Table des matières

Search

  1. Préface
  2. Programmes et utilitaires de ligne de commande
  3. Installation et configuration des utilitaires de ligne de commande
  4. Utilisation des programmes de ligne de commande
  5. Variables d'environnement pour les programmes de ligne de commande
  6. Utilisation d'infacmd
  7. infacmd comme Référence de commande
  8. infacmd aud Command Reference
  9. Référence de commande infacmd autotune
  10. Référence de commande infacmd bg
  11. Référence de commande infacmd ccps
  12. Référence de commande de cluster infacmd
  13. Référence de commande infacmd CMS
  14. référence de commande infacmd dis
  15. Référence de commande infacmd dp
  16. Référence de commande infacmd idp
  17. Référence de commande infacmd edp
  18. Référence de commande infacmd es
  19. Référence de commande infacmd ihs
  20. Référence de commande infacmd ipc
  21. Référence de commande infacmd isp
  22. Référence de commande infacmd ldm
  23. Référence de commande infacmd mas
  24. Référence de commande infacmd mi
  25. Référence de commande infacmd mrs
  26. Référence de commande d'infacmd ms
  27. Référence de commande infacmd oie
  28. Référence de commande infacmd ps
  29. Référence de commande infacmd pwx
  30. Référence de commande infacmd roh
  31. Référence de commande infacmd rms
  32. Référence de commande infacmd rtm
  33. Référence de commande infacmd sch
  34. Référence de commande infacmd search
  35. Référence de commande infacmd sql
  36. Référence de commande infacmd tdm
  37. Référence de commande infacmd tools
  38. Référence de la commande infacmd wfs
  39. Référence de commande infacmd ws
  40. Référence de la commande infacmd xrf
  41. Fichiers de contrôle infacmd
  42. Référence de commande infasetup
  43. Référence de commande pmcmd
  44. Référence de commande pmrep
  45. Utilisation de pmrep Files

Command Reference

Command Reference

GenerateEncryptionKey

GenerateEncryptionKey

Générez une clé de cryptage pour sécuriser les données sensibles, telles que les mots de passe, dans le domaine Informatica.
La commande GenerateEncryptionKey utilise la syntaxe suivante :
GenerateEncryptionKey <-Keyword|-kw> keyword <-DomainName|-dn> domain_name [<-EncryptionKeyLocation|-kl> encryption_key_location]
Le tableau suivant décrit les options et arguments d'
infasetup
GenerateEncryptionKey :
Option
Argument
Description
-Mot-clé
-kw
keyword
Obligatoire. Chaîne de texte utilisée comme mot de base à partir duquel générer une clé de cryptage.
Le mot-clé doit être conforme aux critères suivants :
  • Il doit être de 8 à 20 caractères de long.
  • Il doit inclure au moins une lettre en majuscule.
  • Il doit inclure au moins une lettre en minuscule.
  • Il doit inclure au moins un chiffre.
  • Il ne doit pas contenir d'espaces.
-DomainName
-dn
domain_name
Obligatoire. Nom du domaine.
-EncryptionKeyLocation
-kl
encryption_key_location
Facultatif. Répertoire contenant la clé de cryptage actuelle. Le nom du fichier de cryptage est sitekey.
Informatica change le nom du fichier sitekey actuel en sitekey_old et génère une clé de cryptage dans un nouveau fichier nommé sitekey dans le même répertoire.
Pour exécuter à nouveau la commande lorsqu'il y a au moins deux fichiers sitekey dans le répertoire, vérifiez que vous sauvegardez les fichiers sitekey. Vous pouvez ensuite exécuter la commande pour créer le fichier sitekey avant de restaurer la sauvegarde des fichiers sitekey.