PowerCenter
- PowerCenter 10.4.1
- Tous les produits
DefineDomain <-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] <-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL [<-DatabaseServiceName|-ds> database_service_name] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer and PostgreSQL only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] <-DomainName|-dn> domain_name [<-DomainDescription|-de> domain_description] <-AdministratorName|-ad> administrator_name [<-Password|-pd> password] [<-LicenseName|-ln> license_name] [<-LicenseKeyFile|-lf> license_key_file] <-LogServiceDirectory|-ld> log_service_directory [<-SystemLogDirectory|-sld> system_log_directory] <-NodeName|-nn> node_name <-NodeAddress|-na> node_host:port [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-SPNShareLevel|-spnSL> SPNShareLevel PROCESS|NODE] [<-EnableSaml|-saml> true|false] [<-IdpUrl|-iu> identity_provider_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-EnablePasswordComplexity|-pc> enable_password_complexity] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] <-MinProcessPort|-mi> minimum_port <-MaxProcessPort|-ma> maximum_port [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-BackupDirectory|-bd> backup_directory] [<-ServiceResilienceTimeout|-sr> timeout_period_in_seconds] [<-ErrorLogLevel|-el> FATAL_ERROR_WARNING_INFO_TRACE_DEBUG] <-ResourceFile|-rf> resource_file [<-Timezone|-tz> log_service_timezone_GMT+00:00] [<-Force|-f>] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location]
Option
| Argument
| Description
|
|---|---|---|
-DatabaseAddress
-da
| database_hostname:database_port
| Requis si vous n'utilisez pas l'option -DatabaseConnectionString (-cs). Nom et numéro du port de la machine hébergeant la base de données de configuration du domaine.
|
-DatabaseConnectionString
-cs
| database_connection_string
| Requis si vous n'utilisez pas les options -DatabaseAddress (-da) et -DatabaseServiceName (-ds). Chaîne de connexion utilisée pour se connecter à la base de données de configuration du domaine. La chaîne de connexion doit inclure l'hôte de la base de données, le port de la base de données et le nom du service de base de données. Placez la chaîne de connexion entre guillemets.
|
-DatabaseUserName
-du
| database_user_name
| Requis si vous n'utilisez pas l'option -TrustedConnection (-tc). Compte de la base de données qui contient les informations de configuration du domaine.
|
-DatabasePassword
-dp
| database_password
| Mot de passe de la base de données de configuration du domaine correspondant à l'utilisateur de la base de données. Si vous omettez cette option, infasetup utilisera le mot de passe spécifié dans la variable d'environnement INFA_DEFAULT_DATABASE_PASSWORD. Si vous ne voyez pas une valeur spécifiée dans la variable d'environnement, vous devez entrer un mot de passe à l'aide de cette option.
|
-DatabaseType
-dt
| database_type
| Requis. Type de base de données contenant les métadonnées de configuration du domaine. Les types de base de données sont les suivants :
|
-DatabaseServiceName
-ds
| database_service_name
| Requis si vous n'utilisez pas l'option -DatabaseConnectionString (-cs). Nom du service de base de données. Requis pour les bases de données Oracle, IBM DB2 et Microsoft SQL Server. Entrez le SID pour Oracle, le nom du service pour IBM DB2 ou le nom de la base de données pour Microsoft SQL Server.
|
-Tablespace
-ts
| tablespace_name
| Requis dans le cas d'une base de données IBM DB2. Nom de l'espace de table dans lequel se situent les tables de la base de données de configuration du domaine.
|
-SchemaName
-sc
| schema_name
| Facultatif. Nom du schéma Microsoft SQL Server ou PostgreSQL. Entrez un nom de schéma si vous n'utilisez pas le schéma par défaut.
|
-DatabaseTlsEnabled
-dbtls
| database_tls_enabled
| Facultatif. Indique si la base de données du domaine Informatica est sécurisée avec le protocole TLS ou SSL. Définissez cette option sur True pour la base de données sécurisée. La valeur par défaut est False. Si vous spécifiez l'option -dbtls sans valeur, le domaine Informatica utilise la communication sécurisée avec la base de données du domaine Informatica.
|
-DatabaseTruststorePassword
-dbtp
| database_truststore_password
| Facultatif. Mot de passe du fichier truststore de la base de données sécurisée.
|
-DomainName
-dn
| domain_name
| Requis. Nom du domaine. Les noms de domaine doivent avoir une longueur comprise entre 1 et 79 caractères et ne peuvent contenir ni des espaces, ni les caractères suivants : / * ? < > " |
|
-DomainDescription
-de
| domain_description
| Facultatif. Description du domaine.
|
-AdministratorName
-ad
| administrator_name
| Requis. Nom de l'administrateur du domaine.
