Table des matières

Search

  1. Installation : mise en route
  2. Avant l'installation des services
  3. Exécuter le programme d'installation des services
  4. Après l'installation des services
  5. Installation du client Informatica
  6. Désinstallation
  7. Démarrage et arrêt des services Informatica
  8. Connexion à des bases de données sous UNIX ou Linux
  9. Connexion aux bases de données sous Windows
  10. Mise à jour du paramètre DynamicSections d'une base de données DB2

Installation pour PowerCenter

Installation pour PowerCenter

Résolution des problèmes de nom de principal du service et de fichier Keytab

Résolution des problèmes de nom de principal du service et de fichier Keytab

Vous pouvez utilisez les utilitaires Kerberos pour vérifier que les noms de principal du service et de fichier Keytab créés par l'administrateur Kerberos correspondent aux noms que vous avez demandés. Vous pouvez également utiliser les utilitaires pour déterminer le statut du centre de distribution de clés (KDC) Kerberos.
Vous pouvez utiliser des utilitaires Kerberos comme
setspn
,
kinit
et
klist
pour afficher et vérifier les SPN et les fichiers Keytab. Pour utiliser les utilitaires, vérifiez que la variable d'environnement KRB5_CONFIG contient le chemin et le nom du fichier de configuration Kerberos.
Les exemples suivants présentent des moyens d'utiliser les utilitaires Kerberos afin de vérifier la validité des SPN et des fichiers Keytab. Ils peuvent être différents de la façon dont l'administrateur Kerberos utilise les utilitaires pour créer les SPN et les fichiers Keytab requis pour le domaine Informatica. Pour plus d'informations sur l'exécution des utilitaires Kerberos, consultez la documentation Kerberos.
Utilisez les utilitaires suivants pour vérifier les SPN et les fichiers Keytab :
klist
Vous pouvez utiliser
klist
pour répertorier les principaux Kerberos et les clés dans un fichier Keytab. Pour répertorier les clés dans le fichier Keytab et l'horodatage de l'entrée Keytab, exécutez la commande suivante :
klist -k -t <keytab_file>
L'exemple de sortie suivant montre les principaux dans un fichier Keytab :
Keytab name: FILE:int_srvc01.keytab KVNO Timestamp Principal ---- ----------------- -------------------------------------------------------- 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM
kinit
Vous pouvez utiliser
kinit
pour demander un TGT (Ticket-Granting Ticket) pour un compte utilisateur afin de vérifier que le KDC est en cours d'exécution et peut attribuer des tickets. Pour demander un TGT pour un compte utilisateur, exécutez la commande suivante :
kinit <user_account>
Vous pouvez également utiliser
kinit
pour demander un TGT et vérifier que le fichier Keytab peut être utilisé pour établir une connexion Kerberos. Pour demander un TGT pour un SPN, exécutez la commande suivante :
kinit -V -k -t <keytab_file> <SPN>
L'exemple de sortie suivant montre le TGT créé dans le cache par défaut pour un fichier Keytab et un SPN spécifiés :
Using default cache: /tmp/krb5cc_10000073 Using principal: int_srvc01/node01_vMPE/Domn96_vMPE@REALM Using keytab: int_srvc01.keytab Authenticated to Kerberos v5
setspn
Vous pouvez utiliser
setspn
pour afficher, modifier ou supprimer le SPN d'un compte de service Active Directory. Sur la machine qui héberge le service Active Directory, ouvrez une fenêtre de ligne de commande et exécutez la commande.
Pour afficher les SPN associés à un compte utilisateur, exécutez la commande suivante :
setspn -L <user_account>
L'exemple de sortie suivant montre le SPN associé au compte utilisateur
is96svc
 :
Registered ServicePrincipalNames for CN=is96svc,OU=AllSvcAccts,OU=People, DC=ds,DC=intrac0rp,DC=zec0rp: int_srvc01/node02_vMPE/Domn96_vMPE
Pour afficher les comptes utilisateur associés à un SPN, exécutez la commande suivante :
setspn -Q <SPN>
L'exemple de sortie suivant montre le compte utilisateur associé au SPN
int_srvc01/node02_vMPE/Domn96_vMPE
 :
Checking domain DC=ds,DC=intrac0rp,DC=zec0rp CN=is96svc,OU=AllSvcAccts,OU=People,DC=ds,DC=intrac0rp,DC=zec0rp int_srvc01/node02_vMPE/Domn96_vMPE Existing SPN found!
Pour rechercher les SPN en double, exécutez la commande suivante :
setspn -X
L'exemple de sortie suivant montre plusieurs comptes utilisateur associés à un SPN :
Checking domain DC=ds,DC=intrac0rp,DC=zec0rp Processing entry 1125 HOST/mtb01.REALM is registered on these accounts: CN=Team1svc,OU=AllSvcAccts,OU=People,DC=ds,DC=intrac0rp,DC=zec0rp CN=MTB1svc,OU=IIS,OU=WPC960K3,OU=WINServers,DC=ds,DC=intrac0rp,DC=zec0rp
La recherche de SPN en double peut prendre beaucoup de temps et consommer une grande quantité de mémoire.
kdestroy
Vous pouvez utiliser
kdestroy
pour supprimer les tickets d'autorisation Kerberos actifs et le cache des justificatifs d'identité de l'utilisateur qui les contient. Si vous exécutez
kdestroy
sans paramètres, vous supprimez le cache de justificatifs d'identité par défaut.