Inhaltsverzeichnis

Search

  1. Vorwort
  2. Befehlszeilenprogramme und Dienstprogramme
  3. Installieren und Konfigurieren von Befehlszeilendienstprogrammen
  4. Verwenden der Befehlszeilenprogramme
  5. Umgebungsvariablen für Befehlszeilenprogramme
  6. Verwenden von infacmd
  7. infacmd as-Befehlsreferenz
  8. infacmd aud-Befehlsreferenz
  9. infacmd autotune-Befehlsreferenz
  10. Infacmd bg-Befehlsreferenz
  11. infacmd ccps-Befehlsreferenz
  12. infacmd cluster-Befehlsreferenz
  13. infacmd cms-Befehlsreferenz
  14. infacmd dis-Befehlsreferenz
  15. Infacmd dis-Abfragen
  16. infacmd dp-Befehlsreferenz
  17. infacmd idp-Befehlsreferenz
  18. infacmd edpl-Befehlsreferenz
  19. Infacmd es-Befehlsreferenz
  20. infacmd ihs-Befehlsreferenz
  21. infacmd ipc-Befehlsreferenz
  22. Infacmd isp-Befehlsreferenz
  23. infacmd ldm-Befehlsreferenz
  24. infacmd mas-Befehlsreferenz
  25. infacmd mi-Befehlsreferenz
  26. infacmd mrs-Befehlsreferenz
  27. infacmd ms-Befehlsreferenz
  28. Infacmd oie-Befehlsreferenz
  29. infacmd ps-Befehlsreferenz
  30. infacmd pwx-Befehlsreferenz
  31. infacmd roh-Befehlsreferenz
  32. infacmd rms-Befehlsreferenz
  33. infacmd rtm-Befehlsreferenz
  34. infacmd sch-Befehlsreferenz
  35. infacmd search-Befehlsreferenz
  36. infacmd sql-Befehlsreferenz
  37. infacmd tdm-Befehlsreferenz
  38. infacmd tools-Befehlsreferenz
  39. infacmd wfs-Befehlsreferenz
  40. infacmd ws-Befehlsreferenz
  41. infacmd xrf-Befehlsreferenz
  42. infacmd-Steuerdateien
  43. infasetup-Befehlsreferenz
  44. Pmcmd-Befehlsreferenz
  45. pmrep-Befehlsreferenz
  46. Arbeiten mit filemanager
  47. Arbeiten mit pmrep-Dateien

Befehlsreferenz

Befehlsreferenz

DefineDomain

DefineDomain

Erstellt eine Domäne auf dem aktuellen Computer. Wenn Sie eine Domäne auf einem Computer definieren, auf dem eine Domäne gehostet wird, müssen Sie zuerst die Informatica-Dienste auf dem Computer beenden. Infasetup entfernt die vorhandenen Domänen- und Knoteneinstellungen. Starten Sie nach dem Definieren der neuen Domäne die Informatica-Dienste neu.
Zum Erstellen einer Domäne auf einem Windows-Computer müssen Sie zuerst den Hostport öffnen oder die Firewall deaktivieren.
Geben Sie im Anschluss an die Option (-f) im Befehl DefineDomain keine weiteren Zeichen ein. Wenn Sie zusätzliche Zeichen eingeben, schlägt der Befehl unter Umständen mit einem unerwarteten Fehler fehl.
