Table des matières

Search

  1. À propos du guide de sécurité
  2. Introduction à la sécurité Informatica
  3. Authentification utilisateur
  4. Authentification LDAP
  5. Authentification Kerberos
  6. Authentification SAML pour les applications Web Informatica
  7. Sécurité de domaine
  8. Gestion de la sécurité dans Informatica Administrator
  9. Utilisateurs et groupes
  10. Privilèges et rôles
  11. Autorisations
  12. Rapports d'audit
  13. Annexe A: Privilèges et autorisations de ligne de commande
  14. Annexe B: Rôles personnalisés

Guide de sécurité

Guide de sécurité

Options de commande des nœuds de passerelle

Options de commande des nœuds de passerelle

Utilisez la commande infasetup DefineGatewayNode pour activer l'authentification SAML lorsque vous créez un nœud de passerelle. Utilisez infasetup UpdateGatewayNode ou infacmd isp SwitchToGatewayNode pour activer l'authentification SAML sur un nœud existant.
Les options SAML sont identiques pour toutes ces commandes. Dans l'exemple suivant, les options SAML apparaissent comme les quatre options finales sur la ligne de commande infasetup DefineGatewayNode :
infasetup defineGatewayNode -cs "jdbc:informatica:oracle://host:1521;sid=xxxx" -du test_user -dp test_user -dt oracle -dn TestDomain -nn TestNode1 -na host2.company.com:1234 -ld $HOME/ISP/1011/source/logs -rf $HOME/ISP/BIN/nodeoptions.xml -mi 10000 -ma 10200 -ad test_admin -pd test_admin -saml true -asca adfscert -std \custom\security\ -stp password
Le tableau suivant décrit les options et les arguments :
Option
Argument
Description
-EnableSaml
-saml
true|false
Requis. Active l'authentification SAML dans le domaine Informatica.
Définissez cette valeur sur true pour activer l'authentification SAML dans le domaine.
Définissez cette valeur sur false pour désactiver l'authentification SAML dans le domaine.
-AssertionSigningCertificateAlias
-asca
idp_assertion_signing_certificate_aliaseAlias
Requis si l'authentification SAML est activée pour le domaine. Nom d'alias spécifié lors de l'importation du certificat de signature d'assertion du fournisseur d'identité dans le fichier truststore utilisé pour l'authentification SAML.
-SamlTrustStoreDir
-std
saml_truststore_directory
Facultatif. Répertoire contenant le fichier truststore personnalisé requis pour utiliser l'authentification SAML sur les nœuds de passerelle dans le domaine. Spécifiez le répertoire uniquement, pas le chemin d'accès complet au fichier.
Le fichier truststore Informatica par défaut est utilisé si aucun truststore n'est spécifié.
-SamlTrustStorePassword
-stp
saml_truststore_password
Requis si vous utilisez un fichier trustStore personnalisé. Mot de passe du fichier truststore personnalisé.
Consultez la
Référence des commandes Informatica
pour obtenir des instructions sur l'utilisation des commandes infasetup DefineGatewayNode, infasetup UpdateGatewayNode et infacmd isp SwitchToGatewayNode.