Índice

Search

  1. Prólogo
  2. Programas y utilidades de la línea de comandos
  3. Instalación y configuración de las utilidades de la línea de comandos
  4. Cómo utilizar los programas de la línea de comandos
  5. Variables de entorno para los programas de línea de comandos
  6. Cómo utilizar infacmd
  7. Referencia de comando infacmd as
  8. Referencia del comando infacmd aud
  9. Referencia de comando infacmd autotune
  10. Referencia de comandos de Infacmd bg
  11. Referencia de comando infacmd ccps
  12. Referencia de comandos infacmd cluster
  13. Referencia de comando infacmd cms
  14. Referencia de comando infacmd dis
  15. Referencia de comandos infacmd dp
  16. Referencia de comando infacmd idp
  17. Referencia de comando infacmd edp
  18. Referencia de comandos de infacmd es
  19. Referencia de comando infacmd ihs
  20. Referencia de comando infacmd ipc
  21. Referencia de comando infacmd isp
  22. Referencia de comando infacmd ldm
  23. Referencia de comando infacmd mas
  24. Referencia de comando infacmd mi
  25. Referencia de comando infacmd mrs
  26. Referencia de comando infacmd ms
  27. Referencia de comando infacmd oie
  28. Referencia de comando infacmd ps
  29. Referencia de comando infacmd pwx
  30. Referencia de comando infacmd roh
  31. Referencia de comando infacmd rms
  32. Referencia de comando infacmd rtm
  33. Referencia de comandos de infacmd sch
  34. Referencia de comando infacmd search
  35. Referencia de comando infacmd sql
  36. Referencia de comando infacmd tdm
  37. Referencia de comando infacmd tools
  38. Referencia de comando infacmd wfs
  39. Referencia de comando infacmd ws
  40. Referencia de comando infacmd xrf
  41. Archivos de control de infacmd
  42. Referencia de comando infasetup
  43. Referencia de comando pmcmd
  44. Referencia de comando pmrep
  45. Cómo trabajar con archivos de pmrep