Der Befehl „DefineDomain“ verwendet die folgende Syntax:
DefineDomain <<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string> [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] <-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL [<-DatabaseServiceName|-ds> database_service_name] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer and PostgreSQL only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] <-DomainName|-dn> domain_name [<-DomainDescription|-de> domain_description] <-AdministratorName|-ad> administrator_name [<-Password|-pd> password] [<-LicenseName|-ln> license_name] [<-LicenseKeyFile|-lf> license_key_file] <-LogServiceDirectory|-ld> log_service_directory [<-SystemLogDirectory|-sld> system_log_directory] <-NodeName|-nn> node_name <-NodeAddress|-na> node_host:port [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-SPNShareLevel|-spnSL> SPNShareLevel PROCESS|NODE] [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> saml_assertion_signed] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypted_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypted_assertion_private_key_password] [<-EnablePasswordComplexity|-pc> enable_password_complexity] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] <-MinProcessPort|-mi> minimum_port <-MaxProcessPort|-ma> maximum_port [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-BackupDirectory|-bd> backup_directory] [<-ServiceResilienceTimeout|-sr> timeout_period_in_seconds] [<-ErrorLogLevel|-el> FATAL_ERROR_WARNING_INFO_TRACE_DEBUG] <-ResourceFile|-rf> resource_file [<-Timezone|-tz> log_service_timezone_GMT+00:00] [<-Force|-f>] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-EnableHsts|-hsts> enable_http_strict_transport_security]
In der folgenden Tabelle werden die Optionen und Argumente für „infasetup DefineDomain“ beschrieben:
Option
Beschreibung
-DatabaseAddress
-da
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Name und Portnummer des Computers, auf dem die Konfigurationsdatenbank der Domäne gehostet wird.
-DatabaseConnectionString
-cs
Erforderlich, wenn Sie die Optionen -DatabaseAddress (-da) und -DatabaseServiceName (-ds) nicht verwenden. Verbindungszeichenfolge, die zum Herstellen einer Verbindung zur Konfigurationsdatenbank der Domäne verwendet wird. Geben Sie den Namen des Datenbankhosts, -ports und -diensts als Teil der Verbindungszeichenfolge ein. Setzen Sie die Verbindungszeichenfolge in Anführungszeichen.
-DatabaseUserName
-du
Erforderlich, wenn Sie die Option -TrustedConnection (-tc) nicht verwenden. Konto für die Datenbank, die die Domänenkonfigurationsinformationen enthält.
-DatabasePassword
-dp
Passwort aus der Datenbank für die Domänenkonfiguration des Datenbankbenutzers. Wenn Sie diese Option weglassen, verwendet
infasetup
das in der Umgebungsvariable INFA_DEFAULT_DATABASE_PASSWORD angegebene Passwort. Wenn in der Umgebungsvariable kein Wert angegeben ist, müssen Sie mithilfe dieser Option ein Passwort eingeben.
-DatabaseType
-dt
Erforderlich. Typ der Datenbank, in der die Domänenkonfigurationsmetadaten gespeichert werden. Zu den Datenbanktypen gehören:
  • db2
  • oracle
  • mssqlserver
  • sybase
  • postgresql
-DatabaseServiceName
-ds
Erforderlich, wenn Sie die Option -DatabaseConnectionString (-cs) nicht verwenden. Der Name des Datenbankdiensts. Erforderlich für Oracle-, IBM DB2- und Microsoft SQL Server-Datenbanken. Geben Sie die SID für Oracle, den Dienstnamen für IBM DB2 oder den Datenbanknamen für Microsoft SQL Server ein.
-Tablespace
-ts
Erforderlich für eine IBM DB2-Datenbank. Name des Tablespace, in dem sich die Datenbanktabellen für die Domänenkonfiguration befinden.
-SchemaName
-sc
Optional. Name des Microsoft SQL Server- oder des PostgreSQL-Schemas. Geben Sie einen Schemanamen ein, wenn Sie nicht das Standardschema verwenden.
-DatabaseTlsEnabled
-dbtls
Optional. Gibt an, ob die Informatica-Domänendatenbank mit TLS und SSL sicher ist. Setzen Sie diese Option für die sichere Datenbank auf True. Standardwert ist „False“. Wenn die Option -dbtls ohne Wert angegeben wird, verwendet die Informatica-Domäne die sichere Kommunikation mit der Informatica-Domänendatenbank.