Si un domaine Kerberos unique est utilisé pour authentifier les utilisateurs, spécifiez le nom samAccount.
Si le domaine utilise l'authentification Kerberos inter-domaines, spécifiez le nom du principal de l'utilisateur complet, y compris le nom du domaine. Par exemple :
sysadmin@COMPANY.COM
|
-Mot de passe
-pd
| mot de passe
| Facultatif pour le domaine Kerberos. Mot de passe administrateur du domaine. Vous pouvez définir un mot de passe avec l'option -pd ou la variable d'environnement INFA_DEFAULT_DOMAIN_PASSWORD. Si vous définissez un mot de passe avec les deux méthodes, le mot de passe défini avec l'option -pd est prioritaire.
Pour un compte utilisateur natif, si vous activez la complexité du mot de passe, utilisez les directives suivantes lorsque vous créez ou modifiez un mot de passe :
|
-LicenseName
-ln
| license_name
| Facultatif. Nom de la licence. Le nom n'est pas sensible à la casse et doit être unique dans le domaine. Le nom ne peut pas dépasser 79 caractères, commencer ou terminer par des espaces ou encore contenir des retours à la ligne, des tabulations ou les caractères suivants :
/ * ? < > " |
|
-LicenseKeyFile
-lf
| license_key_file
| Facultatif. Chemin du fichier de clé de licence.
|
-LogServiceDirectory
-ld
| log_service_directory
| Requis. Chemin du répertoire partagé utilisé par le gestionnaire de journaux pour stocker des fichiers d'événements de journal. Vérifiez que -ld ne correspond pas à la valeur--sld spécifiée ni ne la contient.
|
-SystemLogDirectory
-sld
| system_log_directory
| Facultatif. Chemin du répertoire pour stocker les fichiers journaux système. Vérifiez que -ld ne correspond pas à la valeur--sld spécifiée ni ne la contient. La valeur par défaut est <INFA_home>/logs.
|
-NodeName
-nn
| node_name
| Requis. Nom du nœud. Les noms de nœud doivent avoir une longueur comprise entre 1 et 79 caractères et ne peuvent contenir ni des espaces, ni les caractères suivants : \ / * ? < > " |
|
-NodeAddress
-na
| node_host:port
| Requis. Nom d'hôte et numéro de port de la machine hébergeant le nœud. Choisissez un numéro de port disponible.
|
-ServiceManagerPort
-sp
| service_manager_port
| Facultatif. Numéro de port utilisé par le gestionnaire de service pour écouter les demandes de connexions entrantes.
|
-EnableTLS
-tls
| enable_tls
| Facultatif. Configure la communication sécurisée des services dans le domaine Informatica.
Si vous utilisez les certificats SSL par défaut fournis par Informatica, vous n'avez pas besoin de spécifier les options keystore et truststore. Si vous n'utilisez pas le certificat SSL par défaut, vous devez spécifier les options keystore et truststore. Les valeurs valides sont True ou False. La valeur par défaut est False. Si vous spécifiez l'option -tls sans valeur, le domaine Informatica utilise la communication sécurisée entre les services.
Pour activer la communication sécurisée pour les services ou applications Web associés, tels que l'outil Administrator tool, l'outil Analyst tool ou le hub de services Web, configurez la communication sécurisée séparément dans les applications.
|
-NodeKeystore-
-nk
| node_keystore_directory
| Facultatif si vous utilisez les certificats SSL par défaut depuis Informatica. Requis si vous utilisez vos certificats SSL. Répertoire contenant les fichiers keystore. Le domaine Informatica requiert les certificats SSL au format PEM et dans des fichiers Java Keystore (JKS). Le répertoire doit contenir les fichiers keystore aux formats PEM et JKS.
