aus.
|
-ServiceManagerPort
-sp
| Optional. Portnummer, die vom Dienstmanager verwendet wird, um auf eingehende Verbindungsanfragen zu reagieren.
|
-EnableTLS
-tls
| Optional. Konfiguriert die sichere Kommunikation für die Dienste in der Informatica-Domäne.
Wenn Sie die standardmäßigen, von Informatica bereitgestellten SSL-Zertifikate verwenden, müssen Sie die Schlüsselspeicher- und Truststore-Optionen nicht angeben. Wenn Sie das SSL-Zertifikat nicht verwenden, müssen Sie die Keystore- und Truststore-Optionen angeben. Gültige Werte sind „True“ oder „False“. Standardwert ist „False“. Wenn Sie die Option -tls ohne Wert angeben, verwendet die Informatica-Domäne die sichere Kommunikation zwischen Diensten.
Zum Aktivieren der sicheren Kommunikation für die verbundenen Dienste oder Webanwendungen, z. B. das Administrator Tool, das Analyst Tool oder den Webdienst-Hub, konfigurieren Sie die sichere Kommunikation separat innerhalb der Anwendungen.
|
-NodeKeystore-
-nk
| Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Schlüsselspeicherdateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Schlüsselspeicherdateien in den Formaten PEM und JKS enthalten.
Die Schlüsselspeicherdateien müssen infa_keystore.jks und infa_keystore.pem lauten. Wenn die Schlüsselspeicherdatei, die Sie von der Zertifizierungsstelle erhalten, einen anderen Namen hat, müssen Sie sie in infa_keystore.jks und infa_keystore.pem umbenennen.
Sie müssen für alle Knoten in der Domäne dieselben Schlüsselspeicherzertifikate verwenden.
|
-NodeKeystorePass
-nkp
| Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Schlüsselspeicherdatei infa_keystore.jks.
|
-NodeTruststore
-nt
| Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Verzeichnis, das die Truststore-Dateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Truststore-Dateien in den Formaten PEM und JKS enthalten.
Die Truststore-Dateien müssen die Namen infa_truststore.jks und infa_truststore.pem aufweisen. Wenn die Truststore-Datei, die Sie von der Zertifizierungsstelle erhalten haben, einen anderen Namen aufweist, müssen Sie sie in infa_truststore.jks und infa_truststore.pem umbenennen.
|
-NodeTruststorePass
-ntp
| Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Datei infa_truststore.jks.
|
-CipherWhiteList
-cwl
| Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die zur Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-CipherBlackList
-cbl
| Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-CipherWhiteListFile
-cwlf
| Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die der Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-CipherBlackListFile
-cblf
| Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
|
-EnableKerberos
-krb
| Optional. Konfiguriert die Informatica-Domäne zur Verwendung der Kerberos-Authentifizierung. Gültige Werte sind „True“ oder „False“.
Bei True verwendet die Domäne die Kerberos-Authentifizierung, dann können Sie den Authentifizierungsmodus später nicht ändern. Nachdem Sie die Kerberos-Authentifizierung aktiviert haben, können Sie sie nicht deaktivieren. Der Standardwert ist „false“.
Wenn Sie die Option -krb ohne einen Wert angeben, verwendet die Informatica-Domäne die Kerberos-Authentifizierung.
|
-ServiceRealmName
-srn
| Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie die Namen aller Kerberos-Bereiche, die von der Domäne zum Authentifizieren von Benutzern verwendet werden, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
|
-UserRealmName
-urn
| Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie die Namen aller Kerberos-Bereiche, die von der Domäne zum Authentifizieren von Benutzern verwendet werden, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
|
-KeysDirectory
-kd
| Optional. Verzeichnis, in dem alle Schlüsseltabellendateien und der Verschlüsselungsschlüssel für die Informatica-Domäne gespeichert werden. Standardwert ist <Informatica installation directory>/isp/config/keys .
|
-SPNShareLevel
-spnSL
| Optional. Gibt die Dienst-Prinzipalebene für die Domäne an. Legen Sie eine der folgenden Ebenen für die Eigenschaft fest:
Standardwert ist „Prozess“.
|
-EnableSaml
-saml
| Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diesen Wert auf „true“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu aktivieren. Der Standardwert ist „false“.
|
-idpUrl
-iu
| Erforderlich, wenn die Option -saml auf TRUE festgelegt ist. Geben Sie die URL des SAML-Identitätsanbieters an.
|
-ServiceProviderId
-spid
| Optional. Der Vertrauensstellungsname der vertrauenswürdigen Partei oder die Kennung des Dienstanbieters für die Domäne, wie im Identitätsanbieter definiert.