-DatabaseTruststorePassword
-dbtp
Optional. Passwort für die Datenbank-Truststore-Datei für die sichere Datenbank.
-DomainName
-dn
Erforderlich. Name der Domäne. Domänennamen müssen zwischen 1 und 79 Zeichen umfassen und dürfen weder Leerzeichen noch die folgenden Zeichen enthalten: / * ? < > " |
-DomainDescription
-de
Optional. Beschreibung der Domäne.
-AdministratorName
-ad
Erforderlich. Benutzername des Domänenadministrators.
Wenn die Domäne einen einzelnen Kerberos-Bereich zum Authentifizieren von Benutzern verwendet, geben Sie den SAM-Kontonamen an.
Wenn die Domäne die bereichsübergreifende Kerberos-Authentifizierung verwendet, geben Sie den vollqualifizierten Benutzerprinzipalnamen, einschließlich des Bereichsnamens, an. Beispiel:
sysadmin@COMPANY.COM
-Password
-pd
Optional für Kerberos-Domäne. Passwort des Domänenadministrators. Sie können ein Passwort mit der Option -pd oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option „-pd“ festgelegte Passwort Vorrang.
Wenn Sie für ein natives Benutzerkonto die Passwortkomplexität aktivieren, beachten Sie beim Erstellen oder Ändern eines Passworts Folgendes:
  • Das Passwort muss aus mindestens acht Zeichen bestehen.
  • Es muss mindestens einen Buchstaben, eine Zahl und ein nicht alphanumerisches Zeichen enthalten, z. B.:
    ! \ " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ ] ^ _ ` { | } ~
Manche Sonderzeichen in Passwörtern können von der Shell anders interpretiert werden. Beispielsweise wird $ als Variable interpretiert. Setzen Sie in diesem Fall ein Escape-Zeichen vor das betreffende Sonderzeichen.
-LicenseName
-ln
Optional. Name der Lizenz. Der Name unterliegt nicht der Groß-/Kleinschreibung und muss innerhalb der Domäne eindeutig sein. Der Name darf maximal 79 Zeichen und weder voran- bzw. nachgestellte Leerzeichen, Wagenrückläufe oder Tabulatoren noch die folgenden Zeichen enthalten:
/ * ? < > " |
-LicenseKeyFile
-lf
Optional. Pfad zur Lizenzschlüsseldatei.
-LogServiceDirectory
-ld
Erforderlich. Freigegebener Verzeichnispfad, der vom Protokollmanager zum Speichern von Protokollereignisdateien verwendet wird. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält.
-SystemLogDirectory
-sld
Optional. Verzeichnispfad zum Speichern von Systemprotokolldateien. Stellen Sie sicher, dass -ld nicht übereinstimmt oder den angegebenen Wert für -sld enthält. Standard ist <INFA_home>/logs.
-NodeName
-nn
Erforderlich. Name des Knotens. Knotennamen müssen zwischen 1 und 79 Zeichen umfassen und dürfen weder Leerzeichen noch die folgenden Zeichen enthalten:\ / * ? < > " |
-NodeAddress
-na
Erforderlich. Hostname und Portnummer für den Computer, auf dem der Knoten gehostet wird. Wählen Sie eine verfügbare Portnummer aus.
-ServiceManagerPort
-sp
Optional. Portnummer, die vom Dienstmanager verwendet wird, um auf eingehende Verbindungsanfragen zu reagieren.
-EnableTLS
-tls
Optional. Konfiguriert die sichere Kommunikation für die Dienste in der Informatica-Domäne.
Wenn Sie die standardmäßigen, von Informatica bereitgestellten SSL-Zertifikate verwenden, müssen Sie die Schlüsselspeicher- und Truststore-Optionen nicht angeben. Wenn Sie das SSL-Zertifikat nicht verwenden, müssen Sie die Keystore- und Truststore-Optionen angeben. Gültige Werte sind „True“ oder „False“. Standardwert ist „False“. Wenn Sie die Option -tls ohne Wert angeben, verwendet die Informatica-Domäne die sichere Kommunikation zwischen Diensten.
