Índice

Search

  1. Prólogo
  2. Parte 1: Versión10.5.2
  3. Parte 2: Versión 10.5.1-10.5.1.1
  4. Parte 3: Versiones 10.5-10.5.0.1
  5. Parte 4: Versiones 10.4.1-10.4.1.3
  6. Parte 5: Versiones 10.4-10.4.0.2
  7. Parte 6: Versión 10.2.2 a 10.2.2 HotFix 1
  8. Parte 7: Versión 10.2.1
  9. Parte 8: Versión 10.2 a 10.2 HotFix 2

Novedades y cambios (10.5.2)

Novedades y cambios (10.5.2)

Comandos de infasetup

Comandos de infasetup

A partir de la versión 10.5, puede usar comandos infasetup para definir o actualizar el dominio o los nodos de dominio para configurar o mejorar la autenticación SAML para aplicaciones web.
Cada una de las siguientes secciones describe nuevas opciones para los comandos infasetup:

defineDomain

La siguiente tabla describe las nuevas opciones para el comando infasetup defineDomain:
Opción
Descripción
-SamlAssertionSigned
-sas
Opcional. Establezca esta opción en TRUE para habilitar la firma de aserción por parte del proveedor de identidades. El valor predeterminado es FALSE.
-AuthnContextComparsion
-acc
Especifica el método de comparación utilizado para evaluar la declaración de autorización solicitada. Establezca esta opción en MINIMUM, MAXIMUM, BETTER o EXACT. El valor predeterminado es Exact.
-AuthnContextClassRef
-accr
La clase de contexto de autenticación. Establezca esta opción en PASSWORD o PASSWORDPROTECTEDTRANSPORT.
-SignSamlRequest
-ssr
Establezca esta opción en true para habilitar la solicitud firmada.
El valor predeterminado es False.
-RequestSigningPrivateKeyAlias
-rspa
Obligatorio si habilita la solicitud firmada. Nombre de alias de la clave privada presente en el almacén de claves de SAML del nodo con el que se debe firmar la solicitud SAML
-RequestSigningPrivateKeyPassword
-rspp
Obligatorio si habilita la solicitud firmada. Contraseña para acceder a la clave privada utilizada para firmar la solicitud SAML
-RequestSigningAlgorithm
-rsa
Obligatorio si habilita la solicitud firmada. Algoritmo utilizado para firmar la solicitud. Puede establecer uno de varios valores diferentes, incluidos RSA_SHA256, DSA_SHA1 y DSA_SHA256.
-SamlResponseSigned
-srs
Establezca esta opción en true para habilitar la respuesta firmada.
El valor predeterminado es False.
-ResponseSigningCertificateAlias
-rsca
Obligatorio si habilita la respuesta firmada. Nombre de alias del certificado presente en el truststore de SAML del nodo de puerta de enlace mediante el cual se validará la firma de respuesta SAML.
-SamlAssertionEncrypted
-sae
Obligatorio si habilita la respuesta firmada. Establezca esta opción en true para habilitar la aserción cifrada.
El valor predeterminado es false.
-EncyptedAssertionPrivateKeyAlias
-espa
Obligatorio si habilita la aserción cifrada. Nombre de alias de la clave privada presente en el almacén de claves de SAML del nodo de puerta de enlace con la clave utilizada para cifrar la aserción que se descifrará.
-EncyptedAssertionPrivateKeyPassword
-espp
Obligatorio si habilita la aserción cifrada. Contraseña para acceder a la clave privada utilizada para descifrar la clave de cifrado de aserciones

defineGatewayNode

La siguiente tabla describe las nuevas opciones para el comando infasetup defineGatewayNode:
Opción
Descripción
-SamlKeyStoreDir
-skd
Obligatorio si utiliza un archivo de almacén de claves personalizado para la autenticación SAML. Ruta al almacén de claves de SAML.
-SamlKeyStorePassword
-skp
Obligatorio si utiliza un archivo de almacén de claves personalizado para la autenticación SAML. Contraseña para el almacén de claves de SAML.
Si actualmente ejecuta scripts que utilizan defineGatewayNode para habilitar un almacén de claves personalizado para la autenticación SAML, debe actualizarlos para incluir esta opción.

defineWorkerNode

La siguiente tabla describe las nuevas opciones para el comando infasetup defineWorkerNode:
Opción
Descripción
-EnableSaml
-saml
Opcional. Habilita o deshabilita la autenticación SAML en el domino de Informatica.
Establezca esta opción en true o false. El valor predeterminado es false.
-SamlTrustStoreDir
-std
Opcional. El directorio que contiene el archivo de TrustStore personalizado que se necesita para utilizar la autenticación SAML en el nodo de puerta de enlace. Especifique solo el directorio, no la ruta de acceso completa al archivo.
Se utiliza el archivo de TrustStore predeterminado de Informatica si no se especifica ninguno.
-SamlTrustStorePassword
-stp
Obligatorio si utiliza un archivo de TrustStore personalizado para la autenticación SAML. La contraseña del archivo de TrustStore personalizado.
-SamlKeyStoreDir
-skd
Opcional. El directorio que contiene el archivo de almacén de claves personalizado que se necesita para utilizar la autenticación SAML en el nodo de puerta de enlace. Especifique solo el directorio, no la ruta de acceso completa al archivo.
-SamlKeyStorePassword
-skp
Obligatorio si utiliza un archivo de almacén de claves personalizado para la autenticación SAML. Contraseña para el almacén de claves de SAML.
Si actualmente ejecuta scripts que utilizan defineWorkerNode para habilitar un almacén de claves personalizado para la autenticación SAML, debe actualizarlos para incluir esta opción.

