PowerCenter
- PowerCenter 10.4.1
- Todos los productos
UpdateGatewayNode [<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string] [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] [<-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL] [<-DatabaseServiceName|-ds> database_service_name] [<-DomainName|-dn> domain_name] [<-NodeName|-nn> node_name] [<-NodeAddress|-na> node_host:port] [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> enable_saml] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-LogServiceDirectory|-ld> log_service_directory] [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-resetHostPort|-rst> resetHostPort]
Opción
| Argumento
| Descripción
|
---|---|---|
-DatabaseAddress
-da
| database_hostname:database_port
| Obligatorio si no usa la opción -DatabaseConnectionString (-cs). Nombre y número de puerto del equipo donde se aloja la base de datos de configuración del dominio.
|
-DatabaseConnectionString
-cs
| database_connection_string
| Obligatorio si no usa las opciones -DatabaseAddress (-da) y -DatabaseServiceName (-ds). Cadena de conexión que se utiliza para conectar con la base de datos de configuración del dominio. Especifique el host de la base de datos, el puerto de la base de datos y el nombre del servicio de la base de datos como parte de la cadena de conexión. Escriba la cadena de conexión entre comillas.
|
-DatabaseUserName
-du
| database_user_name
| Obligatorio si no usa la opción -TrustedConnection (-tc). Cuenta de la base de datos que contiene la información de configuración del dominio.
|
-DatabasePassword
-dp
| database_password
| Contraseña de la base de datos de configuración del dominio correspondiente al usuario de la base de datos. Si omite esta opción, infasetup usa la contraseña especificada en la variable de entorno INFA_DEFAULT_DATABASE_PASSWORD. Si no se especifica ningún valor en la variable de entorno, debe especificar una contraseña utilizando esta opción.
|
-DatabaseType
-dt
| database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL
| Obligatorio. Tipo de base de datos que almacena los metadatos de configuración del dominio. Los tipos de base de datos pueden ser:
|
-DatabaseServiceName
-ds
| database_service_name
| Obligatorio si no usa la opción -DatabaseConnectionString (-cs). El nombre de servicio de la base de datos. Obligatorio para las bases de datos de Oracle, IBM DB2 y Microsoft SQL Server. Especifique el SID de Oracle, el nombre de servicio de IBM DB2 o el nombre de la base de datos de Microsoft SQL Server.
|
-DomainName
-dn
| domain_name
| Opcional. Nombre del dominio.
|
-NodeName
-nn
| node_name
| Opcional. Nombre del nodo. Los nombres de los nodos deben tener entre 1 y 79 caracteres, y no pueden contener espacios ni los siguientes caracteres: \ / * ? < > " |
|
-NodeAddress
-na
| node_host:port
| Opcional. Nombre de host y número de puerto del equipo donde se aloja el nodo. Seleccione un número de puerto disponible.
|
-ServiceManagerPort
-sp
| service_manager_port
| Opcional. Número de puerto utilizado por el administrador de servicios para escuchar solicitudes de conexión entrantes.
|
-EnableTLS
-tls
| enable_tls
| Opcional. Configura la comunicación segura entre los servicios en el dominio de Informatica.
Si utiliza los certificados SSL predeterminados que proporciona Informatica, no necesita especificar las opciones del almacén de claves y truststore. Si no usa el certificado SSL predeterminado, debe especificar el almacén de claves y las opciones de truststore. Los valores válidos son true o false. El valor predeterminado es false. Si especifica la opción -tls sin un valor, el dominio de Informatica utiliza la comunicación segura entre los servicios.
Para permitir la comunicación segura en los servicios o aplicaciones web asociados, tales como la Herramienta del administrador, Analyst Tool o Concentrador de servicios web, configure la comunicación segura por separado en las aplicaciones.
|
-NodeKeystore
-nk
| node_keystore_directory
| Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Directorio que contiene los archivos de almacén de claves. El dominio de Informatica requiere que los certificados SSL tengan el formato PEM y se encuentren en archivos Java Keystore (JKS). El directorio debe contener archivos de almacén de claves en formato PEM y JKS.
Los archivos de almacén de claves deben llamarse infa_keystore.jks e infa_keystore.pem. Si el archivo de almacén de claves que recibe desde la entidad certificadora (CA) tiene un nombre diferente, deberá cambiarlo a infa_keystore.jks e infa_keystore.pem.
Debe utilizar el mismo archivo de almacén de claves para todos los nodos del dominio.
|
-NodeKeystorePass
-nkp
| node_keystore_password
| Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Contraseña para el archivo de almacén de claves infa_keystore.jks.
|
-NodeTruststore
-nt
| node_truststore_directory
| Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Directorio que contiene los archivos de truststore. El dominio de Informatica requiere que los certificados SSL tengan el formato PEM y se encuentren en archivos Java Keystore (JKS). El directorio debe contener archivos de truststore en formato PEM y JKS.
