Table des matières

Search

  1. Préface
  2. Programmes et utilitaires de ligne de commande
  3. Installation et configuration des utilitaires de ligne de commande
  4. Utilisation des programmes de ligne de commande
  5. Variables d'environnement pour les programmes de ligne de commande
  6. Utilisation d'infacmd
  7. infacmd comme Référence de commande
  8. infacmd aud Command Reference
  9. Référence de commande infacmd autotune
  10. Référence de commande infacmd bg
  11. Référence de commande infacmd ccps
  12. Référence de commande de cluster infacmd
  13. Référence de commande infacmd CMS
  14. référence de commande infacmd dis
  15. Référence de commande infacmd dp
  16. Référence de commande infacmd idp
  17. Référence de commande infacmd edp
  18. Référence de commande infacmd es
  19. Référence de commande infacmd ihs
  20. Référence de commande infacmd ipc
  21. Référence de commande infacmd isp
  22. Référence de commande infacmd ldm
  23. Référence de commande infacmd mas
  24. Référence de commande infacmd mi
  25. Référence de commande infacmd mrs
  26. Référence de commande d'infacmd ms
  27. Référence de commande infacmd oie
  28. Référence de commande infacmd ps
  29. Référence de commande infacmd pwx
  30. Référence de commande infacmd roh
  31. Référence de commande infacmd rms
  32. Référence de commande infacmd rtm
  33. Référence de commande infacmd sch
  34. Référence de commande infacmd search
  35. Référence de commande infacmd sql
  36. Référence de commande infacmd tdm
  37. Référence de commande infacmd tools
  38. Référence de la commande infacmd wfs
  39. Référence de commande infacmd ws
  40. Référence de la commande infacmd xrf
  41. Fichiers de contrôle infacmd
  42. Référence de commande infasetup
  43. Référence de commande pmcmd
  44. Référence de commande pmrep
  45. Utilisation de pmrep Files

