Table des matières

Search

  1. Préface
  2. Programmes et utilitaires de ligne de commande
  3. Installation et configuration des utilitaires de ligne de commande
  4. Utilisation des programmes de ligne de commande
  5. Variables d'environnement pour les programmes de ligne de commande
  6. Utilisation d'infacmd
  7. infacmd comme Référence de commande
  8. infacmd aud Command Reference
  9. Référence de commande infacmd autotune
  10. Référence de commande infacmd bg
  11. Référence de commande infacmd ccps
  12. Référence de commande de cluster infacmd
  13. Référence de commande infacmd CMS
  14. référence de commande infacmd dis
  15. Requêtes infacmd dis
  16. Référence de commande infacmd dp
  17. Référence de commande infacmd idp
  18. Référence de commande infacmd edp
  19. Référence de commande infacmd es
  20. Référence de commande infacmd ics
  21. Référence de commande infacmd ipc
  22. Référence de commande infacmd isp
  23. Référence de commande infacmd ldm
  24. Référence de commande infacmd mas
  25. Référence de commande infacmd mi
  26. Référence de commande infacmd mrs
  27. Référence de commande d'infacmd ms
  28. Référence de commande infacmd oie
  29. Référence de commande infacmd ps
  30. Référence de commande infacmd pwx
  31. Référence de commande infacmd roh
  32. Référence de commande infacmd rms
  33. Référence de commande infacmd rtm
  34. Référence de commande infacmd sch
  35. Référence de commande infacmd search
  36. Référence de commande infacmd sql
  37. Référence de commande infacmd tdm
  38. Référence de commande infacmd tools
  39. Référence de la commande infacmd wfs
  40. Référence de commande infacmd ws
  41. Référence de la commande infacmd xrf
  42. Fichiers de contrôle infacmd
  43. Référence de commande infasetup
  44. Référence de commande pmcmd
  45. Référence de commande pmrep
  46. Utilisation de l'utilitaire filemanager
  47. Utilisation de pmrep Files