Les fichiers keystore doivent être nommés infa_keystore.jks et infa_keystore.pem. Si le fichier keystore que vous recevez de l'autorité de certification (CA) a un nom différent, vous devez le renommer infa_keystore.jks et infa_keystore.pem.
Vous devez utiliser le même fichier keystore pour tous les nœuds du domaine.
|
-NodeKeystorePass
-nkp
| node_keystore_password
| Facultatif si vous utilisez les certificats SSL par défaut depuis Informatica. Requis si vous utilisez vos certificats SSL. Mot de passe pour le fichier keystore infa_keystore.jks.
|
-CipherWhiteList
-cwl
| comma_separated_white_list_jsse_cipher_names
| Facultatif. Liste séparée par des virgules de suites de chiffrement JSSE que vous souhaitez ajouter à la liste effective.
Elle doit contenir au moins une suite de chiffres JRE ou OpenSSL valide.
|
-CipherBlackList
-cbl
| comma_separated_black_list_jsse_cipher_names
| Facultatif. Liste séparée par des virgules de suites de chiffrement JSSE que vous souhaitez supprimer de la liste effective.
Elle doit contenir au moins une suite de chiffres JRE ou OpenSSL valide.
|
-CipherWhiteListFile
-cwlf
| absolute_filename_containing_comma_separated_white_list_jsse_cipher_names
| Facultatif. Nom de fichier absolu du fichier en texte brut qui contient une liste de suites de chiffrement séparée par des virgules à ajouter à la liste effective.
Elle doit contenir au moins une suite de chiffres JRE ou OpenSSL valide.
|
-CipherBlackListFile
-cblf
| absolute_filename_containing_comma_separated_black_list_jsse_cipher_names
| Facultatif. Nom de fichier absolu du fichier en texte brut qui contient une liste de suites de chiffrement séparée par des virgules que vous souhaitez supprimer de la liste effective.
Elle doit contenir au moins une suite de chiffres JRE ou OpenSSL valide.
|
-NodeTruststore
-nt
| node_truststore_directory
| Facultatif si vous utilisez les certificats SSL par défaut depuis Informatica. Répertoire contenant les fichiers truststore. Le domaine Informatica requiert les certificats SSL au format PEM et dans des fichiers Java Keystore (JKS). Le répertoire doit contenir les fichiers truststore aux formats PEM et JKS.
Les fichiers truststore doivent être nommés infa_truststore.jks et infa_truststore.pem. Si le fichier truststore que vous recevez de l'autorité de certification (CA) a un nom différent, vous devez le renommer infa_truststore.jks et infa_truststore.pem.
|
-NodeTruststorePass
-ntp
| node_truststore_password
| Facultatif si vous utilisez les certificats SSL par défaut depuis Informatica. Requis si vous utilisez vos certificats SSL. Mot de passe du fichier infa_truststore.jks.
|
-EnableKerberos
-krb
| enable_kerberos
| Facultatif. Configure le domaine Informatica pour qu'il utilise l'authentification Kerberos. Les valeurs valides sont True ou False. Si la valeur est True, le domaine utilise l'authentification Kerberos et vous ne pouvez plus changer le mode d'authentification. Après avoir activé l'authentification Kerberos, vous ne pouvez pas la désactiver. La valeur par défaut est False. Si vous spécifiez l'option -krb sans valeur, le domaine Informatica utilise l'authentification Kerberos.
|
-ServiceRealmName
-srn
| realm_name_of_node_spn
| Facultatif. Nom du domaine Kerberos utilisé pour l'authentification des utilisateurs. Le nom de domaine, sensible à la casse, doit être en majuscules.
Pour configurer l'authentification Kerberos inter-domaines, spécifiez le nom de chaque domaine Kerberos utilisé pour l'authentification des utilisateurs, séparé par une virgule. Par exemple :
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Utilisez un astérisque comme caractère générique devant un nom de domaine pour inclure tous les domaines qui contiennent le nom. Par exemple, spécifiez la valeur suivante afin d'inclure tous les domaines qui incluent le nom EAST.COMPANY.COM :
*EAST.COMPANY.COM
|
-UserRealmName
-urn
| realm_name_of_user_spn
| Facultatif. Nom du domaine Kerberos utilisé pour l'authentification des utilisateurs. Le nom de domaine, sensible à la casse, doit être en majuscules.