Zum Aktivieren der sicheren Kommunikation für die verbundenen Dienste oder Webanwendungen, z. B. das Administrator Tool, das Analyst Tool oder den Webdienst-Hub, konfigurieren Sie die sichere Kommunikation separat innerhalb der Anwendungen.
-NodeKeystore-
-nk
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Verzeichnis, das die Schlüsselspeicherdateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Schlüsselspeicherdateien in den Formaten PEM und JKS enthalten.
Die Schlüsselspeicherdateien müssen infa_keystore.jks und infa_keystore.pem lauten. Wenn die Schlüsselspeicherdatei, die Sie von der Zertifizierungsstelle erhalten, einen anderen Namen hat, müssen Sie sie in infa_keystore.jks und infa_keystore.pem umbenennen.
Sie müssen für alle Knoten in der Domäne dieselben Schlüsselspeicherzertifikate verwenden.
-NodeKeystorePass
-nkp
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Schlüsselspeicherdatei infa_keystore.jks.
-NodeTruststore
-nt
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Verzeichnis, das die Truststore-Dateien enthält. Für die Informatica-Domäne müssen die SSL-Zertifikate im PEM-Format und in JKS-Dateien (Java Keystore) vorliegen. Das Verzeichnis muss Truststore-Dateien in den Formaten PEM und JKS enthalten.
Die Truststore-Dateien müssen die Namen infa_truststore.jks und infa_truststore.pem aufweisen. Wenn die Truststore-Datei, die Sie von der Zertifizierungsstelle erhalten haben, einen anderen Namen aufweist, müssen Sie sie in infa_truststore.jks und infa_truststore.pem umbenennen.
-NodeTruststorePass
-ntp
Optional, wenn Sie die SSL-Zertifikate von Informatica verwenden. Erforderlich, wenn Sie Ihre SSL-Zertifikate verwenden. Passwort für die Datei infa_truststore.jks.
-CipherWhiteList
-cwl
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die zur Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackList
-cbl
Optional. Eine kommagetrennte Liste mit JSSE-Chiffre-Suites, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherWhiteListFile
-cwlf
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die der Gültigkeitsliste hinzugefügt werden sollen.
Die Liste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-CipherBlackListFile
-cblf
Optional. Absoluter Dateiname der Klartextdatei, die eine kommagetrennte Liste mit Chiffre-Suites enthält, die aus der Gültigkeitsliste entfernt werden sollen.
Die Gültigkeitsliste muss mindestens eine gültige JRE- oder OpenSSL-Chiffre-Suite enthalten.
-EnableKerberos
-krb
Optional. Konfiguriert die Informatica-Domäne zur Verwendung der Kerberos-Authentifizierung. Gültige Werte sind „True“ oder „False“.
Bei True verwendet die Domäne die Kerberos-Authentifizierung, dann können Sie den Authentifizierungsmodus später nicht ändern. Nachdem Sie die Kerberos-Authentifizierung aktiviert haben, können Sie sie nicht deaktivieren. Der Standardwert ist „false“.
Wenn Sie die Option -krb ohne einen Wert angeben, verwendet die Informatica-Domäne die Kerberos-Authentifizierung.
-ServiceRealmName
-srn
Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie die Namen aller Kerberos-Bereiche, die von der Domäne zum Authentifizieren von Benutzern verwendet werden, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
-UserRealmName
-urn
Optional. Name des Kerberos-Bereichs, der von der Domäne zum Authentifizieren von Benutzern verwendet wird. Der Bereichsname muss in Großbuchstaben angegeben werden und unterliegt der Groß-/Kleinschreibung.
