Sumário

Search

  1. Prefácio
  2. Programas e Utilitários de Linha de Comando
  3. Instalando e Configurando Utilitários de Linha de Comando
  4. Usando os programas de linha de comando
  5. Variáveis de Ambiente para Programas de Linha de Comando
  6. Usando infacmd
  7. Referência de Comando infacmd as
  8. Referência de Comandos infacmd aud
  9. Referência de Comandos infacmd autotune
  10. Referência de Comandos Infacmd bg
  11. Referência de Comandos infacmd ccps
  12. Referência de Comandos de infacmd cluster
  13. Referência de Comando infacmd cms
  14. Referência de Comando infacmd dis
  15. Consultas do Infacmd dis
  16. Referência de comandos infacmd dp
  17. Referência de comandos infacmd idp
  18. Referência de comandos infacmd edp
  19. Referência de Comandos Infacmd es
  20. Referência de Comando infacmd ics
  21. Referência de Comando infacmd ipc
  22. Referência de Comando infacmd isp
  23. Referência de comandos infacmd ldm
  24. Referência de Comandos infacmd mas
  25. Referência de Comandos infacmd mi
  26. Referência de Comando infacmd mrs
  27. Referência de Comando infacmd ms
  28. Referência de Comando infacmd oie
  29. Referência de Comando infacmd ps
  30. Referência de Comando infacmd pwx
  31. Referência de Comando infacmd roh
  32. Referência do Comando infacmd rms
  33. Referência aos comandos infacmd RTM
  34. Referência de Comandos infacmd sch
  35. Referência de Comandos infacmd search
  36. Referência de Comando infacmd sql
  37. Referência de Comando infacmd tdm
  38. Referência de Comando infacmd tools
  39. Referência do Comando infacmd wfs
  40. Referência de Comandos infacmd ws
  41. Referência de Comandos infacmd xrf
  42. Arquivos de controle infacmd
  43. Referência de Comando infasetup
  44. Referência de Comando pmcmd
  45. referência de comando pmrep
  46. Trabalhando com o filemanager
  47. Funcionamento com arquivos pmrep