Los archivos truststore deben llamarse infa_truststore.jks e infa_truststore.pem. Si el archivo de truststore que recibe desde la entidad certificadora (CA) tiene un nombre diferente, deberá cambiarlo a infa_truststore.jks e infa_truststore.pem.
|
-NodeTruststorePass
-ntp
| node_truststore_password
| Opcional si utiliza los certificados SSL predeterminados de Informatica. Obligatorio si utiliza sus propios certificados SSL. Contraseña del archivo infa_truststore.jks.
|
-CipherWhiteList
-cwl
| cipher_whitelist_ comma_separated_white_list_jsse_cipher_names
| Opcional. Lista separada por comas de los conjuntos de cifrado JSSE que quiere añadir a la lista efectiva.
Esta lista sobrescribe la lista blanca anterior.
La lista debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
|
-CipherBlackList
-cbl
| cipher_blacklist_ comma_separated_black_list_jsse_cipher_names
| Opcional. Lista separada por comas de los conjuntos de cifrado JSSE que quiere quitar de la lista efectiva.
Esta lista sobrescribe la lista negra anterior.
La lista efectiva debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
|
-CipherWhiteListFile
-cwlf
| cipher_whitelist_file_ absolute_filename_containing_comma_separated_white_list_jsse_cipher_namespo
| Opcional. Nombre de archivo absoluto del archivo de texto sin formato que contiene una lista separada por comas de los conjuntos de cifrado que quiere añadir a la lista efectiva.
Esta lista sobrescribe la lista blanca anterior.
La lista debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
|
-CipherBlackListFile
-cblf
| cipher_blacklist_file_ absolute_filename_containing_comma_separated_black_list_jsse_cipher_names
| Opcional. Nombre de archivo absoluto del archivo de texto sin formato que contiene una lista separada por comas de los conjuntos de cifrado que quiere quitar de la lista efectiva.
Esta lista sobrescribe la lista negra anterior.
La lista efectiva debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
|
-EnableKerberos
-krb
| true|false
| Opcional. Configura el dominio de Informatica para utilizar la autenticación Kerberos. Los valores válidos son true o false. Si es true, el dominio utiliza la autenticación Kerberos y, posteriormente, no se puede cambiar el modo de autenticación. Tras habilitar la autenticación Kerberos, no se puede deshabilitar. El valor predeterminado es false. Si se especifica la opción -krb sin un valor, el dominio de Informatica usa la autenticación Kerberos.
|
-ServiceRealmName
-srn
| realm_name_of_node_spn
| Opcional. Nombre del dominio Kerberos que utiliza el dominio para autenticar usuarios. El nombre del dominio debe escribirse en mayúsculas y distingue mayúsculas de minúsculas.
Para configurar la autenticación cruzada entre dominios Kerberos, especifique el nombre de cada dominio Kerberos que utiliza el dominio para autenticar usuarios, separados por comas. Por ejemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Utilice un asterisco como carácter comodín delante de un nombre de dominio para incluir todos los dominios que incluyen el nombre. Por ejemplo, especifique el siguiente valor para incluir todos los dominios que incluyen el nombre EAST.COMPANY.COM:
*EAST.COMPANY.COM
|
-UserRealmName
-urn
| realm_name_of_user_spn
| Opcional. Nombre del dominio Kerberos que utiliza el dominio para autenticar usuarios. El nombre del dominio debe escribirse en mayúsculas y distingue mayúsculas de minúsculas.
Para configurar la autenticación cruzada entre dominios Kerberos, especifique el nombre de cada dominio Kerberos que utiliza el dominio para autenticar usuarios, separados por comas. Por ejemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Utilice un asterisco como carácter comodín delante de un nombre de dominio para incluir todos los dominios que incluyen el nombre. Por ejemplo, especifique el siguiente valor para incluir todos los dominios que incluyen el nombre EAST.COMPANY.COM:
*EAST.COMPANY.COM
|
-KeysDirectory
-kd
| Infa_keys_directory_location
| Opcional. Directorio donde se almacenan todos los archivos de tabla de claves y de clave de cifrado para el dominio de Informatica. El valor predeterminado es <directorio de instalación de Informaticac>/isp/config/keys .
|
-EnableSaml
-saml
| true|false
| Opcional. Habilita o deshabilita la autenticación SAML en el domino de Informatica.
Establezca este valor en true para habilitar la autenticación SAML en el dominio de Informatica.