Zum Konfigurieren der bereichsübergreifenden Kerberos-Authentifizierung geben Sie die Namen aller Kerberos-Bereiche, die von der Domäne zum Authentifizieren von Benutzern verwendet werden, getrennt durch Kommas ein. Beispiel:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Verwenden Sie ein Sternchen als Platzhalterzeichen vor dem Bereichsnamen, um alle Bereiche mit diesem Namen einzuschließen. Geben Sie beispielsweise folgenden Wert an, um alle Bereiche einzuschließen, die den Namen EAST.COMPANY.COM enthalten:
*EAST.COMPANY.COM
-KeysDirectory
-kd
Optional. Verzeichnis, in dem alle Schlüsseltabellendateien und der Verschlüsselungsschlüssel für die Informatica-Domäne gespeichert werden. Standardwert ist
<Informatica installation directory>/isp/config/keys
.
-SPNShareLevel
-spnSL
Optional. Gibt die Dienst-Prinzipalebene für die Domäne an. Legen Sie eine der folgenden Ebenen für die Eigenschaft fest:
  • Prozess Die Domäne erfordert einen eindeutigen Dienst-Prinzipalnamen (SPN) und eine Keytab-Datei für jeden Knoten und für jeden Dienst auf einem Knoten. Die Anzahl der pro Knoten erforderlichen SPNs und Keytab-Dateien hängt von der Anzahl der Dienstprozesse ab, die auf dem Knoten ausgeführt werden. Verwenden Sie die Knotenebenen-Option, wenn die Domäne keine hohe Sicherheitsstufe erfordert.
  • Knoten. Die Domäne verwendet einen SPN und eine Keytab-Datei für den Knoten und für alle Dienste, die auf dem Knoten ausgeführt werden. Sie erfordert außerdem einen separaten SPN und eine separate Keytab-Datei für alle HTTP-Prozesse auf dem Knoten.
Standardwert ist „Prozess“.
-EnableSaml
-saml
Optional. Aktiviert oder deaktiviert die SAML-Authentifizierung in der Informatica-Domäne.
Legen Sie diesen Wert auf „true“ fest, um die SAML-Authentifizierung in der Informatica-Domäne zu aktivieren. Der Standardwert ist „false“.
-idpUrl
-iu
Erforderlich, wenn die Option -saml auf TRUE festgelegt ist. Geben Sie die URL des SAML-Identitätsanbieters an.
-ServiceProviderId
-spid
Optional. Der Vertrauensstellungsname der vertrauenswürdigen Partei oder die Kennung des Dienstanbieters für die Domäne, wie im Identitätsanbieter definiert.
Wenn Sie „Informatica“ als Vertrauensstellungsnamen der vertrauenswürdigen Partei in AD FS angegeben haben, müssen Sie keinen Wert angeben.
-ClockSkewTolerance
-cst
Optional. Der zulässige zeitliche Unterschied zwischen der Systemuhr des Identitätsanbieter-Hosts und der Systemuhr auf dem Master-Gateway-Knoten.
Die Lebensdauer von SAML-Token, die vom Identitätsanbieter ausgegeben werden, wird entsprechend der Systemuhr des Identitätsanbieter-Hosts festgelegt. Die Lebensdauer eines von Identitätsanbieter ausgegebenen SAML-Tokens ist gültig, wenn die im Token festgelegte Startzeit oder Endzeit nicht mehr als die angegebene Anzahl an Sekunden von der Systemuhr auf dem Master-Gateway-Knoten abweicht.
Die Werte müssen zwischen 0 und 600 Sekunden liegen. Standardwert ist 120 Sekunden.
-SamlAssertionSigned
-sas
Optional. Setzen Sie den Parameter auf TRUE, um das Signieren von Assertionen durch den Identitätsanbieter zu aktivieren. Standardwert ist FALSE.
-AssertionSigningCertificateAlias
-asca
Erforderlich, wenn SamlAssertionSigned auf TRUE gesetzt ist. Der Aliasname, der beim Importieren des Assertionssignaturzertifikats des Identitätsanbieters in die für die SAML-Authentifizierung verwendete Truststore-Datei angegeben wird.