Wenn Sie „Informatica“ als Vertrauensstellungsnamen der vertrauenswürdigen Partei in AD FS angegeben haben, müssen Sie keinen Wert angeben.
|
-ClockSkewTolerance
-cst
| Optional. Der zulässige zeitliche Unterschied zwischen der Systemuhr des Identitätsanbieter-Hosts und der Systemuhr auf dem Master-Gateway-Knoten.
Die Lebensdauer von SAML-Token, die vom Identitätsanbieter ausgegeben werden, wird entsprechend der Systemuhr des Identitätsanbieter-Hosts festgelegt. Die Lebensdauer eines von Identitätsanbieter ausgegebenen SAML-Tokens ist gültig, wenn die im Token festgelegte Startzeit oder Endzeit nicht mehr als die angegebene Anzahl an Sekunden von der Systemuhr auf dem Master-Gateway-Knoten abweicht.
Die Werte müssen zwischen 0 und 600 Sekunden liegen. Standardwert ist 120 Sekunden.
|
-SamlAssertionSigned
-sas
| Optional. Setzen Sie den Parameter auf TRUE, um das Signieren von Assertionen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
|
-AssertionSigningCertificateAlias
-asca
| Erforderlich, wenn SamlAssertionSigned auf TRUE gesetzt ist. Der Aliasname, der beim Importieren des Assertionssignaturzertifikats des Identitätsanbieters in die für die SAML-Authentifizierung verwendete Truststore-Datei angegeben wird.
|
-SamlTrustStoreDir
-std
| Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die zur Verwendung von SAML-Authentifizierung auf Gateway-Knoten innerhalb der Domäne erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
Der Informatica-Standard-Truststore wird verwendet, wenn kein Truststore angegeben ist.
|
-SamlTrustStorePassword
-stp
| Erforderlich, wenn Sie einen benutzerdefinierten Truststore für die SAML-Authentifizierung verwenden. Das Passwort für die benutzerdefinierte Truststore-Datei.
|
-SamlKeyStoreDir
-skd
| Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicher-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
|
-SamlKeyStorePassword
-skp
| Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort für den SAML-Schlüsselspeicher. *
|
-AuthnContextComparsion
-acc
| Gibt die Vergleichsmethode an, mit der die angeforderte Berechtigungserklärung ausgewertet wird. Eine der folgenden Optionen:
Der Standardwert ist EXACT.
|
-AuthnContextClassRef
-accr
| Die Klasse des Authentifizierungskontexts. Eine der folgenden Optionen:
|
-SignSamlRequest
-ssr
| Setzen Sie den Parameter auf „True“, um die Signieranforderung zu aktivieren.
Standardwert ist „False“.
|
-RequestSigningPrivateKeyAlias
-rspa
| Erforderlich, wenn Sie die Signieranforderung aktivieren. Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Knotens, mit dem die SAML-Anforderung signiert werden soll.
|
-RequestSigningPrivateKeyPassword
-rspp
| Erforderlich, wenn Sie die Signieranforderung aktivieren. Passwort für den Zugriff auf den privaten Schlüssel, der zum Signieren der SAML-Anforderung verwendet wird.
|
-RequestSigningAlgorithm
-rsa
| Erforderlich, wenn Sie die Signieranforderung aktivieren. Algorithmus zum Signieren der Anforderung. Eine der folgenden Optionen:
|
-SamlResponseSigned
-srs
| Setzen Sie den Parameter auf „True“, um die signierte Antwort zu aktivieren.
Der Standardwert ist FALSE.
|
-ResponseSigningCertificateAlias
-rsca
| Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Truststore des Gateway-Knotens, mit dem die SAML-Antwortsignatur überprüft wird.
|
-SamlAssertionEncrypted
-sae
| Erforderlich, wenn Sie die signierte Antwort aktivieren. Setzen Sie den Parameter auf „True“, um die verschlüsselte Assertion zu aktivieren.
Der Standardwert ist FALSE.
|
-EncyptedAssertionPrivateKeyAlias
-espa
| Erforderlich, wenn Sie die verschlüsselte Assertion aktivieren. Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Gateway-Knotens, mit dem der Schlüssel zum Verschlüsseln der Assertion entschlüsselt wird.
|
-EncyptedAssertionPrivateKeyPassword
-espp
| Erforderlich, wenn Sie die verschlüsselte Assertion aktivieren. Passwort für den Zugriff auf den privaten Schlüssel an, der zum Entschlüsseln des Assertion-Verschlüsselungsschlüssels verwendet wird.
|
-EnablePasswordComplexity
-pc
| Optional. Aktiviert die Passwortkomplexität, um die Passwortstärke zu validieren.
