Sumário

Search

  1. Prefácio
  2. Programas e Utilitários de Linha de Comando
  3. Instalando e Configurando Utilitários de Linha de Comando
  4. Usando os programas de linha de comando
  5. Variáveis de Ambiente para Programas de Linha de Comando
  6. Usando infacmd
  7. Referência de Comando infacmd as
  8. Referência de Comandos infacmd aud
  9. Referência de Comandos infacmd autotune
  10. Referência de Comandos Infacmd bg
  11. Referência de Comandos infacmd ccps
  12. Referência de Comandos de infacmd cluster
  13. Referência de Comando infacmd cms
  14. Referência de Comando infacmd dis
  15. Consultas do Infacmd dis
  16. Referência de comandos infacmd dp
  17. Referência de comandos infacmd idp
  18. Referência de comandos infacmd edp
  19. Referência de Comandos Infacmd es
  20. Referência de Comando infacmd ics
  21. Referência de Comando infacmd ipc
  22. Referência de Comando infacmd isp
  23. Referência de comandos infacmd ldm
  24. Referência de Comandos infacmd mas
  25. Referência de Comandos infacmd mi
  26. Referência de Comando infacmd mrs
  27. Referência de Comando infacmd ms
  28. Referência de Comando infacmd oie
  29. Referência de Comando infacmd ps
  30. Referência de Comando infacmd pwx
  31. Referência de Comando infacmd roh
  32. Referência do Comando infacmd rms
  33. Referência aos comandos infacmd RTM
  34. Referência de Comandos infacmd sch
  35. Referência de Comandos infacmd search
  36. Referência de Comando infacmd sql
  37. Referência de Comando infacmd tdm
  38. Referência de Comando infacmd tools
  39. Referência do Comando infacmd wfs
  40. Referência de Comandos infacmd ws
  41. Referência de Comandos infacmd xrf
  42. Arquivos de controle infacmd
  43. Referência de Comando infasetup
  44. Referência de Comando pmcmd
  45. referência de comando pmrep
  46. Trabalhando com o filemanager
  47. Funcionamento com arquivos pmrep