Command Reference

Command Reference

UpdateGatewayNode

UpdateGatewayNode

Actualiza la información de conectividad para un nodo de puerta de enlace en el equipo actual. Antes de actualizar el nodo de puerta de enlace, ejecute el comando infacmd isp ShutDownNode para apagar el nodo.
El comando UpdateGatewayNode emplea la siguiente sintaxis:
UpdateGatewayNode [<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string] [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] [<-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL] [<-DatabaseServiceName|-ds> database_service_name] [<-DomainName|-dn> domain_name] [<-NodeName|-nn> node_name] [<-NodeAddress|-na> node_host:port] [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> enable_saml] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-LogServiceDirectory|-ld> log_service_directory] [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-resetHostPort|-rst> resetHostPort]
La tabla siguiente describe las opciones y los argumentos de
infasetup
UpdateGatewayNode:
Opción
Argumento
Descripción
-DatabaseAddress
-da
database_hostname:database_port
Obligatorio si no usa la opción -DatabaseConnectionString (-cs). Nombre y número de puerto del equipo donde se aloja la base de datos de configuración del dominio.
-DatabaseConnectionString
-cs
database_connection_string
Obligatorio si no usa las opciones -DatabaseAddress (-da) y -DatabaseServiceName (-ds). Cadena de conexión que se utiliza para conectar con la base de datos de configuración del dominio. Especifique el host de la base de datos, el puerto de la base de datos y el nombre del servicio de la base de datos como parte de la cadena de conexión. Escriba la cadena de conexión entre comillas.
-DatabaseUserName
-du
database_user_name
Obligatorio si no usa la opción -TrustedConnection (-tc). Cuenta de la base de datos que contiene la información de configuración del dominio.
-DatabasePassword
-dp
database_password
Contraseña de la base de datos de configuración del dominio correspondiente al usuario de la base de datos. Si omite esta opción,
infasetup
usa la contraseña especificada en la variable de entorno INFA_DEFAULT_DATABASE_PASSWORD. Si no se especifica ningún valor en la variable de entorno, debe especificar una contraseña utilizando esta opción.
-DatabaseType
-dt
database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL
Obligatorio. Tipo de base de datos que almacena los metadatos de configuración del dominio. Los tipos de base de datos pueden ser:
  • db2
  • oracle
  • mssqlserver
  • sybase
  • postgresql
-DatabaseServiceName
-ds
database_service_name
Obligatorio si no usa la opción -DatabaseConnectionString (-cs). El nombre de servicio de la base de datos. Obligatorio para las bases de datos de Oracle, IBM DB2 y Microsoft SQL Server. Especifique el SID de Oracle, el nombre de servicio de IBM DB2 o el nombre de la base de datos de Microsoft SQL Server.
-DomainName
-dn
domain_name
Opcional. Nombre del dominio.
-NodeName
-nn
node_name
Opcional. Nombre del nodo. Los nombres de los nodos deben tener entre 1 y 79 caracteres, y no pueden contener espacios ni los siguientes caracteres: \ / * ? < > " |
-NodeAddress
-na
node_host:port
Opcional. Nombre de host y número de puerto del equipo donde se aloja el nodo. Seleccione un número de puerto disponible.
-ServiceManagerPort
-sp
service_manager_port
Opcional. Número de puerto utilizado por el administrador de servicios para escuchar solicitudes de conexión entrantes.
-EnableTLS
-tls
enable_tls
Opcional. Configura la comunicación segura entre los servicios en el dominio de Informatica.
Si utiliza los certificados SSL predeterminados que proporciona Informatica, no necesita especificar las opciones del almacén de claves y truststore. Si no usa el certificado SSL predeterminado, debe especificar el almacén de claves y las opciones de truststore. Los valores válidos son true o false. El valor predeterminado es false. Si especifica la opción -tls sin un valor, el dominio de Informatica utiliza la comunicación segura entre los servicios.
Para permitir la comunicación segura en los servicios o aplicaciones web asociados, tales como la Herramienta del administrador, Analyst Tool o Concentrador de servicios web, configure la comunicación segura por separado en las aplicaciones.
-NodeKeystore
-nk
node_keystore_directory
Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Directorio que contiene los archivos de almacén de claves. El dominio de Informatica requiere que los certificados SSL tengan el formato PEM y se encuentren en archivos Java Keystore (JKS). El directorio debe contener archivos de almacén de claves en formato PEM y JKS.