Pour configurer l'authentification Kerberos inter-domaines, spécifiez le nom de chaque domaine Kerberos utilisé pour l'authentification des utilisateurs, séparé par une virgule. Par exemple :
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Utilisez un astérisque comme caractère générique devant un nom de domaine pour inclure tous les domaines qui contiennent le nom. Par exemple, spécifiez la valeur suivante afin d'inclure tous les domaines qui incluent le nom EAST.COMPANY.COM :
*EAST.COMPANY.COM
|
-KeysDirectory
-kd
| Infa_keys_directory_location
| Facultatif. Répertoire dans lequel sont stockés tous les fichiers Keytab et la clé de cryptage pour le domaine Informatica. La valeur par défaut est <Informatica installation directory>/isp/config/keys .
|
-SPNShareLevel
-spnSL
| SPNShareLevel
PROCESS|NODE
| Facultatif. Indique le niveau du principal du service du domaine. Définissez la propriété sur l'un des niveaux suivants :
La valeur par défaut est le processus.
|
-EnableSaml
-saml
| true|false
| Facultatif. Active ou désactive l'authentification SAML dans le domaine Informatica.
Définissez cette valeur sur True pour activer l'authentification SAML dans le domaine Informatica.
Définissez cette valeur sur False pour désactiver l'authentification SAML dans le domaine Informatica.
|
-idpUrl
-iu
| url_fournisseur_identité
| Requis si l'option -saml est définie sur true. Spécifiez l'URL du fournisseur d'identité SAML.
|
-ServiceProviderId
-spid
| service_provider_id
| Facultatif. Nom d'approbation de la partie de confiance ou identificateur de fournisseur de services pour le domaine, tel que défini dans le fournisseur d'identité.
Si vous avez spécifié « Informatica » comme nom de tiers de confiance dans AD FS, vous n'avez pas besoin de spécifier une valeur.
|
-ClockSkewTolerance
-cst
| clock_skew_tolerance_in_seconds
| Facultatif. Différence temporelle autorisée entre l'horloge système de l'hôte du fournisseur d'identité et celle du nœud principal de passerelle.
La durée de vie des jetons SAML émis par le fournisseur d'identité est définie selon l'horloge système de l'hôte du fournisseur d'identité. La durée de vie d'un jeton SAML émis par le fournisseur d'identité est valide si l'heure de début ou l'heure de fin définie dans le jeton est comprise dans le nombre de secondes spécifié de l'horloge système du nœud principal de passerelle.
Les valeurs doivent être comprises entre 0 et 600 secondes. La valeur par défaut est 120 secondes.
|
-AssertionSigningCertificateAlias
-asca
| idp_assertion_signing_certificate_aliaseAlias
| Obligatoire si l'authentification SAML est activée pour le domaine. Nom d'alias spécifié lors de l'importation du certificat de signature d'assertion du fournisseur d'identité dans le fichier truststore utilisé pour l'authentification SAML.
|
-SamlTrustStoreDir
-std
| saml_truststore_directory
| Facultatif. Répertoire contenant le fichier truststore personnalisé requis pour utiliser l'authentification SAML sur les nœuds de passerelle dans le domaine. Spécifiez le répertoire uniquement, pas le chemin d'accès complet au fichier.
La valeur par défaut du fichier truststore d'Informatica est utilisée si aucun fichier truststore n'est spécifié.
|
-SamlTrustStorePassword
-stp
| saml_truststore_password
| Requis si vous utilisez un fichier truststore personnalisé pour l'authentification SAML. Mot de passe du fichier truststore personnalisé.
|
-EnablePasswordComplexity
-pc
| enable_password_complexity
| Facultatif. Activez la complexité du mot de passe pour valider le niveau de sécurité correspondant.