Establezca este valor en false para deshabilitar la autenticación SAML en el dominio de Informatica.
|
-AssertionSigningCertificateAlias
-Asca
| idp_assertion_signing_certificate_aliaseAlias
| Es obligatorio si la autenticación SAML está activada en el nodo de puerta de enlace. El nombre de alias especificado cuando se importa el certificado de firma de aserciones del proveedor de identidades en el archivo de TrustStore que se utiliza para la autenticación SAML.
|
-SamlTrustStoreDir
-std
| saml_truststore_directory
| Opcional. El directorio que contiene el archivo de TrustStore personalizado que se necesita para utilizar la autenticación SAML en el nodo de puerta de enlace. Especifique solo el directorio, no la ruta de acceso completa al archivo.
Se utiliza el archivo de TrustStore predeterminado de Informatica si no se especifica ninguno.
|
-SamlTrustStorePassword
-stp
| saml_truststore_password
| Obligatorio si utiliza un archivo de TrustStore personalizado para la autenticación SAML. La contraseña del archivo de TrustStore personalizado.
|
-AdminconsolePort
-ap
| admin_tool_port
| Opcional. Puerto para acceder a Informatica Administrator.
|
-HttpsPort
-hs
| admin_tool_https_port
| Opcional. Número de puerto para establecer una conexión segura con la herramienta del administrador. Especifique este número de puerto si desea configurar HTTPS para un nodo.
Para deshabilitar la compatibilidad HTTPS para un nodo, establezca este número de puerto en cero.
|
-KeystoreFile
-kf
| admin_tool_keystore_file_location
| Opcional. Archivo de almacén de claves que contiene las claves y los certificados necesarios si utiliza el protocolo de seguridad SSL.
|
-KeystorePass
-kp
| admin_tool_keystore_password
| Opcional. Una contraseña de texto sin formato para el archivo de repositorio de claves. Puede establecer una contraseña con la opción -kp o con la variable de entorno INFA_PASSWORD. Si establece una contraseña con ambos métodos, la contraseña establecida con la opción -kp tendrá preferencia.
|
-LogServiceDirectory
-ld
| log_service_directory
| Opcional. Ruta del directorio compartido utilizado por el administrador de registros para almacenar archivos de eventos de registro. Compruebe que -ld no coincide con el valor de -sld especificado ni lo contiene.
|
-SystemLogDirectory
-sld
| system_log_directory
| Opcional. Ruta de directorio para almacenar archivos de registro del sistema. Compruebe que -ld no coincide con el valor de -sld especificado ni lo contiene. La ruta predeterminada es <INFA_home>/logs.
|
-ServerPort
-sv
| server_shutdown_port
| Opcional. Número de puerto TCP/IP empleado por el administrador de servicios. El administrador de servicios detecta los comandos de cierre emitidos por los componentes de PowerCenter en este puerto. Especifique este número de puerto si tiene varios nodos en un equipo o si el número de puerto predeterminado está en uso. El valor predeterminado es 8005.
|
-AdminconsoleShutdownPort
-asp
| admin_tool_shutdown_port
| Opcional. Número de puerto que controla el cierre de Informatica Administrator.
|
-Tablespace
-ts
| tablespace_name
| Es obligatorio para una base de datos de IBM DB2. Nombre del espacio de tablas donde residen las tablas de la base de datos de configuración del dominio.
|
-SchemaName
-sc
| schema_name <solo se usa para MSSQLServer>
| Opcional. Nombre del esquema de Microsoft SQL Server. Especifique un nombre de esquema si no está usando el esquema predeterminado.
|
-DatabaseTlsEnabled
-dbtls
| database_tls_enabled
| Opcional. Indica si la base de datos del dominio de Informatica está protegida con TLS o SSL. Establezca esta opción en True para la base de datos segura. El valor predeterminado es false. Si especifica la opción -dbtls sin un valor, el dominio de Informatica utiliza la comunicación segura a la base de datos del dominio de Informatica.
|
-DatabaseTruststorePassword
-dbtp
| database_truststore_password
| Opcional. Contraseña del archivo de truststore de base de datos para la base de datos segura.
|
-TrustedConnection
-tc
| trusted_connection <solo se usa para MSSQLServer>
| Opcional. Conéctese a la base de datos de Microsoft SQL Server mediante una conexión de confianza. La autenticación de confianza emplea las credenciales de seguridad de Windows del usuario actual para conectarse a Microsoft SQL Server.
|
-resetHostPort
-rst
| resetHostPort
| Obligatorio si se especifica la opción NodeAddress o ServiceManager. Restablece el número de puerto del host.
|
-DatabaseTruststoreLocation
-dbtl
| database_truststore_location
| Opcional. La ruta de acceso y el nombre del archivo de truststore del nodo de puerta de enlace.
|