Common Content for Data Engineering
- Common Content for Data Engineering 10.5.9
- Tous les produits
updateDomainSamlConfig [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> sign_saml_assertion] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypt_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypt_assertion_private_key_password]
Option
| Description
|
|---|---|
-EnableSaml
-saml
| Facultatif. Active ou désactive l'authentification SAML dans le domaine Informatica.
Définissez cette valeur sur True pour activer l'authentification SAML dans le domaine Informatica.
La valeur par défaut est False.
|
-idpUrl
-iu
| Requis si l'option -saml est définie sur true. Spécifiez l'URL du fournisseur d'identité du domaine. Vous devez spécifier la chaîne complète de l'URL.
|
-ServiceProviderId
-spid
| Facultatif. Nom d'approbation de la partie de confiance ou identificateur de fournisseur de services pour le domaine, tel que défini dans le fournisseur d'identité.
Si vous avez spécifié « Informatica » comme nom de tiers de confiance dans AD FS, vous n'avez pas besoin de spécifier une valeur.
|
-ClockSkewTolerance
-cst
| Facultatif. Différence temporelle autorisée entre l'horloge système du fournisseur d'identité et celle du nœud principal de passerelle.
La durée de vie des jetons SAML émis par le fournisseur d'identité est définie selon l'horloge système de l'hôte du fournisseur d'identité. La durée de vie d'un jeton SAML émis par le fournisseur d'identité est valide si l'heure de début ou l'heure de fin définie dans le jeton est comprise dans le nombre de secondes spécifié de l'horloge système du nœud principal de passerelle.
Les valeurs doivent être comprises entre 0 et 600 secondes. La valeur par défaut est 120 secondes.
|
-SamlAssertionSigned
-sas
| Facultatif. Définissez cette option sur TRUE pour activer la signature d'assertion par le fournisseur d'identité. La valeur par défaut est FALSE.
|
-AssertionSigningCertificateAlias
-asca
| Obligatoire si SamlAssertionSigned est défini sur TRUE. Nom d'alias spécifié lors de l'importation du certificat de signature d'assertion du fournisseur d'identité dans le fichier truststore utilisé pour l'authentification SAML.
|
-AuthnContextComparsion
-acc
| Spécifie la méthode de comparaison utilisée pour évaluer l'instruction d'autorisation demandée. Un des éléments suivants :
La valeur par défaut est Exact.
|
-AuthnContextClassRef
-accr
| Classe du contexte d'authentification. Un des suivants :
|
-SignSamlRequest
-ssr
| Défini sur True pour activer la signature de demande
La valeur par défaut est False.
|
-RequestSigningPrivateKeyAlias
-rspa
| Requis si vous activez la demande signée. Nom d'alias de la clé privée qu'Informatica utilise pour signer la demande. Cette clé privée réside dans le keystore du nœud de passerelle. La clé publique correspondante (généralement un certificat) doit être importée vers le fournisseur d'identité.
|
-RequestSigningPrivateKeyPassword
-rspp
| Mot de passe en texte brut de la clé privée qu'Informatica utilise pour signer la demande.
La valeur par défaut est le mot de passe de la clé privée présente dans le fichier keystore <Informatica home>\services\shared\security\infa_keystore.jks avec l'alias « Informatica LLC ».
|
-RequestSigningAlgorithm
-rsa
| Requis si vous activez la demande signée. Algorithme utilisé pour signer la demande. Un des suivants :
|
-SamlResponseSigned
-srs
| Définissez cette option sur True pour spécifier si l'IDP signe la réponse SAML.
Lorsque cette valeur est définie sur TRUE, l'administrateur IDP doit configurer le fournisseur d'identité pour signer la réponse.
La valeur par défaut est False.
|
-ResponseSigningCertificateAlias
-rsca
| Requis si vous activez la réponse signée. Nom d'alias du certificat dans le truststore SAML du nœud de passerelle à utiliser pour vérifier la signature.
|
-SamlAssertionEncrypted
-sae
| Définissez cette option sur True pour spécifier si l'IDP chiffre l'assertion.
Lorsque cette valeur est définie sur TRUE, l'administrateur IDP doit configurer le fournisseur d'identité pour chiffrer l'assertion.
La valeur par défaut est False.
|
-EncyptedAssertionPrivateKeyAlias
-eapa
| Nom d'alias de la clé privée présente dans le keystore SAML du nœud de passerelle. La clé privée est utilisée pour chiffrer l'assertion. L'administrateur IDP doit importer la clé publique correspondante (généralement un certificat).
|
-EncyptedAssertionPrivateKeyPassword
-eapp
| Mot de passe en texte brut.
La valeur par défaut est le mot de passe de la clé privée présente dans le fichier keystore <Informatica home>\services\shared\security\infa_keystore.jks avec l'alias « Informatica LLC ».
|