Índice

Search

  1. Prólogo
  2. Parte 1: Introducción a la instalación
  3. Parte 2: Antes de instalar los servicios
  4. Parte 3: Ejecutar el programa de instalación de los servicios
  5. Parte 4: Después de instalar los servicios
  6. Parte 5: Instalación del cliente de Informatica
  7. Parte 6: Desinstalación
  8. Apéndice A: Inicio y detención de los servicios de Informatica
  9. Apéndice B: Administración de paquetes de distribución
  10. Apéndice C: Conexión con bases de datos desde UNIX o Linux
  11. Apéndice D: Conexión con las bases de datos desde Windows
  12. Apéndice E: Cómo actualizar el parámetro DynamicSections de una base de datos DB2

Instalación de PowerCenter y Data Quality

Instalación de PowerCenter y Data Quality

Solucionar problemas de los nombres principales de servicio y los archivos de tabla de claves

Solucionar problemas de los nombres principales de servicio y los archivos de tabla de claves

Puede usar utilidades de Kerberos para comprobar que los nombres principales de servicio y los nombres de archivo de tabla de claves creados por el administrador de Kerberos coinciden con los nombres que se han solicitado. También puede usar las utilidades para determinar el estado del centro de distribución de claves de Kerberos (KDC).
Puede usar las utilidades de Kerberos, como
setspn
,
kinit
y
klist
, para ver y comprobar los SPN y los archivos de tabla de claves. Para usar las utilidades, asegúrese de que la variable de entorno KRB5_CONFIG contiene la ruta de acceso y el nombre de archivo del archivo de configuración de Kerberos.
Los siguientes ejemplos muestran formas de usar las utilidades de Kerberos para comprobar que los SPN y los archivos de tabla de claves son válidos. Puede que los ejemplos sean diferentes del modo en que el administrador de Kerberos usa las utilidades para crear los SPN y los archivos de tabla de claves necesarios para el dominio de Informatica. Para obtener más información sobre la ejecución de las utilidades de Kerberos, consulte la documentación de Kerberos.
Use las siguientes utilidades para comprobar los SPN y los archivos de tabla de claves:
klist
Puede usar
klist
para enumerar los principales de Kerberos y las claves en un archivo de tabla de claves. Para enumerar las claves en el archivo de tabla de claves y la marca de tiempo de la entrada de tabla de claves, ejecute el siguiente comando:
klist -k -t <keytab_file>
El siguiente ejemplo de una salida muestra los principales en un archivo de tabla de claves:
Keytab name: FILE:int_srvc01.keytab KVNO Timestamp Principal ---- ----------------- -------------------------------------------------------- 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM
kinit
Puede usar
kinit
para solicitar un ticket que otorga tickets para una cuenta de usuario para comprobar que el KDC funciona y puede conceder tickets. Para solicitar un ticket que otorga tickets para una cuenta de usuario, ejecute el siguiente comando:
kinit <user_account>
También puede usar
kinit
para solicitar un ticket que otorga tickets y comprobar que el archivo de tabla de claves se puede utilizar para establecer una conexión de Kerberos. Para solicitar un ticket que otorga tickets para un SPN, ejecute el siguiente comando:
kinit -V -k -t <keytab_file> <SPN>
El siguiente ejemplo de una salida muestra el ticket que otorga tickets creado en la memoria caché predeterminada para un archivo de tabla de claves y un SPN específicos:
Using default cache: /tmp/krb5cc_10000073 Using principal: int_srvc01/node01_vMPE/Domn96_vMPE@REALM Using keytab: int_srvc01.keytab Authenticated to Kerberos v5
setspn
Puede usar
setspn
para ver, modificar o eliminar el SPN de una cuenta de servicio de Active Directory. En el equipo que aloja el servicio de Active Directory, abra una ventana de la línea de comandos y ejecute el comando.
Para ver los SPN que están asociados a una cuenta de usuario, ejecute el siguiente comando:
setspn -L <user_account>
El siguiente ejemplo de una salida muestra el SPN asociado a la cuenta de usuario
is96svc
:
Registered ServicePrincipalNames for CN=is96svc,OU=AllSvcAccts,OU=People, DC=ds,DC=intrac0rp,DC=zec0rp: int_srvc01/node02_vMPE/Domn96_vMPE
Para ver las cuentas de usuario asociadas a un SPN, ejecute el siguiente comando:
setspn -Q <SPN>
El siguiente ejemplo de una salida muestra la cuenta de usuario asociada al SPN
int_srvc01/node02_vMPE/Domn96_vMPE
:
Checking domain DC=ds,DC=intrac0rp,DC=zec0rp CN=is96svc,OU=AllSvcAccts,OU=People,DC=ds,DC=intrac0rp,DC=zec0rp int_srvc01/node02_vMPE/Domn96_vMPE Existing SPN found!
Para buscar SPN duplicados, ejecute el siguiente comando:
setspn -X
El siguiente ejemplo de una salida muestra varias cuentas de usuario asociadas a un SPN:
Checking domain DC=ds,DC=intrac0rp,DC=zec0rp Processing entry 1125 HOST/mtb01.REALM is registered on these accounts: CN=Team1svc,OU=AllSvcAccts,OU=People,DC=ds,DC=intrac0rp,DC=zec0rp CN=MTB1svc,OU=IIS,OU=WPC960K3,OU=WINServers,DC=ds,DC=intrac0rp,DC=zec0rp
La búsqueda de SPN duplicados puede tardar bastante y consumir una gran cantidad de memoria.
kdestroy
Puede usar
kdestroy
para eliminar los tickets de autorización de Kerberos activos y la memoria caché de credenciales de usuario donde están alojados. Si ejecuta
kdestroy
sin parámetros, eliminará la memoria caché de credenciales predeterminada.