-SamlTrustStoreDir
-std
Optional. Das Verzeichnis mit der benutzerdefinierten Truststore-Datei, die zur Verwendung von SAML-Authentifizierung auf Gateway-Knoten innerhalb der Domäne erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
Der Informatica-Standard-Truststore wird verwendet, wenn kein Truststore angegeben ist.
-SamlTrustStorePassword
-stp
Erforderlich, wenn Sie einen benutzerdefinierten Truststore für die SAML-Authentifizierung verwenden. Das Passwort für die benutzerdefinierte Truststore-Datei.
-SamlKeyStoreDir
-skd
Optional. Das Verzeichnis mit der benutzerdefinierten Schlüsselspeicher-Datei, die für die Verwendung der SAML-Authentifizierung auf dem Gateway-Knoten erforderlich ist. Geben Sie nur das Verzeichnis an, nicht den vollständigen Pfad zur Datei.
-SamlKeyStorePassword
-skp
Erforderlich, wenn Sie einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung verwenden. Passwort für den SAML-Schlüsselspeicher. *
-AuthnContextComparsion
-acc
Gibt die Vergleichsmethode an, mit der die angeforderte Berechtigungserklärung ausgewertet wird. Eine der folgenden Optionen:
  • MINIMUM. Der Authentifizierungskontext in der Authentifizierungsanweisung muss genau mit mindestens einem der angegebenen Authentifizierungskontexte übereinstimmen.
  • MAXIMUM. Der Authentifizierungskontext in der Authentifizierungsanweisung muss mindestens so stark (wie vom Antwortenden angenommen) sein wie einer der angegebenen Authentifizierungskontexte.
  • BETTER. Der Authentifizierungskontext in der Authentifizierungsanweisung muss stärker (wie vom Antwortenden angenommen) sein wie einer der angegebenen Authentifizierungskontexte.
  • EXACT. Der Authentifizierungskontext in der Authentifizierungsanweisung muss so stark wie möglich (wie vom Antwortenden angenommen) sein, ohne die Stärke von mindestens einem der angegebenen Authentifizierungskontexte zu überschreiten.
Der Standardwert ist EXACT.
-AuthnContextClassRef
-accr
Die Klasse des Authentifizierungskontexts. Eine der folgenden Optionen:
  • PASSWORD
  • PASSWORDPROTECTEDTRANSPORT
-SignSamlRequest
-ssr
Setzen Sie den Parameter auf „True“, um die Signieranforderung zu aktivieren.
Standardwert ist „False“.
-RequestSigningPrivateKeyAlias
-rspa
Erforderlich, wenn Sie die Signieranforderung aktivieren. Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Knotens, mit dem die SAML-Anforderung signiert werden soll.
-RequestSigningPrivateKeyPassword
-rspp
Erforderlich, wenn Sie die Signieranforderung aktivieren. Passwort für den Zugriff auf den privaten Schlüssel, der zum Signieren der SAML-Anforderung verwendet wird.
-RequestSigningAlgorithm
-rsa
Erforderlich, wenn Sie die Signieranforderung aktivieren. Algorithmus zum Signieren der Anforderung. Eine der folgenden Optionen:
  • RSA_SHA256
  • DSA_SHA1
  • DSA_SHA256
  • RSA_SHA1
  • RSA_SHA224
  • RSA_SHA384
  • RSA_SHA512
  • ECDSA_SHA1
  • ECDSA_SHA224
  • ECDSA_SHA256
  • ECDSA_SHA384
  • ECDSA_SHA512
  • RIPEMD160
  • RSA_MD5
-SamlResponseSigned
-srs
Setzen Sie den Parameter auf „True“, um die signierte Antwort zu aktivieren.
Der Standardwert ist FALSE.