Referência de Comandos

Referência de Comandos

DefineWorkerNode

DefineWorkerNode

Define um nó do funcionário na máquina atual. O infasetup cria o arquivo nodemeta.xml, que armazena os metadados de configuração para o nó. Se você executar esse comando em um nó existente, ele substituirá os metadados de configuração do nó. Depois de definir o nó, execute infacmd isp AddDomainNode para adicioná-lo ao domínio.
O comando DefineWorkerNode usa a seguinte sintaxe:
DefineWorkerNode <-DomainName|-dn> domain_name <-NodeName|-nn> node_name <-NodeAddress|-na> node_host:port [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-HttpsPort|-hs> admin_tool_https_port] [<-NodeKeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] <-GatewayAddress|-dg> domain_gateway_host:port [<-UserName|-un> user_name] [<-SecurityDomain|-sdn> security domain] [<-Password|-pd> password] [<-MinProcessPort|-mi> minimum_port] [<-MaxProcessPort|-ma> maximum_port] [<-ServerPort|-sv> server_shutdown_port] [<-BackupDirectory|-bd> backup_directory] [<-ErrorLogLevel|-el> FATAL_ERROR_WARNING_INFO_TRACE_DEBUG] <-ResourceFile|-rf> resource_file [<-SystemLogDirectory|-sld> system_log_directory] [<-EnableSaml|-saml> enable_saml] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password]
A tabela a seguir descreve as opções e os argumentos de
infasetup
DefineWorkerNode:
Opção
Descrição
-DomainName
-dn
Obrigatório. Nome do domínio ao qual o nó do funcionário está vinculado.
-NodeName
-nn
Obrigatório. O nome do nó. Os nomes do nó devem ter entre 1 e 79 caracteres e não podem conter espaços ou os seguintes caracteres: \ / * ? < > " |
-NodeAddress
-na
Obrigatório. O nome de host e o número de porta da máquina que hospeda o nó. Escolha um número de porta disponível.
-ServiceManagerPort
-sp
Opcional. Número de porta usado pelo Gerenciador de Serviços para ouvir solicitações de conexão de entrada.
-EnableTLS
-tls
Opcional. Configura a comunicação segura entre os serviços no domínio Informatica.
Se você usar os certificados SSL padrão fornecidos pela Informatica, não precisará especificar as opções de armazenamento de chaves e de truststore. Se você não usar o certificado SSL padrão, deverá especificar as opções de armazenamento de chaves e de truststore. Os valores válidos são true ou false. O padrão é falso. Se você especificar a opção -tls sem um valor, o domínio Informatica utilizará a comunicação segura entre os serviços.
Para ativar a comunicação segura para os serviços ou aplicativos da Web associados, como a ferramenta Administrator, a ferramenta Analyst ou o Hub de Serviços da Web, configure a comunicação segura separadamente nos aplicativos.
-NodeKeystore
-nk
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Diretório que contém os arquivos de armazenamento de chaves. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter arquivos de armazenamento de chaves nos formatos PEM e JKS.
Os arquivos de armazenamento de chaves devem ser nomeados como infa_keystore.jks e infa_keystore.pem. Se o arquivo de armazenamento de chaves que você receber da autoridade de certificação (CA) tiver um nome diferente, você deverá renomeá-lo para infa_keystore.jks e infa_keystore.pem.
Você deve usar o mesmo arquivo de armazenamento de chaves para todos os nós no domínio.
-NodeKeystorePass
-nkp
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo de armazenamento de chaves infa_keystore.jks.
-NodeTruststore
-nt
Opcional se você usar os certificados SSL padrão da Informatica. Diretório que contém os arquivos de truststore. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter arquivos de truststore nos formatos PEM e JKS.
Os arquivos de truststore devem ser denominados infa_truststore.jks e infa_truststore.pem. Se o arquivo de truststore que você receber da autoridade de certificação (CA) tiver um nome diferente, deverá renomeá-lo para infa_truststore.jks e infa_truststore.pem.
-NodeTruststorePass
-ntp
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo infa_truststore.jks.
-CipherWhiteList
-cwl
Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja adicionar à lista efetiva.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherBlackList
-cbl
Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja remover da lista efetiva.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherWhiteListFile
-cwlf
Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de pacotes de codificação que você deseja adicionar à lista efetiva.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherBlackListFile
-cblf
Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de suites de codificação que você deseja remover da lista efetiva.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-EnableKerberos
-krb
Opcional. Configura o domínio Informatica para usar a autenticação Kerberos. Os valores válidos são true ou false. Se true, o domínio usará a autenticação Kerberos e você não poderá alterar posteriormente o modo de autenticação. Depois de habilitar a autenticação Kerberos, você não poderá desativá-la. O padrão é falso. Se você especificar a opção -krb sem um valor, o domínio Informatica utilizará a autenticação Kerberos.
-ServiceRealmName
-srn
Opcional. Nome do realm Kerberos que o domínio usa para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação de realm cruzado Kerberos, especifique o nome de cada realm Kerberos que o domínio usa para autenticar usuários, separados por uma vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como um caractere curinga antes de um nome de realm para incluir todos os realms que incluem o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
-UserRealmName
-urn
