Common Content for Data Engineering
- Common Content for Data Engineering 10.4.1
- Tous les produits
SetRepositoryLDAPConfiguration <-DomainName|-dn> domain_name <-UserName|-un> user_name <-Password|-pd> password [<-SecurityDomain|-sdn> security_domain] [<-Gateway|-hp> gateway_host1:port gateway_host2:port...] [<-ResilienceTimeout|-re> timeout_period_in_seconds] <-LDAPAddress|-la> ldap_server_address <-SearchBase|-sb> search base <-SearchScope|-ss> search scope <-LDAPPrincipal|-lp> ldap_principal <-LDAPCredential|-lc> ldap_credential <-LoginAttribute|-lt> login attribute <-LoginFilter|-lf> login filter [<-UseSSL|-us> use_ssl] [<-CertificateDatabase|-cd> certificate database for ssl]
Option
| Argument
| Description
|
|---|---|---|
-DomainName
-dn
| domain_name
| Obligatoire. Nom du domaine Informatica. Vous pouvez définir le nom de domaine avec l'option -dn ou la variable d'environnement INFA_DEFAULT_DOMAIN. Si vous définissez un nom de domaine avec les deux méthodes, l'option -dn est prioritaire.
|
-UserName
-un
| user_name
| Obligatoire si le domaine utilise l'authentification native ou LDAP. Nom d'utilisateur pour se connecter au domaine. Vous pouvez définir le nom d'utilisateur avec l'option -un ou la variable d'environnement INFA_DEFAULT_DOMAIN_USER. Si vous définissez un nom d'utilisateur avec les deux méthodes, l'option -un est prioritaire.
Facultatif si le domaine utilise l'authentification Kerberos. Pour exécuter la commande avec l'authentification unique, ne définissez pas le nom d'utilisateur. Si vous définissez le nom d'utilisateur, la commande s'exécute sans l'authentification unique.
|
-Password
-pd
| mot de passe
| Obligatoire si vous spécifiez le nom d'utilisateur. Mot de passe pour le nom d'utilisateur. Le mot de passe est sensible à la casse. Vous pouvez définir un mot de passe avec l'option -pd ou la variable d'environnement INFA_DEFAULT_DOMAIN_PASSWORD. Si vous définissez un mot de passe avec les deux méthodes, le mot de passe défini avec l'option -pd est prioritaire.
|
-SecurityDomain
-sdn
| security_domain
| Obligatoire si le domaine utilise l'authentification LDAP. Facultatif si le domaine utilise l'authentification native ou l'authentification Kerberos. Nom du domaine de sécurité auquel l'utilisateur du domaine est rattaché. Vous pouvez définir un domaine de sécurité avec l'option -sdn ou la variable d'environnement INFA_DEFAULT_SECURITY_DOMAIN. Si vous définissez un nom de domaine de sécurité avec les deux méthodes, l'option -sdn est prioritaire. Le nom du domaine de sécurité est sensible à la casse.
Si le domaine utilise l'authentification native ou LDAP, la valeur par défaut est l'authentification Native. Si le domaine utilise l'authentification Kerberos, la valeur par défaut est le domaine de sécurité LDAP créé lors de l'installation. Le nom du domaine de sécurité est le même que le domaine de l'utilisateur indiqué lors de l'installation.
|
-Gateway
-hp
| gateway_host1:port gateway_host2:port...
| Obligatoire si les informations de connectivité de passerelle dans le fichier domains.infa sont obsolètes. Noms d'hôte et numéros de port pour les nœuds de passerelle du domaine.
|
-ResilienceTimeout
-re
| timeout_period_in_seconds
| Facultatif. Temps en secondes pendant lequel infacmd tente d'établir ou de rétablir une connexion au domaine. Si vous omettez cette option, infacmd utilise la valeur de délai d'expiration spécifiée dans la variable d'environnement INFA_CLIENT_RESILIENCE_TIMEOUT. Dans le cas où aucune valeur n'est spécifiée dans la variable d'environnement, la valeur par défaut de 180 secondes est utilisée.
|
-LDAPAddress
-la
| ldap_server_address
| Obligatoire. Nom d'hôte et numéro de port de la machine qui héberge le service d'annuaire LDAP. Généralement, le numéro de port du serveur LDAP est le 389.
|
-SearchBase
-sb
| recherche de base
| Obligatoire. Nom unique (NU) de l'entrée qui sert de point de départ pour rechercher des noms d'utilisateur dans l'arborescence de l'annuaire LDAP. Le chemin d'accès mentionné dans le nom unique d'un objet permet à LDAP de localiser cet objet dans l'annuaire. Par exemple, dans Microsoft Active Directory, le nom unique d'un objet utilisateur peut être cn=UserName,ou=OrganizationalUnit,dc=DomainName, où la série des noms uniques relatifs indiqués par dc=DomainName identifie le domaine DNS de l'objet.
|
-SearchScope
-ss
| champ de recherche
| Obligatoire. Portée de la recherche utilisateur. Choisissez l'une des options suivantes :
|
-LDAPPrincipal
-lp
| ldap_principal
| Obligatoire. Nom unique (NU) de l'utilisateur principal. Le nom d'utilisateur est souvent composé d'un nom commun (CN), d'une organisation (O) et d'un pays (C). Le nom d'utilisateur principal est un utilisateur administratif qui a accès à l'annuaire. Il ne s'agit pas du nom à authentifier. Spécifiez un utilisateur autorisé à lire les entrées des autres utilisateurs dans le serveur LDAP. Omettez cette option pour vous connecter comme utilisateur anonyme. Pour plus d'informations, consultez la documentation du serveur LDAP.
|
-LDAPCredential
-lc
| ldap_credential
| Obligatoire. Mot de passe de l'utilisateur principal. Vous pouvez définir un mot de passe avec l'option -lc ou la variable d'environnement INFA_PASSWORD. Si vous définissez un mot de passe avec les deux méthodes, le mot de passe défini avec l'option -lc est prioritaire.
Omettez cette option pour vous connecter comme utilisateur anonyme.
|
-LoginAttribute
-lt
| login_attribute
| Obligatoire. Attribut d'annuaire qui contient des noms de connexion.
|
-LoginFilter
-lf
| login_filter
| Obligatoire. Chaîne de requête LDAP qui permet de filtrer les résultats pour la recherche utilisateur. Le filtre peut spécifier les types d'attribut, les valeurs d'assertion et les critères correspondants. Par exemple, (objectclass=*) recherche tous les objets. (&(objectClass=user)(!(cn=susan))) lance une recherche dans tous les objets utilisateur sauf « susan ». Pour plus d'informations sur les filtres de recherche, consultez la documentation du serveur LDAP.
|
-UseSSL
-us
| use_ssl
| N'utilisez pas cette option. Informatica ne prend pas en charge les serveurs LDAP qui utilisent SSL pour les versions 8.1.1.
|
-CertificateDatabase
-cd
| certificate_database_for_ssl
| N'utilisez pas cette option. Informatica ne prend pas en charge les serveurs LDAP qui utilisent SSL pour les versions 8.1.1.
|