-ResponseSigningCertificateAlias
-rsca
Erforderlich, wenn Sie die signierte Antwort aktivieren. Aliasname des Zertifikats im SAML-Truststore des Gateway-Knotens, mit dem die SAML-Antwortsignatur überprüft wird.
-SamlAssertionEncrypted
-sae
Erforderlich, wenn Sie die signierte Antwort aktivieren. Setzen Sie den Parameter auf „True“, um die verschlüsselte Assertion zu aktivieren.
Der Standardwert ist FALSE.
-EncyptedAssertionPrivateKeyAlias
-espa
Erforderlich, wenn Sie die verschlüsselte Assertion aktivieren. Aliasname des privaten Schlüssels im SAML-Schlüsselspeicher des Gateway-Knotens, mit dem der Schlüssel zum Verschlüsseln der Assertion entschlüsselt wird.
-EncyptedAssertionPrivateKeyPassword
-espp
Erforderlich, wenn Sie die verschlüsselte Assertion aktivieren. Passwort für den Zugriff auf den privaten Schlüssel an, der zum Entschlüsseln des Assertion-Verschlüsselungsschlüssels verwendet wird.
-EnablePasswordComplexity
-pc
Optional. Aktiviert die Passwortkomplexität, um die Passwortstärke zu validieren.
Wenn Sie für ein natives Benutzerkonto die Passwortkomplexität aktivieren, beachten Sie beim Erstellen oder Ändern eines Passworts Folgendes:
  • Das Passwort muss aus mindestens acht Zeichen bestehen.
  • Es muss mindestens einen Buchstaben, eine Zahl und ein nicht alphanumerisches Zeichen enthalten, z. B.:
    ! \ " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ ] ^ _ ` { | } ~
Manche Sonderzeichen in Passwörtern können von der Shell anders interpretiert werden. Beispielsweise wird $ als Variable interpretiert. Setzen Sie in diesem Fall ein Escape-Zeichen vor das betreffende Sonderzeichen.
-AdminconsolePort
-ap
Port für den Zugriff auf Informatica Administrator.
-HttpsPort
-hs
Optional. Portnummer zum Sichern der Verbindung zum Administrator Tool. Geben Sie diese Portnummer an, wenn Sie HTTPS für einen Knoten konfigurieren möchten.
-KeystoreFile
-kf
Optional. Schlüsselspeicherdatei, in der die Schlüssel und Zertifikate enthalten sind, die bei Verwendung des SSL-Protokolls erforderlich sind
-KeystorePass
-kp
Optional. Ein Klartext-Passwort für die Schlüsselspeicherdatei. Sie können ein Passwort mit der Option -kp oder der Umgebungsvariable INFA_PASSWORD einrichten. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option -kp festgelegte Passwort Vorrang.
-MinProcessPort
-mi
Erforderlich. Kleinste Portnummer für die Anwendungsdienstprozesse, die auf dem Knoten ausgeführt werden.
-MaxProcessPort
-ma
Erforderlich. Größte Portnummer für die Anwendungsdienstprozesse, die auf dem Knoten ausgeführt werden.
-ServerPort
-sv
Optional. Vom Dienstmanager verwendete TCP/IP-Portnummer. Der Dienstmanager verwaltet Befehle zum Herunterfahren aus Domänenkomponenten auf diesem Port. Legen Sie diese Portnummer fest, wenn sich auf einem Computer mehrere Knoten befinden oder die Standardportnummer verwendet wird. Als Standardwert fungiert die Portnummer des Knotens plus eins.
-AdminconsoleShutdownPort
-asp
Portnummer, die das Herunterfahren für Informatica Administrator steuert.
-BackupDirectory
-bd
Optional. Verzeichnis zum Speichern der Repository-Backup-Dateien. Der Zugriff auf das Verzeichnis muss über den Knoten möglich sein.
