Table des matières

Search

  1. Préface
  2. Programmes et utilitaires de ligne de commande
  3. Installation et configuration des utilitaires de ligne de commande
  4. Utilisation des programmes de ligne de commande
  5. Variables d'environnement pour les programmes de ligne de commande
  6. Utilisation d'infacmd
  7. infacmd comme Référence de commande
  8. infacmd aud Command Reference
  9. Référence de commande infacmd autotune
  10. Référence de commande infacmd bg
  11. Référence de commande infacmd ccps
  12. Référence de commande de cluster infacmd
  13. Référence de commande infacmd CMS
  14. référence de commande infacmd dis
  15. Requêtes infacmd dis
  16. Référence de commande infacmd dp
  17. Référence de commande infacmd idp
  18. Référence de commande infacmd edp
  19. Référence de commande infacmd es
  20. Référence de commande infacmd ics
  21. Référence de commande infacmd ipc
  22. Référence de commande infacmd isp
  23. Référence de commande infacmd ldm
  24. Référence de commande infacmd mas
  25. Référence de commande infacmd mi
  26. Référence de commande infacmd mrs
  27. Référence de commande d'infacmd ms
  28. Référence de commande infacmd oie
  29. Référence de commande infacmd ps
  30. Référence de commande infacmd pwx
  31. Référence de commande infacmd roh
  32. Référence de commande infacmd rms
  33. Référence de commande infacmd rtm
  34. Référence de commande infacmd sch
  35. Référence de commande infacmd search
  36. Référence de commande infacmd sql
  37. Référence de commande infacmd tdm
  38. Référence de commande infacmd tools
  39. Référence de la commande infacmd wfs
  40. Référence de commande infacmd ws
  41. Référence de la commande infacmd xrf
  42. Fichiers de contrôle infacmd
  43. Référence de commande infasetup
  44. Référence de commande pmcmd
  45. Référence de commande pmrep
  46. Utilisation de l'utilitaire filemanager
  47. Utilisation de pmrep Files

Référence des commandes

Référence des commandes

GenerateEncryptionKey

GenerateEncryptionKey

Générez une clé de cryptage pour sécuriser les données sensibles, telles que les mots de passe, dans le domaine Informatica.
La syntaxe de la commande
GenerateEncryptionKey
est la suivante :
GenerateEncryptionKey [<-EncryptionKeyLocation|-kl> encryption_key_location]
-EncryptionKeyLocation
. Répertoire contenant la clé de chiffrement actuelle. Le nom du fichier de chiffrement est
sitekey
. Informatica remplace le nom du fichier
sitekey
actuel par
sitekey_old
et génère une clé de chiffrement dans un nouveau fichier nommé
sitekey
dans le même répertoire.
Pour exécuter à nouveau la commande lorsqu'au moins deux fichiers sitekey se trouvent dans le répertoire, assurez-vous de sauvegarder les fichiers sitekey. Vous pouvez ensuite exécuter la commande pour créer le fichier sitekey avant de restaurer la sauvegarde des fichiers sitekey.
Le fichier
sitekey
est unique. Assurez-vous d'enregistrer une copie de cette clé de site unique. En cas de perte, vous ne pouvez plus la régénérer. Ne partagez la clé de site unique avec personne.