updateGatewayNode

La siguiente tabla describe las nuevas opciones para el comando infasetup updateGatewayNode:
Opción
Descripción
-SamlKeyStoreDir
-skd
Opcional. El directorio que contiene el archivo de almacén de claves personalizado que se necesita para utilizar la autenticación SAML en el nodo de puerta de enlace. Especifique solo el directorio, no la ruta de acceso completa al archivo.
-SamlKeyStorePassword
-skp
Obligatorio si utiliza un archivo de almacén de claves personalizado para la autenticación SAML. Contraseña para el almacén de claves de SAML.

updateWorkerNode

La siguiente tabla describe las nuevas opciones para el comando infasetup updateWorkerNode:
Opción
Descripción
-CipherWhiteList
-cwl
Opcional. Lista separada por comas de los conjuntos de cifrado JSSE que quiere añadir a la lista efectiva.
La lista debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-CipherBlackList
-cbl
Opcional. Lista separada por comas de los conjuntos de cifrado JSSE que quiere quitar de la lista efectiva.
La lista efectiva debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-CipherWhiteListFile
-cwlf
Opcional. Nombre de archivo absoluto del archivo de texto sin formato que contiene una lista separada por comas de los conjuntos de cifrado que quiere añadir a la lista efectiva.
La lista debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-CipherBlackListFile
-cblf
Opcional. Nombre de archivo absoluto del archivo de texto sin formato que contiene una lista separada por comas de los conjuntos de cifrado que quiere quitar de la lista efectiva.
La lista efectiva debe contener al menos un conjunto de cifrado JRE u OpenSSL válido.
-EnableSaml
-saml
Opcional. Habilita o deshabilita la autenticación SAML en el domino de Informatica.
Establezca esta opción en true o false. El valor predeterminado es false.
-SamlKeyStoreDir
-skd
Opcional. El directorio que contiene el archivo de almacén de claves personalizado que se necesita para utilizar la autenticación SAML en el nodo de puerta de enlace. Especifique solo el directorio, no la ruta de acceso completa al archivo.
-SamlKeyStorePassword
-skp
Obligatorio si utiliza un archivo de almacén de claves personalizado para la autenticación SAML. Contraseña para el almacén de claves de SAML.
Si actualmente ejecuta scripts que utilizan updateWorkerNode para habilitar un almacén de claves personalizado para la autenticación SAML, debe actualizarlos para incluir esta opción.

updateDomainSamlConfig

La siguiente tabla describe las nuevas opciones para el comando infasetup updateDomainSamlConfig:
Opción
Descripción
-SamlAssertionSigned
-sas
Opcional. Establezca esta opción en TRUE para habilitar la firma de aserción por parte del proveedor de identidades. El valor predeterminado es FALSE.
-SamlKeyStoreDir
-skd
Opcional. El directorio que contiene el archivo de almacén de claves personalizado que se necesita para utilizar la autenticación SAML en el nodo de puerta de enlace. Especifique solo el directorio, no la ruta de acceso completa al archivo.
-SamlKeyStorePassword
-skp
Obligatorio si utiliza un archivo de almacén de claves personalizado para la autenticación SAML. Contraseña para el almacén de claves de SAML.
Si actualmente ejecuta scripts que utilizan updateDomainSamlConfig para habilitar un almacén de claves personalizado para la autenticación SAML, debe actualizarlos para incluir esta opción.
-SignSamlRequest
-ssr
Establezca esta opción en true para habilitar la firma de respuesta
El valor predeterminado es false.
-RequestSigningPrivateKeyAlias
-rspa
Obligatorio si habilita la solicitud firmada. Nombre de alias de la clave privada que utiliza Informatica para firmar la solicitud. Esta clave privada reside en el almacén de claves del nodo de puerta de enlace. La clave pública correspondiente, normalmente un certificado, debe importarse al proveedor de identidad.
-RequestSigningPrivateKeyPassword
-rspp
Contraseña de texto sin formato de la clave privada que utiliza Informatica para firmar la solicitud.
El valor predeterminado es la contraseña de la clave privada presente en el archivo del almacén de claves
<inicio de Informatica>\services\shared\security\infa_keystore.jks
con el alias "Informatica LLC".
-RequestSigningAlgorithm
-rsa
Obligatorio si habilita la solicitud firmada. Algoritmo utilizado para firmar la solicitud. Puede establecer uno de varios valores diferentes, incluidos RSA_SHA256, DSA_SHA1 y DSA_SHA256.
-SamlResponseSigned
-srs
Establezca esta opción en true para especificar si el IDP firma la respuesta SAML.
Cuando se establece en TRUE, requiere que el administrador de IDP configure el proveedor de identificación para firmar la respuesta.
El valor predeterminado es false.
-ResponseSigningCertificateAlias
-rsca
Obligatorio si habilita la respuesta firmada. Nombre de alias del certificado en el truststore de SAML del nodo de puerta de enlace que se utilizará para verificar la firma.
-SamlAssertionEncrypted
-sae
Establezca esta opción en true para especificar que el IDP cifra la aserción.
Cuando se establece en TRUE, requiere que el administrador de IDP configure el proveedor de identificación para cifrar la aserción.
El valor predeterminado es false.
-EncyptedAssertionPrivateKeyAlias
-espa
El nombre de alias de la clave privada presente en el almacén de claves de SAML del nodo de puerta de enlace. La clave privada se utiliza para cifrar la aserción. El administrador de IDP debe importar la clave pública correspondiente (generalmente un certificado).
-EncyptedAssertionPrivateKeyPassword
-espp
Contraseña de texto sin formato.
El valor predeterminado es la contraseña de la clave privada presente en el archivo del almacén de claves
<inicio de Informatica>\services\shared\security\infa_keystore.jks
con el alias "Informatica LLC".