PowerCenter
- PowerCenter 10.4.1
- Tous les produits
CreateService <-DomainName|-dn> DomainName <-NodeName|-nn> NodeName <-UserName|-un> Username <-Password|-pd> Password <-ServiceName|-sn> ServiceName <-HTTPProtocolType|-hp> HTTPProtocolType [<-HTTPPort|-pt> HTTPPort] [<-HTTPSPort|-spt> HTTPSPort] [<-HadoopServicePrincipalName|-hpn> HadoopServicePrincipalName] [<-HadoopKeyTab|-hkt> HadoopKeyTab] [<-ServiceDescription|-sd> ServiceDescription] [<-ResilienceTimeout|-re> ResilienceTimeout] [<-FolderPath|-fp> FolderPath] [<-BackupNodes|-bn> BackupNodes] [<-KeyStoreFile|-kf> KeyStoreFile] [<-KeystorePassword|-kp> KeystorePassword] [<-TruststoreFile|-tf> TruststoreFile] [<-TruststorePassword|-tp> TruststorePassword] [<-SecurityDomain|-sdn> SecurityDomain] [<-SSLProtocol|-sp> SSLProtocol] [<-loggedInUserAsImpersonationUser|-uiu> UseLoggedInUserAsImpersonationUser] [<-enableOSProfile|-osp> EnableOSProfile]
Option
| Argument
| Description
|
|---|---|---|
-DomainName
-dn
| domain_name
| Requis. Nom du domaine Informatica. Vous pouvez définir le nom de domaine avec l'option -dn ou la variable d'environnement INFA_DEFAULT_DOMAIN. Si vous définissez un nom de domaine avec les deux méthodes, l'option -dn est prioritaire.
|
-NodeName
-nn
| node_name
| Nœud où le service d'accès aux métadonnées s'exécute. Vous pouvez exécuter le service d'intégration de données uniquement sur un nœud.
|
-UserName
-un
| user_name
| Requis si le domaine utilise l'authentification native ou LDAP. Nom d'utilisateur pour se connecter au domaine. Vous pouvez définir le nom d'utilisateur avec l'option -un ou la variable d'environnement INFA_DEFAULT_DOMAIN_USER. Si vous définissez un nom d'utilisateur avec les deux méthodes, l'option -un est prioritaire.
Facultatif si le domaine utilise l'authentification Kerberos. Pour exécuter la commande avec l'authentification unique, ne définissez pas le nom d'utilisateur. Si vous définissez le nom d'utilisateur, la commande s'exécute sans l'authentification unique.
|
-Password
-pd
| mot de passe
| Requis si vous spécifiez le nom d'utilisateur. Mot de passe pour le nom d'utilisateur. Le mot de passe est sensible à la casse. Vous pouvez définir un mot de passe avec l'option -pd ou la variable d'environnement INFA_DEFAULT_DOMAIN_PASSWORD. Si vous définissez un mot de passe avec les deux méthodes, le mot de passe défini avec l'option -pd est prioritaire.
|
-ServiceName
-sn
| service_name
| Requis. Nom du service d'accès aux métadonnées.
Le nom n'est pas sensible à la casse et doit être unique dans le domaine. Les caractères doivent être compatibles avec la page de code du référentiel associé. Le nom ne peut pas dépasser 230 caractères, commencer ou terminer par des espaces ou encore contenir des retours à la ligne, des tabulations ou les caractères suivants :
|
-HTTPProtocolType
-hp
| http_protocol_type
| Protocole de sécurité que le service d'accès aux métadonnées utilise. Entrez l'une des valeurs suivantes :
Lorsque vous définissez le type de protocole HTTP sur HTTPS, vous devez activer TLS (Transport Layer Security) pour le service.
La valeur par défaut est HTTP.
|
-HTTPPort
-pt
| http_port
| Obligatoire si vous ne spécifiez pas de port HTTPS. Numéro de port HTTP unique utilisé pour chaque processus de service d'accès aux métadonnées. Après avoir créé le service, vous pouvez définir des numéros de port différents pour chaque processus de service d'accès aux métadonnées.
La valeur par défaut est 7080. Le service d'accès aux métadonnées utilise des numéros de ports consécutifs pour se connecter à plusieurs distributions Hadoop.
|
-HTTPSPort
-spt
| https_port
| Obligatoire si vous ne spécifiez pas de port HTTP. Numéro de port HTTPS unique utilisé pour chaque processus de service d'accès aux métadonnées. Après avoir créé le service, vous pouvez définir des numéros de port différents pour chaque processus de service d'accès aux métadonnées.