-ServiceResilienceTimeout
-sr
Optional. Zeit in Sekunden, in der
infasetup
versucht, eine Verbindung zur lokalen Domäne herzustellen bzw. erneut herzustellen. Wenn Sie diese Option auslassen, verwendet
infasetup
den in der Umgebungsvariable INFA_CLIENT_RESILIENCE_TIMEOUT angegebenen Timeout-Wert. Wenn in der Umgebungsvariable kein Wert angegeben ist, wird der Standardwert von 180 Sekunden verwendet.
-ErrorLogLevel
-el
Optional. Schweregradstufe für Protokollereignisse im Domänenprotokoll. Standardwert ist „info“.
-ResourceFile
-rf
Erforderlich. Datei, die eine Liste der verfügbaren Ressourcen für den Knoten enthält. Verwenden Sie die Datei „nodeoptions.xml“, die sich an folgendem Speicherort befindet:
<Informatica installation directory>/isp/bin
-TimeZone
-tz
Optional. Zeitzone, die vom Protokollmanager beim Erzeugen von Protokollereignisdateien verwendet wird. Standardwert ist GMT+00:00. Konfigurieren Sie die Zeitzone in folgendem Format:
GMT(+/-)hh:mm
-Force
-f
Optional. Überschreibt die Datenbank, wenn eine Datenbank mit demselben Namen bereits vorhanden ist. Geben Sie im Anschluss an diese Option keine weiteren Zeichen ein.
-TrustedConnection
-tc
Optional. Stellen Sie eine Verbindung zur Microsoft SQL Server-Datenbank über eine vertrauenswürdige Verbindung her. Die vertrauenswürdige Authentifizierung verwendet die Windows-Sicherheitsanmeldedaten des aktuellen Benutzers, um eine Verbindung zu Microsoft SQL Server herzustellen.
Wenn Sie eine vertrauenswürdige Verbindung verwenden, konfigurieren Sie die Option DatabaseConnectionString.
-DatabaseTruststoreLocation
-dbtl
Pfad und Dateiname der Truststore-Datei für die sichere Domänenrepository-Datenbank. Erforderlich, wenn Sie eine sichere Domänenrepository-Datenbank für die Domäne konfigurieren.
EnableHsts
-hsts
Optional. Setzen Sie diesen Parameter auf TRUE, um HTTP Strict Transport Security zu aktivieren. Für HTTP Strict Transport Security müssen Webanwendungen HTTPS verwenden.
* Hinweis: Wenn Sie derzeit Skripts ausführen, die diesen Befehl verwenden, um einen benutzerdefinierten Schlüsselspeicher für die SAML-Authentifizierung zu aktivieren, müssen Sie diese aktualisieren, um diese Option aufzunehmen.
Wenn Sie DefineDomain auf einem Knoten ausführen, auf dem aktuell eine Domäne gehostet wird, konfigurieren Sie die folgenden Domäneneigenschaften neu:
  • Anwendungsdienste.
    Erstellen Sie einen beliebigen Anwendungsdienst neu, der in der Domäne ausgeführt wurde.
  • Benutzer.
    Erstellen Sie Benutzer neu.
  • Gateway-Knoten.
    Konfigurieren Sie Gateway-Knoten in der Domäne.
  • Allgemeine Domäneneigenschaften.
    Konfigurieren Sie Belastbarkeits-Timeout und die maximale Anzahl von Neustartversuchen für die Domäne.
  • Gitter.
    Erstellen Sie ein beliebiges Gitter in der Domäne neu.
  • LDAP-Authentifizierung
    . Konfigurieren Sie LDAP-Authentifizierung für die Domäne.
  • Log Manager-Eigenschaften.
    Konfigurieren Sie den freigegebenen Verzeichnispfad, die Bereinigen-Eigenschaften und die Zeitzone des Log Managers.
Wenn Sie den Hostnamen oder die Portnummer des Gateway-Knotens ändern, müssen Sie darüber hinaus jeden Knoten unter Verwendung des
infacmd
AddDomainNode-Befehls zur Domäne hinzufügen.