Opcional. Nome do realm Kerberos que o domínio usa para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação de realm cruzado Kerberos, especifique o nome de cada realm Kerberos que o domínio usa para autenticar usuários, separados por uma vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como um caractere curinga antes de um nome de realm para incluir todos os realms que incluem o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
-KeysDirectory
-kd
Opcional. O diretório onde todos os arquivos keytab e a chave de criptografia do domínio Informatica são armazenados. O padrão é
<InformaticaInstallationDir>/isp/config/keys
.
-HttpsPort
-hs
Opcional. Número de porta que o nó usa para comunicação entre o Console de Administração e o Gerenciador de Serviços. Defina esse número de porta se você desejar configurar HTTPS para um nó.
Para desabilitar o suporte HTTPS para um nó, defina esse número de porta para zero.
-NodeKeystoreFile
-kf
Opcional. Arquivo da chave de armazenamento que contém as chaves e os certificados necessários caso você use o protocolo de segurança SSL.
-KeystorePass
-kp
Opcional. Uma senha em texto simples do arquivo de armazenamento de chaves. É possível definir uma senha com opção -kp ou a variável de ambiente INFA_PASSWORD. Se você definir uma senha com ambos os métodos, a senha definida com a opção -kp terá precedência.
-GatewayAddress
-dg
Obrigatório. O nome e o número de porta da máquina host do gateway.
-UserName
-un
Obrigatório se o domínio usar a autenticação Nativa ou LDAP. Nome de usuário a ser conectado ao domínio. Você pode definir o nome de usuário com a opção -un ou a variável de ambiente INFA_DEFAULT_DOMAIN_USER. Se você definir um nome de usuário com ambos os métodos, a opção -un terá precedência.
Opcional se o domínio usar a autenticação Kerberos. Para executar o comando com o logon único, não defina o nome de usuário. Se você definir o nome de usuário, o comando será executado sem o logon único.
-SecurityDomain
-sdn
O nome do domínio de segurança que você deseja criar ao qual o usuário do domínio pertence. É possível definir um domínio de segurança com a opção -sdn ou a variável de ambiente INFA_DEFAULT_SECURITY_DOMAIN. Se você definir um nome de domínio de segurança com ambos os métodos, a opção -sdn terá precedência. O nome do domínio de segurança diferencia maiúsculas de minúsculas.
Você pode especificar um valor para ‑sdn ou usar o padrão com base no modo de autenticação:
  • Obrigatório se o domínio usar a autenticação LDAP. O padrão é Nativo. Para trabalhar com a autenticação LDAP, você precisa especificar o valor de ‑sdn.
  • Opcional se o domínio usar a autenticação nativa ou a autenticação Kerberos. O padrão é nativo para autenticação nativa. Se o domínio usar a autenticação Kerberos, o padrão será o domínio de segurança LDAP criado durante a instalação. O nome do domínio de segurança é o mesmo que o realm do usuário especificou durante a instalação.
-Password
-pd
Obrigatório se você especificar o nome de usuário. A senha para o nome de usuário. A senha faz distinção entre maiúsculas e minúsculas. Você pode definir uma senha com a opção -pd ou a variável de ambiente INFA_DEFAULT_DOMAIN_PASSWORD. Se você definir uma senha com ambos os métodos, a senha definida com a opção -pd terá precedência.
-MinProcessPort
-mi
Opcional. Número de porta mínimo dos processos de serviço de aplicativo executados no nó. O padrão é 11000.
-MaxProcessPort
-ma
Opcional. Número de porta máximo dos processos de serviço de aplicativo executados no nó. O padrão é 11999.
-ServerPort
-sv
Opcional. Número da porta TCP/IP usado pelo Gerenciador de Serviços. O Gerenciador de Serviços ouve comandos de desativação dos componentes do PowerCenter nessa porta. Defina esse número de porta se você tiver vários nós em uma máquina ou se o número de porta padrão estiver em uso. O padrão é 8005.
-BackupDirectory
-bd
Opcional. Diretório para armazenamento de arquivos de backup do repositório. O diretório deve estar acessível pelo nó.
-ErrorLogLevel
-el
Opcional. O nível de gravidade dos eventos de log no log do domínio. Uma das seguintes opções:
  • fatal
  • erro
  • aviso
  • informações
  • rastreamento
  • depuração
O padrão é informações.
-ResourceFile
-rf
Obrigatório. O arquivo que contém a lista de recursos disponíveis para o nó. Use o arquivo nodeoptions.xml, que se encontra no seguinte diretório:
<INFA_HOME>\isp\bin
.
-SystemLogDirectory
-sld
Opcional. Caminho do diretório para armazenar os arquivos de log do sistema. O padrão é <INFA_home>/logs.
-EnableSaml
-saml
Opcional. Ativa ou desativa a autenticação SAML no domínio Informatica.
Defina esse valor como true para ativar a autenticação SAML no domínio Informatica. O padrão é Falso.
-SamlTrustStoreDir
-std
Opcional. O diretório que contém o arquivo truststore personalizado necessário para usar a autenticação SAML no nó de gateway. Especifique somente o diretório, e não o caminho completo para o arquivo.
O truststore Informatica padrão será usado se nenhum truststore for especificado.
-SamlTrustStorePassword
-stp
Obrigatório se você usar um truststore personalizado para a autenticação SAML. A senha do truststore personalizado.
-SamlKeyStoreDir
-skd
Opcional. O diretório que contém o arquivo de armazenamento de chaves personalizado necessário para usar a autenticação SAML no nó de gateway. Especifique somente o diretório, e não o caminho completo para o arquivo.
-SamlKeyStorePassword
-skp
Obrigatório se você usar um armazenamento de chaves personalizado para a autenticação SAML. Senha para o armazenamento de chaves SAML. *
* Nota: se você atualmente executa scripts que usam este comando para habilitar um armazenamento de chaves personalizado para autenticação SAML, deverá atualizá-los para incluir esta opção.