Command Reference

Command Reference

updateCustomLDAPType

updateCustomLDAPType

Met à jour un type LDAP personnalisé qui définit un service d'annuaire LDAP à partir duquel vous pouvez importer des utilisateurs dans un domaine de sécurité LDAP.
La commande infacmd isp updateCustomLDAPType utilise la syntaxe suivante :
updateCustomLDAPType <-DomainName|-dn> domain_name <-UserName|-un> user_name <-Password|-pd> password [<-SecurityDomain|-sdn> security_domain] [<-Gateway|-hp> gateway_host1:port gateway_host2:port...] [<-ResilienceTimeout|-re> timeout_period_in_seconds] <-CustomLDAPTypeName|-lt> custom_LDAP_type_name [<-DisplayName|-dpn> display_name] [<-Uid> uid] [<-GroupMembershipAttr|-gm> group_membership_attr] [<-GroupDescriptionAttr|-gd> group_description_attr] [<-UserSurnameAttr|-usn> user_surname_attr] [<-UserGivenNameAttr|-ugn> user_given_name_attr] [<-UserEmailAttr|-ue> user_email_attr] [<-UserEnableAttr|-uen> user_enable_attr] [<-UserTelephoneAttr|-utn> user_telephone_attr] [<-UserDescriptionAttr|-ud> user_description_attr] [<-CN> cn] [<-FetchRangedAttr|-fr> fetch_ranged_attr]
Le tableau suivant décrit les options et les arguments d'infacmd isp updateCustomLDAPType :
Option
Argument
Description
-DomainName
-dn
domain_name
Requis. Nom du domaine Informatica. Vous pouvez définir le nom de domaine avec l'option -dn ou la variable d'environnement INFA_DEFAULT_DOMAIN. Si vous définissez un nom de domaine avec les deux méthodes, l'option -dn est prioritaire.
-UserName
-un
user_name
Requis si le domaine utilise l'authentification native ou LDAP. Nom d'utilisateur pour se connecter au domaine. Vous pouvez définir le nom d'utilisateur avec l'option -un ou la variable d'environnement INFA_DEFAULT_DOMAIN_USER. Si vous définissez un nom d'utilisateur avec les deux méthodes, l'option -un est prioritaire.
Facultatif si le domaine utilise l'authentification Kerberos. Pour exécuter la commande avec l'authentification unique, ne définissez pas le nom d'utilisateur. Si vous définissez le nom d'utilisateur, la commande s'exécute sans l'authentification unique.
-Password
-pd
mot de passe
Requis si vous spécifiez le nom d'utilisateur. Mot de passe pour le nom d'utilisateur. Le mot de passe est sensible à la casse. Vous pouvez définir un mot de passe avec l'option -pd ou la variable d'environnement INFA_DEFAULT_DOMAIN_PASSWORD. Si vous définissez un mot de passe avec les deux méthodes, le mot de passe défini avec l'option -pd est prioritaire.
-SecurityDomain
-sdn
security_domain
Requis si le domaine utilise l'authentification LDAP. Facultatif si le domaine utilise l'authentification native ou l'authentification Kerberos. Nom du domaine de sécurité auquel l'utilisateur du domaine est rattaché. Vous pouvez définir un domaine de sécurité avec l'option -sdn ou la variable d'environnement INFA_DEFAULT_SECURITY_DOMAIN. Si vous définissez un nom de domaine de sécurité avec les deux méthodes, l'option -sdn est prioritaire. Le nom du domaine de sécurité est sensible à la casse.
Si le domaine utilise l'authentification native ou LDAP, la valeur par défaut est l'authentification Native. Si le domaine utilise l'authentification Kerberos, la valeur par défaut est le domaine de sécurité LDAP créé lors de l'installation. Le nom du domaine de sécurité est le même que le domaine de l'utilisateur indiqué lors de l'installation.
-Gateway
-hp
gateway_host1:port gateway_host2:port...
Requis si les informations de connectivité de passerelle du fichier domains.infa sont obsolètes. Noms d'hôte et numéros de port pour les nœuds de passerelle du domaine.
-ResilienceTimeout
-re
timeout_period_in_seconds
Facultatif. Temps en secondes pendant lequel infacmd tente d'établir ou de rétablir une connexion au domaine. Si vous omettez cette option, infacmd utilise la valeur de délai d'expiration spécifiée dans la variable d'environnement INFA_CLIENT_RESILIENCE_TIMEOUT. Si aucune valeur n'est spécifiée dans la variable d'environnement, la valeur par défaut de 180 secondes est utilisée.
- -CustomLDAPTypeName
-lt
custom_LDAP_type_name
Obligatoire. Nom du type LDAP personnalisé à mettre à jour.
- -DisplayName
-dpn
display_name
Facultatif. Nom du type LDAP personnalisé affiché dans l'outil Administrator tool.
-Uid
uid
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient l'identificateur unique (UID) que le gestionnaire de service utilise pour identifier les utilisateurs.
- -GroupMembershipAttr
-gm
group_membership_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient les informations d'appartenance au groupe d'un utilisateur.
-GroupDescriptionAttr
-gd
group_description_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient un texte descriptif sur les groupes dans le service d'annuaire.
-UserSurnameAttr
-usn
user_surname_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient le nom d'un utilisateur.
-UserGivenNameAttr
-ugn
user_given_name_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient le prénom d'un utilisateur.
-GroupMembershipAttr
-gm
LDAP_Group_Membership_Attribute
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient les noms des groupes dans le service d'annuaire.
--UserEmailAttr
-ue
user_email_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient l'adresse e-mail d'un utilisateur.
-UserEnableAttr
-uen
user_enable_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient
- UserTelephoneAttrr
-utn
user_telephone_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient le numéro de téléphone d'un utilisateur.
- User DescriptionAttrr
-ud
user_description_attr
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient la description d'un utilisateur.
-CN
cn
Facultatif. Nom de l'attribut dans le service d'annuaire LDAP qui contient l'attribut qui comprend le nom complet ou le nom commun d'un utilisateur.
- FetchRangedAttr
-fr
fetch_ranged_attr
Facultatif. Définissez cette option sur True pour récupérer toutes les valeurs contenues dans les attributs à valeurs multiples.
Utilisez cette option uniquement avec Microsoft Active Directory.