Table des matières

Search

  1. Préface
  2. Programmes et utilitaires de ligne de commande
  3. Installation et configuration des utilitaires de ligne de commande
  4. Utilisation des programmes de ligne de commande
  5. Variables d'environnement pour les programmes de ligne de commande
  6. Utilisation d'infacmd
  7. infacmd comme Référence de commande
  8. infacmd aud Command Reference
  9. Référence de commande infacmd autotune
  10. Référence de commande infacmd bg
  11. Référence de commande infacmd ccps
  12. Référence de commande de cluster infacmd
  13. Référence de commande infacmd CMS
  14. référence de commande infacmd dis
  15. Référence de commande infacmd dp
  16. Référence de commande infacmd idp
  17. Référence de commande infacmd edp
  18. Référence de commande infacmd es
  19. Référence de commande infacmd ihs
  20. Référence de commande infacmd ipc
  21. Référence de commande infacmd isp
  22. Référence de commande infacmd ldm
  23. Référence de commande infacmd mas
  24. Référence de commande infacmd mi
  25. Référence de commande infacmd mrs
  26. Référence de commande d'infacmd ms
  27. Référence de commande infacmd oie
  28. Référence de commande infacmd ps
  29. Référence de commande infacmd pwx
  30. Référence de commande infacmd roh
  31. Référence de commande infacmd rms
  32. Référence de commande infacmd rtm
  33. Référence de commande infacmd sch
  34. Référence de commande infacmd search
  35. Référence de commande infacmd sql
  36. Référence de commande infacmd tdm
  37. Référence de commande infacmd tools
  38. Référence de la commande infacmd wfs
  39. Référence de commande infacmd ws
  40. Référence de la commande infacmd xrf
  41. Fichiers de contrôle infacmd
  42. Référence de commande infasetup
  43. Référence de commande pmcmd
  44. Référence de commande pmrep
  45. Utilisation de pmrep Files