Le service d'accès aux métadonnées utilise des numéros de ports consécutifs pour se connecter à plusieurs distributions Hadoop.
|
-HadoopServicePrincipalName
-hpn
| hadoop_spn
| Nom de principal de service (SPN) du service d'accès aux métadonnées pour se connecter à un cluster Hadoop utilisant l'authentification Kerberos.
Ne s'applique pas à la distribution MapR.
|
-HadoopKeyTab
-hkt
| keytab_file_path
| Chemin du fichier keytab de Kerberos sur la machine sur laquelle le service d'accès aux métadonnées s'exécute.
Ne s'applique pas à la distribution MapR.
|
-ServiceDescription
-sd
| service_description
| Facultatif. Description du service.
|
-ResilienceTimeout
-re
| timeout_period_in_seconds
| Facultatif. Temps en secondes pendant lequel infacmd tente d'établir ou de rétablir une connexion au domaine. Vous pouvez définir le délai de résilience avec l'option -re ou la variable d'environnement INFA_CLIENT_RESILIENCE_TIMEOUT. Si vous définissez le délai de résilience avec les deux méthodes, l'option -re est prioritaire.
|
-FolderPath
-fp
| full_folder_path
| Facultatif. Chemin d'accès complet, sans le nom de domaine, du dossier dans lequel vous souhaitez créer le service d'accès aux métadonnées. Doit être au format suivant :
/parent_folder/child_folder
La valeur par défaut est « / » (le domaine).
|
-BackupNodes
-bn
| node_name1,node_name2,...
| Facultatif. Nœuds sur lesquels le service peut s'exécuter si le nœud principal n'est pas disponible. Vous pouvez configurer les nœuds de sauvegarde si vous bénéficiez de la haute disponibilité.
|
-KeystoreFile
-kf
| keystore_file_location
| Chemin et nom du fichier keystore contenant les clés et les certificats requis si vous utilisez le protocole HTTPS pour le service d'accès aux métadonnées. Vous pouvez créer un fichier keystore à l'aide de keytool. keytool est un utilitaire qui génère et stocke des paires de clés privées ou publiques et les certificats associés dans un fichier keystore. Vous pouvez utiliser le certificat auto-signé ou un certificat signé par une autorité de certification.
|
-KeystorePassword
-kp
| keystore_password
| Mot de passe pour le fichier keystore
|
-TruststoreFile
-tf
| trust_store_file
| Requis lorsque le domaine est compatible avec le protocole SSL. Emplacement du fichier truststore du domaine dans le cluster.
|
-TruststorePassword
-tp
| trust_store_password
| Requis lorsque le domaine est compatible avec le protocole SSL. Mot de passe du domaine truststore.
|
-SecurityDomain
-sdn
| security_domain
| Requis si le domaine utilise l'authentification LDAP. Facultatif si le domaine utilise l'authentification native ou l'authentification Kerberos. Nom du domaine de sécurité auquel l'utilisateur du domaine est rattaché. Vous pouvez définir un domaine de sécurité avec l'option -sdn ou la variable d'environnement INFA_DEFAULT_SECURITY_DOMAIN. Si vous définissez un nom de domaine de sécurité avec les deux méthodes, l'option -sdn est prioritaire. Le nom du domaine de sécurité est sensible à la casse.
Si le domaine utilise l'authentification native ou LDAP, la valeur par défaut est l'authentification Native. Si le domaine utilise l'authentification Kerberos, la valeur par défaut est le domaine de sécurité LDAP créé lors de l'installation. Le nom du domaine de sécurité est le même que le domaine de l'utilisateur indiqué lors de l'installation.
|
-SSLProtocol
-sp
| ssl_protocol
| Facultatif. Protocole Secure Sockets Layer à utiliser.
|
-HadoopImpersonationUser
-hu
| hadoop_impersonation_user
| Facultatif. Entrez un nom d'utilisateur pour que le service d'accès aux métadonnées emprunte l'identité lorsqu'il se connecte à l'environnement Hadoop.
|
-loggedInUserAsImpersonationUser
-uiu
| use_logged_in_user_as_proxy
| Requis si la grappe Hadoop utilise l'authentification Kerberos. Utilisateur d'emprunt d'identité Hadoop. Le nom d'utilisateur avec lequel le service d'accès aux métadonnées emprunte l'identité pour importer des métadonnées à partir de l'environnement Hadoop au moment de la conception.
|
-enableOSProfile
-osp
| enable_OS_profile
| Indique que le service d'accès aux métadonnées peut utiliser les profils du système d'exploitation pour l'aperçu des métadonnées.
La valeur par défaut est false.
|