Sumário

Search

  1. Prefácio
  2. Programas e Utilitários de Linha de Comando
  3. Instalando e Configurando Utilitários de Linha de Comando
  4. Usando os programas de linha de comando
  5. Variáveis de Ambiente para Programas de Linha de Comando
  6. Usando infacmd
  7. Referência de Comando infacmd as
  8. Referência de Comandos infacmd aud
  9. Referência de Comandos infacmd autotune
  10. Referência de Comandos Infacmd bg
  11. Referência de Comandos infacmd ccps
  12. Referência de Comandos de infacmd cluster
  13. Referência de Comando infacmd cms
  14. Referência de Comando infacmd dis
  15. Consultas do Infacmd dis
  16. Referência de comandos infacmd dp
  17. Referência de comandos infacmd idp
  18. Referência de comandos infacmd edp
  19. Referência de Comandos Infacmd es
  20. Referência de Comando infacmd ics
  21. Referência de Comando infacmd ipc
  22. Referência de Comando infacmd isp
  23. Referência de comandos infacmd ldm
  24. Referência de Comandos infacmd mas
  25. Referência de Comandos infacmd mi
  26. Referência de Comando infacmd mrs
  27. Referência de Comando infacmd ms
  28. Referência de Comando infacmd oie
  29. Referência de Comando infacmd ps
  30. Referência de Comando infacmd pwx
  31. Referência de Comando infacmd roh
  32. Referência do Comando infacmd rms
  33. Referência aos comandos infacmd RTM
  34. Referência de Comandos infacmd sch
  35. Referência de Comandos infacmd search
  36. Referência de Comando infacmd sql
  37. Referência de Comando infacmd tdm
  38. Referência de Comando infacmd tools
  39. Referência do Comando infacmd wfs
  40. Referência de Comandos infacmd ws
  41. Referência de Comandos infacmd xrf
  42. Arquivos de controle infacmd
  43. Referência de Comando infasetup
  44. Referência de Comando pmcmd
  45. referência de comando pmrep
  46. Trabalhando com o filemanager
  47. Funcionamento com arquivos pmrep

Referência de Comandos

Referência de Comandos

Configuração da Segurança dos Utilitários da Informatica

Configuração da Segurança dos Utilitários da Informatica

Quando você instalar os utilitários da Informatica, talvez precise configurar as máquinas com base na configuração do domínio de segurança. Se você não configurar as máquinas corretamente, os programas de linha de comando talvez não consigam autenticar os usuários no domínio.
Configure as máquinas nas quais você instalou os utilitários da Informatica quando o domínio usar as seguintes configurações de segurança:
Comunicação segura
Se a comunicação segura estiver ativada para o domínio, talvez você precise configurar as máquinas para usar o arquivo de truststore. Se você usar um arquivo de truststore personalizado, deverá configurar variáveis de ambiente que especifiquem o diretório do arquivo de truststore e a senha do truststore.
autenticação Kerberos
Se o domínio usar a autenticação Kerberos, você deverá copiar o arquivo de configuração Kerberos para as máquinas nas quais instalou os utilitários da Informatica. Você também deverá configurar as máquinas para localizar o arquivo de configuração Kerberos do domínio.