Wenn Sie für ein natives Benutzerkonto die Passwortkomplexität aktivieren, beachten Sie beim Erstellen oder Ändern eines Passworts Folgendes:
|
-AdminconsolePort
-ap
| Port für den Zugriff auf Informatica Administrator.
|
-HttpsPort
-hs
| Optional. Portnummer zum Sichern der Verbindung zum Administrator Tool. Geben Sie diese Portnummer an, wenn Sie HTTPS für einen Knoten konfigurieren möchten.
|
-KeystoreFile
-kf
| Optional. Schlüsselspeicherdatei, in der die Schlüssel und Zertifikate enthalten sind, die bei Verwendung des SSL-Protokolls erforderlich sind
|
-KeystorePass
-kp
| Optional. Ein Klartext-Passwort für die Schlüsselspeicherdatei. Sie können ein Passwort mit der Option -kp oder der Umgebungsvariable INFA_PASSWORD einrichten. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option -kp festgelegte Passwort Vorrang.
|
-MinProcessPort
-mi
| Erforderlich. Kleinste Portnummer für die Anwendungsdienstprozesse, die auf dem Knoten ausgeführt werden.
|
-MaxProcessPort
-ma
| Erforderlich. Größte Portnummer für die Anwendungsdienstprozesse, die auf dem Knoten ausgeführt werden.
|
-ServerPort
-sv
| Optional. Vom Dienstmanager verwendete TCP/IP-Portnummer. Der Dienstmanager verwaltet Befehle zum Herunterfahren aus Domänenkomponenten auf diesem Port. Legen Sie diese Portnummer fest, wenn sich auf einem Computer mehrere Knoten befinden oder die Standardportnummer verwendet wird. Als Standardwert fungiert die Portnummer des Knotens plus eins.
|
-AdminconsoleShutdownPort
-asp
| Portnummer, die das Herunterfahren für Informatica Administrator steuert.
|
-BackupDirectory
-bd
| Optional. Verzeichnis zum Speichern der Repository-Backup-Dateien. Der Zugriff auf das Verzeichnis muss über den Knoten möglich sein.
|
-ServiceResilienceTimeout
-sr
| Optional. Zeit in Sekunden, in der infasetup versucht, eine Verbindung zur lokalen Domäne herzustellen bzw. erneut herzustellen. Wenn Sie diese Option auslassen, verwendet infasetup den in der Umgebungsvariable INFA_CLIENT_RESILIENCE_TIMEOUT angegebenen Timeout-Wert. Wenn in der Umgebungsvariable kein Wert angegeben ist, wird der Standardwert von 180 Sekunden verwendet.
|
-ErrorLogLevel
-el
| Optional. Schweregradstufe für Protokollereignisse im Domänenprotokoll. Standardwert ist „info“.
|
-ResourceFile
-rf
| Erforderlich. Datei, die eine Liste der verfügbaren Ressourcen für den Knoten enthält. Verwenden Sie die Datei „nodeoptions.xml“, die sich an folgendem Speicherort befindet: <Informatica installation directory>/isp/bin
|
-TimeZone
-tz
| Optional. Zeitzone, die vom Protokollmanager beim Erzeugen von Protokollereignisdateien verwendet wird. Standardwert ist GMT+00:00. Konfigurieren Sie die Zeitzone in folgendem Format:
|
-Force
-f
| Optional. Überschreibt die Datenbank, wenn eine Datenbank mit demselben Namen bereits vorhanden ist. Geben Sie im Anschluss an diese Option keine weiteren Zeichen ein.
|
-TrustedConnection
-tc
| Optional. Stellen Sie eine Verbindung zur Microsoft SQL Server-Datenbank über eine vertrauenswürdige Verbindung her. Die vertrauenswürdige Authentifizierung verwendet die Windows-Sicherheitsanmeldedaten des aktuellen Benutzers, um eine Verbindung zu Microsoft SQL Server herzustellen.
Wenn Sie eine vertrauenswürdige Verbindung verwenden, konfigurieren Sie die Option DatabaseConnectionString.
|
-DatabaseTruststoreLocation
-dbtl
| Pfad und Dateiname der Truststore-Datei für die sichere Domänenrepository-Datenbank. Erforderlich, wenn Sie eine sichere Domänenrepository-Datenbank für die Domäne konfigurieren.
|
EnableHsts
-hsts
| Optional. Setzen Sie diesen Parameter auf TRUE, um HTTP Strict Transport Security zu aktivieren. Für HTTP Strict Transport Security müssen Webanwendungen HTTPS verwenden.
|
* Hinweis: Wenn Sie derzeit Skripts ausführen, die diesen Befehl verwenden, um einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung zu aktivieren, müssen Sie diese aktualisieren, um diese Option aufzunehmen.
|