Pour un compte utilisateur natif, si vous activez la complexité du mot de passe, utilisez les directives suivantes lorsque vous créez ou modifiez un mot de passe :
|
-AdminconsolePort
-ap
| admin_tool_port
| Port d'accès à Informatica Administrator.
|
-HttpsPort
-hs
| admin_tool_https_port
| Facultatif. Numéro de port pour sécuriser la connexion à l'outil Administrator tool. Définissez ce numéro de port si vous souhaitez configurer HTTPS pour un nœud.
|
-KeystoreFile
-kf
| admin_tool_file_location
| Facultatif. Le fichier keystore contenant les clés et les certificats est requis si vous utilisez le protocole de sécurité SSL.
|
-KeystorePass
-kp
| admin_tool_keystore_password
| Facultatif. Mot de passe en texte brut du fichier keystore. Vous pouvez définir un mot de passe avec l'option -kp ou la variable d'environnement INFA_PASSWORD. Si vous définissez un mot de passe avec les deux méthodes, le mot de passe défini avec l'option -kp est prioritaire.
|
-MinProcessPort
-mi
| minimum_port
| Requis. Numéro de port minimal pour les processus de service d'application exécutés sur le nœud.
|
-MaxProcessPort
-ma
| maximum_port
| Requis. Numéro de port maximal pour les processus de service d'application exécutés sur le nœud.
|
-ServerPort
-sv
| server_shutdown_port
| Facultatif. Numéro de port TCP/IP utilisé par le gestionnaire de service. Ce port permet au gestionnaire de service d'écouter les commandes d'arrêt en provenance des composants du domaine. Définissez ce numéro de port si vous avez plusieurs nœuds sur une machine ou si le numéro de port par défaut est utilisé. La valeur par défaut est le numéro de port du nœud plus un.
|
-AdminconsoleShutdownPort
-asp
| admin_tool_shutdown_port
| Numéro de port qui contrôle l'arrêt d'Informatica Administrator.
|
-BackupDirectory
-bd
| backup_directory
| Facultatif. Répertoire de stockage des fichiers de sauvegarde du référentiel. Le nœud doit avoir accès au répertoire.
|
-ServiceResilienceTimeout
-sr
| timeout_period_in_seconds
| Facultatif. Temps en secondes disponible pour qu' infasetup essaye d'établir ou de rétablir une connexion au domaine local. Si vous omettez cette option, infasetup utilise la valeur de dépassement de délai spécifiée dans la variable d'environnement INFA_CLIENT_RESILIENCE_TIMEOUT. Si vous ne voyez pas une valeur spécifiée dans la variable d'environnement, la valeur par défaut de 180 secondes est utilisée.
|
-ErrorLogLevel
-el
| irrécupérable
erreur
avertissement
informations
trace
déboguer
| Facultatif. Niveau de gravité des événements de journal dans le journal de domaine. La valeur par défaut est Informations.
|
-ResourceFile
-rf
| resource_file
| Requis. Fichier contenant la liste des ressources disponibles pour le nœud. Utilisez le fichier nodeoptions.xml situé à l'emplacement suivant : <Informatica installation directory>/isp/bin
|
-TimeZone
-tz
| log_service_timezone_GMT+00:00
| Facultatif. Fuseau horaire utilisé par le gestionnaire de journaux lorsqu'il génère les fichiers d'événements du journal. La valeur par défaut est GMT+00:00. Configurez le fuseau horaire dans le format suivant :
|
-Force
-f
| -
| Facultatif. Écrase la base de données si une base de données avec le même nom existe déjà. N'inclure aucun caractère après cette option.
|
-TrustedConnection
-tc
| -
| Facultatif. Connexion à la base de données Microsoft SQL Server via une connexion approuvée. L'authentification de confiance utilise les justificatifs d'identité de sécurité Windows de l'utilisateur en cours pour effectuer la connexion à Microsoft SQL Server.
Si vous utilisez une connexion approuvée, configurez l'option DatabaseConnectionString.
|
-DatabaseTruststoreLocation
-dbtl
| database_truststore_location
| Chemin et nom du fichier truststore de la base de données du référentiel de domaine sécurisé. Requis si vous configurez une base de données du référentiel de domaine sécurisé pour le domaine.
|