Command Reference

Command Reference

SetApplicationObjectPermissions

SetApplicationObjectPermissions

Attribue ou refuse les autorisations sur un objet d'application, tel qu'un mappage ou un flux de travail à un utilisateur ou à un groupe.
Vous pouvez autoriser les utilisateurs ou refuser l'autorisation à l'aide des options -ap ou -dp de la commande SetApplicationObjectPermissions. Si vous n'autorisez pas les utilisateurs ou ne refusez pas l'autorisation explicitement à l'aide de l'une des options, les utilisateurs héritent des autorisations de niveau application sur le mappage ou le flux de travail.
La syntaxe de la commande infacmd dis SetApplicationObjectPermissions est la suivante :
SetApplicationObjectPermissions <-DomainName|-dn> domain_name <-ServiceName|-sn> service_name <-UserName|-un> user_name <-Password|-pd> password [<-SecurityDomain|-sdn> security_domain] [<-ResilienceTimeout|-re> timeout_period_in_seconds] <-Application|-a> application_name <-ApplicationObjectType|-t> application_object_type_Mapping_Workflow <-ApplicationObject|-ao> application_object_name <<-GranteeUserName|-gun> grantee_user_name|<-GranteeGroupName|-ggn> grantee_group_name> [<-GranteeSecurityDomain|-gsdn> grantee_security_domain] [<-AllowedPermissions|-ap> allowed_permissions] [<-DeniedPermissions|-dp> denied_permissions]
Le tableau suivant décrit les options et les arguments de la commande infacmd dis SetApplicationObjectPermissions :
Option
Argument
Description
-DomainName
-dn
domain_name
Requis. Nom du domaine Informatica. Vous pouvez définir le nom de domaine avec l'option -dn ou la variable d'environnement INFA_DEFAULT_DOMAIN. Si vous définissez un nom de domaine avec les deux méthodes, l'option -dn est prioritaire.
-ServiceName
-sn
service_name
Requis. Nom du service d'intégration de données dans lequel l'application est déployée.
-UserName
-un
user_name
Requis si le domaine utilise l'authentification native ou LDAP. Nom d'utilisateur pour se connecter au domaine. Vous pouvez définir le nom d'utilisateur avec l'option -un ou la variable d'environnement INFA_DEFAULT_DOMAIN_USER. Si vous définissez un nom d'utilisateur avec les deux méthodes, l'option -un est prioritaire.
Facultatif si le domaine utilise l'authentification Kerberos. Pour exécuter la commande avec l'authentification unique, ne définissez pas le nom d'utilisateur. Si vous définissez le nom d'utilisateur, la commande s'exécute sans l'authentification unique.
-Password
-pd
mot de passe
Requis si vous spécifiez le nom d'utilisateur. Mot de passe pour le nom d'utilisateur. Le mot de passe est sensible à la casse. Vous pouvez définir un mot de passe avec l'option -pd ou la variable d'environnement INFA_DEFAULT_DOMAIN_PASSWORD. Si vous définissez un mot de passe avec les deux méthodes, le mot de passe défini avec l'option -pd est prioritaire.
-SecurityDomain
-sdn
security_domain
Requis si le domaine utilise l'authentification LDAP. Facultatif si le domaine utilise l'authentification native ou l'authentification Kerberos. Nom du domaine de sécurité auquel l'utilisateur du domaine est rattaché. Vous pouvez définir un domaine de sécurité avec l'option -sdn ou la variable d'environnement INFA_DEFAULT_SECURITY_DOMAIN. Si vous définissez un nom de domaine de sécurité avec les deux méthodes, l'option -sdn est prioritaire. Le nom du domaine de sécurité est sensible à la casse.
Si le domaine utilise l'authentification native ou LDAP, la valeur par défaut est l'authentification Native. Si le domaine utilise l'authentification Kerberos, la valeur par défaut est le domaine de sécurité LDAP créé lors de l'installation. Le nom du domaine de sécurité est le même que le domaine de l'utilisateur indiqué lors de l'installation.
-ResilienceTimeout
-re
timeout_period_in_seconds
Facultatif. Temps en secondes pendant lequel infacmd tente d'établir ou de rétablir une connexion au domaine. Vous pouvez définir le délai de résilience avec l'option -re ou la variable d'environnement INFA_CLIENT_RESILIENCE_TIMEOUT. Si vous définissez le délai de résilience avec les deux méthodes, l'option -re est prioritaire.
-Application
-a
application_name
Requis. Nom de l'application.
-ApplicationObjectType
-t
application_object_type
Requis. Type d'objet de l'application.
Entrez l'une des valeurs suivantes :
  • Mappage
  • Flux de travail
-ApplicationObject
-ao
application_object_name
Requis. Nom de l'objet d'application.
-GranteeUserName|GranteeGroupName
-gun|-ggn
grantee_user_name|
grantee_group_name
Requis. Nom d'utilisateur ou nom de groupe pour lequel définir ou refuser des autorisations.
-GranteeSecurityDomain
-gsdn
grantee_security_domain
Requis si vous utilisez une authentification LDAP et que vous attribuez des autorisations d'utilisateur. Nom du domaine de sécurité auquel appartient l'utilisateur.
-AllowedPermissions
-ap
allowed_permissions
Facultatif. Liste des autorisations à accepter. Entrez les autorisations suivantes séparées par des espaces :
  • Afficher. Les utilisateurs peuvent afficher l'application.
  • Grant. Les utilisateurs peuvent accorder et retirer des autorisations sur l'application.
  • Execute. Les utilisateurs peuvent exécuter l'application.
-DeniedPermissions
-dp
denied_permissions
Facultatif. Liste des autorisations pour refuser des utilisateurs. Séparez chaque paramètre par une espace. Entrez les autorisations suivantes séparées par des espaces :
  • Afficher. Les utilisateurs peuvent afficher l'application.
  • Grant. Les utilisateurs ne peuvent pas accorder ou retirer des autorisations sur l'application.
  • Execute. Les utilisateurs ne peuvent pas exécuter l'application.