Los archivos de almacén de claves deben llamarse infa_keystore.jks e infa_keystore.pem. Si el archivo de almacén de claves que recibe desde la entidad certificadora (CA) tiene un nombre diferente, deberá cambiarlo a infa_keystore.jks e infa_keystore.pem.
Debe utilizar el mismo archivo de almacén de claves para todos los nodos del dominio.
-NodeKeystorePass
-nkp
node_keystore_password
Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Contraseña para el archivo de almacén de claves infa_keystore.jks.
-NodeTruststore
-nt
node_truststore_directory
Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Directorio que contiene los archivos de truststore. El dominio de Informatica requiere que los certificados SSL tengan el formato PEM y se encuentren en archivos Java Keystore (JKS). El directorio debe contener archivos de truststore en formato PEM y JKS.
Los archivos truststore deben llamarse infa_truststore.jks e infa_truststore.pem. Si el archivo de truststore que recibe desde la entidad certificadora (CA) tiene un nombre diferente, deberá cambiarlo a infa_truststore.jks e infa_truststore.pem.
-NodeTruststorePass
-ntp
node_truststore_password
Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Contraseña del archivo infa_truststore.jks.
-CipherWhiteList
-cwl
cipher_whitelist_ comma_separated_white_list_jsse_cipher_names
Opcional. Lista separada por comas de los conjuntos de cifrado JSSE que quiere añadir a la lista efectiva.
Esta lista sobrescribe la lista blanca anterior.
La lista debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-CipherBlackList
-cbl
cipher_blacklist_ comma_separated_black_list_jsse_cipher_names
Opcional. Lista separada por comas de los conjuntos de cifrado JSSE que quiere quitar de la lista efectiva.
Esta lista sobrescribe la lista negra anterior.
La lista efectiva debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-CipherWhiteListFile
-cwlf
cipher_whitelist_file_ absolute_filename_containing_comma_separated_white_list_jsse_cipher_namespo
Opcional. Nombre de archivo absoluto del archivo de texto sin formato que contiene una lista separada por comas de los conjuntos de cifrado que quiere añadir a la lista efectiva.
Esta lista sobrescribe la lista blanca anterior.
La lista debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-CipherBlackListFile
-cblf
cipher_blacklist_file_ absolute_filename_containing_comma_separated_black_list_jsse_cipher_names
Opcional. Nombre de archivo absoluto del archivo de texto sin formato que contiene una lista separada por comas de los conjuntos de cifrado que quiere quitar de la lista efectiva.
Esta lista sobrescribe la lista negra anterior.
La lista efectiva debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-EnableKerberos
-krb
true|false
Opcional. Configura el dominio de Informatica para utilizar la autenticación Kerberos. Los valores válidos son true o false. Si es true, el dominio utiliza la autenticación Kerberos y, posteriormente, no se puede cambiar el modo de autenticación. Tras habilitar la autenticación Kerberos, no se puede deshabilitar. El valor predeterminado es false. Si se especifica la opción -krb sin un valor, el dominio de Informatica usa la autenticación Kerberos.
-ServiceRealmName
-srn
realm_name_of_node_spn
Opcional. Nombre del dominio Kerberos que utiliza el dominio para autenticar usuarios. El nombre del dominio debe escribirse en mayúsculas y distingue mayúsculas de minúsculas.
Para configurar la autenticación cruzada entre dominios Kerberos, especifique el nombre de cada dominio Kerberos que utiliza el dominio para autenticar usuarios, separados por comas. Por ejemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Utilice un asterisco como carácter comodín delante de un nombre de dominio para incluir todos los dominios que incluyen el nombre. Por ejemplo, especifique el siguiente valor para incluir todos los dominios que incluyen el nombre EAST.COMPANY.COM:
*EAST.COMPANY.COM
-UserRealmName
-urn
realm_name_of_user_spn
Opcional. Nombre del dominio Kerberos que utiliza el dominio para autenticar usuarios. El nombre del dominio debe escribirse en mayúsculas y distingue mayúsculas de minúsculas.
Para configurar la autenticación cruzada entre dominios Kerberos, especifique el nombre de cada dominio Kerberos que utiliza el dominio para autenticar usuarios, separados por comas. Por ejemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Utilice un asterisco como carácter comodín delante de un nombre de dominio para incluir todos los dominios que incluyen el nombre. Por ejemplo, especifique el siguiente valor para incluir todos los dominios que incluyen el nombre EAST.COMPANY.COM:
*EAST.COMPANY.COM
-KeysDirectory
-kd
Infa_keys_directory_location
Opcional. Directorio donde se almacenan todos los archivos de tabla de claves y de clave de cifrado para el dominio de Informatica. El valor predeterminado es