Référence des commandes

Référence des commandes

UpdateDomainSamlConfig

UpdateDomainSamlConfig

Active ou désactive l'authentification SAML (Secure Assertion Markup Language) pour les applications Web Informatica dans un domaine Informatica. Vous pouvez également utiliser la commande pour mettre à jour l'URL du fournisseur d'identité et spécifier la différence temporelle autorisée entre l'horloge système du fournisseur d'identité et celle du nœud principal de passerelle.
Exécutez la commande sur chaque nœud de passerelle du domaine Informatica. Avant d'exécuter la commande, arrêtez le domaine.
La commande infasetup updateDomainSamlConfig utilise la syntaxe suivante :
updateDomainSamlConfig [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> sign_saml_assertion] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypt_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypt_assertion_private_key_password]
Le tableau suivant décrit les options et arguments de la commande infasetup updateDomainSamlConfig :
Option
Description
-EnableSaml
-saml
Facultatif. Active ou désactive l'authentification SAML dans le domaine Informatica.
Définissez cette valeur sur True pour activer l'authentification SAML dans le domaine Informatica.
La valeur par défaut est False.
-idpUrl
-iu
Requis si l'option -saml est définie sur true. Spécifiez l'URL du fournisseur d'identité du domaine. Vous devez spécifier la chaîne complète de l'URL.
-ServiceProviderId
-spid
Facultatif. Nom d'approbation de la partie de confiance ou identificateur de fournisseur de services pour le domaine, tel que défini dans le fournisseur d'identité.
Si vous avez spécifié « Informatica » comme nom de tiers de confiance dans AD FS, vous n'avez pas besoin de spécifier une valeur.
-ClockSkewTolerance
-cst
Facultatif. Différence temporelle autorisée entre l'horloge système du fournisseur d'identité et celle du nœud principal de passerelle.
La durée de vie des jetons SAML émis par le fournisseur d'identité est définie selon l'horloge système de l'hôte du fournisseur d'identité. La durée de vie d'un jeton SAML émis par le fournisseur d'identité est valide si l'heure de début ou l'heure de fin définie dans le jeton est comprise dans le nombre de secondes spécifié de l'horloge système du nœud principal de passerelle.
Les valeurs doivent être comprises entre 0 et 600 secondes. La valeur par défaut est 120 secondes.
-SamlAssertionSigned
-sas
Facultatif. Définissez cette option sur TRUE pour activer la signature d'assertion par le fournisseur d'identité. La valeur par défaut est FALSE.
-AssertionSigningCertificateAlias
-asca
Obligatoire si SamlAssertionSigned est défini sur TRUE. Nom d'alias spécifié lors de l'importation du certificat de signature d'assertion du fournisseur d'identité dans le fichier truststore utilisé pour l'authentification SAML.
-AuthnContextComparsion
-acc
Spécifie la méthode de comparaison utilisée pour évaluer l'instruction d'autorisation demandée. Un des éléments suivants :
  • MINIMUM. Le contexte d'authentification dans l'instruction d'authentification doit correspondre exactement à au moins un des contextes d'authentification spécifiés.
  • MAXIMUM. Le contexte d'authentification dans l'instruction d'authentification doit être au moins aussi fort (tel que jugé par le répondeur) que l'un des contextes d'authentification spécifiés.
  • BETTER. Le contexte d'authentification dans l'instruction d'authentification doit être plus fort (tel que jugé par le répondeur) que l'un des contextes d'authentification spécifiés.
  • EXACT. Le contexte d'authentification dans l'instruction d'authentification doit être aussi fort que possible (tel que jugé par le répondeur), sans dépasser la force d'au moins un des contextes d'authentification spécifiés.
La valeur par défaut est Exact.
-AuthnContextClassRef
-accr
Classe du contexte d'authentification. Un des suivants :
  • PASSWORD
  • PASSWORDPROTECTEDTRANSPORT
-SignSamlRequest
-ssr
Défini sur True pour activer la signature de demande
La valeur par défaut est False.
-RequestSigningPrivateKeyAlias
-rspa
Requis si vous activez la demande signée. Nom d'alias de la clé privée qu'Informatica utilise pour signer la demande. Cette clé privée réside dans le keystore du nœud de passerelle. La clé publique correspondante (généralement un certificat) doit être importée vers le fournisseur d'identité.
-RequestSigningPrivateKeyPassword
-rspp
Mot de passe en texte brut de la clé privée qu'Informatica utilise pour signer la demande.
La valeur par défaut est le mot de passe de la clé privée présente dans le fichier keystore
<Informatica home>\services\shared\security\infa_keystore.jks
avec l'alias « Informatica LLC ».
-RequestSigningAlgorithm
-rsa
Requis si vous activez la demande signée. Algorithme utilisé pour signer la demande. Un des suivants :
  • RSA_SHA256
  • DSA_SHA1
  • DSA_SHA256
  • RSA_SHA1
  • RSA_SHA224
  • RSA_SHA384
  • RSA_SHA512
  • ECDSA_SHA1
  • ECDSA_SHA224
  • ECDSA_SHA256
  • ECDSA_SHA384
  • ECDSA_SHA512
  • RIPEMD160
  • RSA_MD5
-SamlResponseSigned
-srs
Définissez cette option sur True pour spécifier si l'IDP signe la réponse SAML.
Lorsque cette valeur est définie sur TRUE, l'administrateur IDP doit configurer le fournisseur d'identité pour signer la réponse.
La valeur par défaut est False.
-ResponseSigningCertificateAlias
-rsca
Requis si vous activez la réponse signée. Nom d'alias du certificat dans le truststore SAML du nœud de passerelle à utiliser pour vérifier la signature.
-SamlAssertionEncrypted
-sae
Définissez cette option sur True pour spécifier si l'IDP chiffre l'assertion.
Lorsque cette valeur est définie sur TRUE, l'administrateur IDP doit configurer le fournisseur d'identité pour chiffrer l'assertion.
La valeur par défaut est False.
-EncyptedAssertionPrivateKeyAlias
-eapa
Nom d'alias de la clé privée présente dans le keystore SAML du nœud de passerelle. La clé privée est utilisée pour chiffrer l'assertion. L'administrateur IDP doit importer la clé publique correspondante (généralement un certificat).
-EncyptedAssertionPrivateKeyPassword
-eapp
Mot de passe en texte brut.
La valeur par défaut est le mot de passe de la clé privée présente dans le fichier keystore
<Informatica home>\services\shared\security\infa_keystore.jks
avec l'alias « Informatica LLC ».