<directorio de instalación de Informaticac>/isp/config/keys
.
-EnableSaml
-saml
true|false
Opcional. Habilita o deshabilita la autenticación SAML en el domino de Informatica.
Establezca este valor en true para habilitar la autenticación SAML en el dominio de Informatica.
Establezca este valor en false para deshabilitar la autenticación SAML en el dominio de Informatica.
-AssertionSigningCertificateAlias
-Asca
idp_assertion_signing_certificate_aliaseAlias
Es obligatorio si la autenticación SAML está activada en el nodo de puerta de enlace. El nombre de alias especificado cuando se importa el certificado de firma de aserciones del proveedor de identidades en el archivo de TrustStore que se utiliza para la autenticación SAML.
-SamlTrustStoreDir
-std
saml_truststore_directory
Opcional. El directorio que contiene el archivo de TrustStore personalizado que se necesita para utilizar la autenticación SAML en el nodo de puerta de enlace. Especifique solo el directorio, no la ruta de acceso completa al archivo.
Se utiliza el archivo de TrustStore predeterminado de Informatica si no se especifica ninguno.
-SamlTrustStorePassword
-stp
saml_truststore_password
Obligatorio si utiliza un archivo de TrustStore personalizado para la autenticación SAML. La contraseña del archivo de TrustStore personalizado.
-AdminconsolePort
-ap
admin_tool_port
Opcional. Puerto para acceder a Informatica Administrator.
-HttpsPort
-hs
admin_tool_https_port
Opcional. Número de puerto para establecer una conexión segura con la herramienta del administrador. Especifique este número de puerto si desea configurar HTTPS para un nodo.
Para deshabilitar la compatibilidad HTTPS para un nodo, establezca este número de puerto en cero.
-KeystoreFile
-kf
admin_tool_keystore_file_location
Opcional. Archivo de almacén de claves que contiene las claves y los certificados necesarios si utiliza el protocolo de seguridad SSL.
-KeystorePass
-kp
admin_tool_keystore_password
Opcional. Una contraseña de texto sin formato para el archivo de repositorio de claves. Puede establecer una contraseña con la opción -kp o con la variable de entorno INFA_PASSWORD. Si establece una contraseña con ambos métodos, la contraseña establecida con la opción -kp tendrá preferencia.
-LogServiceDirectory
-ld
log_service_directory
Opcional. Ruta del directorio compartido utilizado por el administrador de registros para almacenar archivos de eventos de registro. Compruebe que -ld no coincide con el valor de -sld especificado ni lo contiene.
-SystemLogDirectory
-sld
system_log_directory
Opcional. Ruta de directorio para almacenar archivos de registro del sistema. Compruebe que -ld no coincide con el valor de -sld especificado ni lo contiene. La ruta predeterminada es <INFA_home>/logs.
-ServerPort
-sv
server_shutdown_port
Opcional. Número de puerto TCP/IP empleado por el administrador de servicios. El administrador de servicios detecta los comandos de cierre emitidos por los componentes de PowerCenter en este puerto. Especifique este número de puerto si tiene varios nodos en un equipo o si el número de puerto predeterminado está en uso. El valor predeterminado es 8005.
-AdminconsoleShutdownPort
-asp
admin_tool_shutdown_port
Opcional. Número de puerto que controla el cierre de Informatica Administrator.
-Tablespace
-ts
tablespace_name
Es obligatorio para una base de datos de IBM DB2. Nombre del espacio de tablas donde residen las tablas de la base de datos de configuración del dominio.
-SchemaName
-sc
schema_name <solo se usa para MSSQLServer>
Opcional. Nombre del esquema de Microsoft SQL Server. Especifique un nombre de esquema si no está usando el esquema predeterminado.
-DatabaseTlsEnabled
-dbtls
database_tls_enabled
Opcional. Indica si la base de datos del dominio de Informatica está protegida con TLS o SSL. Establezca esta opción en True para la base de datos segura. El valor predeterminado es false. Si especifica la opción -dbtls sin un valor, el dominio de Informatica utiliza la comunicación segura a la base de datos del dominio de Informatica.
-DatabaseTruststorePassword
-dbtp
database_truststore_password
Opcional. Contraseña del archivo de truststore de base de datos para la base de datos segura.
-TrustedConnection
-tc
trusted_connection <solo se usa para MSSQLServer>
Opcional. Conéctese a la base de datos de Microsoft SQL Server mediante una conexión de confianza. La autenticación de confianza emplea las credenciales de seguridad de Windows del usuario actual para conectarse a Microsoft SQL Server.
-resetHostPort
-rst
resetHostPort
Obligatorio si se especifica la opción NodeAddress o ServiceManager. Restablece el número de puerto del host.
-DatabaseTruststoreLocation
-dbtl
database_truststore_location
Opcional. La ruta de acceso y el nombre del archivo de truststore del nodo de puerta de enlace.