Referência de Comandos

Referência de Comandos

UpdateGatewayNode

UpdateGatewayNode

Atualiza as informações de conectividade para um nó de gateway na máquina atual. Antes de atualizar o nó de gateway, execute o comando infacmd isp ShutDownNode para desligar o nó.
O comando UpdateGatewayNode usa a seguinte sintaxe:
UpdateGatewayNode [<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string] [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] [<-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL] [<-DatabaseServiceName|-ds> database_service_name] [<-DomainName|-dn> domain_name] [<-NodeName|-nn> node_name] [<-NodeAddress|-na> node_host:port] [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> enable_saml] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-EnableSaml|-saml> enable_saml] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-LogServiceDirectory|-ld> log_service_directory] [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-resetHostPort|-rst> resetHostPort]
A seguinte tabela descreve opções e argumentos de UpdateGatewayNode de
infasetup
:
Opção
Descrição
-DatabaseAddress
-da
Obrigatório se você não usar a opção -DatabaseConnectionString (-cs). O nome e o número de porta da máquina que hospeda o banco de dados de configuração de domínio.
-DatabaseConnectionString
-cs
Obrigatório se você não usar as opções -DatabaseAddress (-da) e -DatabaseServiceName (-ds). Cadeia de conexão usada para conectar ao banco de dados de configuração de domínio. Especifique o host, a porta e o nome do serviço do banco de dados como parte da cadeia de conexão. Coloque a cadeia de conexão entre aspas.
-DatabaseUserName
-du
Exigido caso você não use a opção -TrustedConnection (-tc). A conta do banco de dados que contém as informações de configuração de domínio.
-DatabasePassword
-dp
A senha do banco de dados de configuração de domínio que corresponde ao usuário do banco de dados. Se você omitir essa opção,
infasetup
usará a senha especificada na variável de ambiente INFA_DEFAULT_DATABASE_PASSWORD. Se nenhum valor for especificado na variável de ambiente, você deverá inserir uma senha usando essa opção.
-DatabaseType
-dt
Obrigatório. O tipo de banco de dados que armazena os metadados de configuração de domínio. Os tipos de banco de dados incluem:
  • db2
  • oracle
  • mssqlserver
  • sybase
  • postgresql
-DatabaseServiceName
-ds
Obrigatório se você não usar a opção -DatabaseConnectionString (-cs). O nome do serviço do banco de dados. Exigido para bancos de dados Oracle, IBM DB2 e Microsoft SQL Server. Insira o SID para Oracle, o nome do serviço para IBM DB2 ou o nome do banco de dados para Microsoft SQL Server.
-DomainName
-dn
Opcional. O nome do domínio.
-NodeName
-nn
Opcional. O nome do nó. Os nomes do nó devem ter entre 1 e 79 caracteres e não podem conter espaços ou os seguintes caracteres: \ / * ? < > " |
-NodeAddress
-na
Opcional. O nome de host e o número de porta da máquina que hospeda o nó. Escolha um número de porta disponível.
-ServiceManagerPort
-sp
Opcional. Número de porta usado pelo Gerenciador de Serviços para ouvir solicitações de conexão de entrada.
-EnableTLS
-tls
Opcional. Configura a comunicação segura entre os serviços no domínio Informatica.
Se você usar os certificados SSL padrão fornecidos pela Informatica, não precisará especificar as opções de armazenamento de chaves e de truststore. Se você não usar o certificado SSL padrão, deverá especificar as opções de armazenamento de chaves e de truststore. Os valores válidos são true ou false. O padrão é false. Se você especificar a opção -tls sem um valor, o domínio Informatica utilizará a comunicação segura entre os serviços.
Para ativar a comunicação segura para os serviços ou aplicativos da Web associados, como a ferramenta Administrator, a ferramenta Analyst ou o Hub de Serviços da Web, configure a comunicação segura separadamente nos aplicativos.
-NodeKeystore
-nk
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Diretório que contém os arquivos de armazenamento de chaves. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter os arquivos de armazenamento de chaves nos formatos PEM e JKS.
Os arquivos de armazenamento de chaves devem ser nomeados como infa_keystore.jks e infa_keystore.pem. Se o arquivo de armazenamento de chaves que você receber da autoridade de certificação (CA) tiver um nome diferente, você deverá renomeá-lo para infa_keystore.jks e infa_keystore.pem.
Você deve usar o mesmo arquivo de armazenamento de chaves para todos os nós no domínio.
-NodeKeystorePass
-nkp
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo de armazenamento de chaves infa_keystore.jks.
-NodeTruststore
-nt
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Diretório que contém os arquivos de truststore. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter os arquivos de truststore nos formatos PEM e JKS.
Os arquivos de truststore devem ser nomeados como infa_truststore.jks e infa_truststore.pem. Se o arquivo de truststore que você receber da autoridade de certificação (CA) tiver um nome diferente, deverá renomeá-lo para infa_truststore.jks e infa_truststore.pem.
-NodeTruststorePass
-ntp
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo infa_truststore.jks.
-CipherWhiteList
-cwl
Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja adicionar à lista efetiva.
Esta lista substitui a lista branca anterior.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherBlackList
-cbl
Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja remover da lista efetiva.
Esta lista substitui a lista negra anterior.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherWhiteListFile
-cwlf
Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de pacotes de codificação que você deseja adicionar à lista efetiva.
Esta lista substitui a lista branca anterior.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherBlackListFile
-cblf
Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de suites de codificação que você deseja remover da lista efetiva.
Esta lista substitui a lista negra anterior.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-EnableKerberos
-krb
Opcional. Configura o domínio Informatica para usar a autenticação Kerberos. Os valores válidos são true ou false.
Se true, o domínio usará a autenticação Kerberos e você não poderá alterar posteriormente o modo de autenticação. Depois de habilitar a autenticação Kerberos, você não poderá desativá-la. O padrão é Falso.
Se você especificar a opção -krb sem um valor, o domínio Informatica utilizará a autenticação Kerberos.
-ServiceRealmName
-srn
Opcional. Nome do realm do Kerberos que o domínio utiliza para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação entre realms do Kerberos, especifique o nome de cada realm do Kerberos que o domínio utiliza para autenticar usuários, separados por vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como caractere curinga antes de um nome de realm para incluir todos os realms que contêm o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
-UserRealmName
-urn
Opcional. Nome do realm do Kerberos que o domínio utiliza para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação entre realms do Kerberos, especifique o nome de cada realm do Kerberos que o domínio utiliza para autenticar usuários, separados por vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como caractere curinga antes de um nome de realm para incluir todos os realms que contêm o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
-KeysDirectory
-kd
Opcional. O diretório onde todos os arquivos keytab e a chave de criptografia do domínio Informatica são armazenados. O padrão é
<InformaticaInstallationDir>/isp/config/keys
.
-EnableSaml
-saml
Opcional. Ativa ou desativa a autenticação SAML no domínio Informatica.
Defina esse valor como true para ativar a autenticação SAML no domínio Informatica. O padrão é Falso.
-SamlTrustStoreDir
-std
Opcional. O diretório que contém o arquivo truststore personalizado necessário para usar a autenticação SAML no nó de gateway. Especifique somente o diretório, e não o caminho completo para o arquivo.
O truststore Informatica padrão será usado se nenhum truststore for especificado.
-SamlTrustStorePassword
-stp
Obrigatório se você usar um truststore personalizado para a autenticação SAML. A senha do truststore personalizado.
-SamlKeyStoreDir
-skd
Opcional. O diretório que contém o arquivo de armazenamento de chaves personalizado necessário para usar a autenticação SAML no nó de gateway. Especifique somente o diretório, e não o caminho completo para o arquivo.
-SamlKeyStorePassword
-skp
Obrigatório se você usar um armazenamento de chaves personalizado para a autenticação SAML. Senha para o armazenamento de chaves SAML. *
-AdminconsolePort
-ap
Opcional. Porta para acessar o Informatica Administrator.
-HttpsPort
-hs
Opcional. Número de porta para proteger a conexão com a ferramenta Administrator. Defina esse número de porta se você desejar configurar HTTPS para um nó.
Para desabilitar o suporte HTTPS para um nó, defina esse número de porta para zero.
-KeystoreFile
-kf
Opcional. Arquivo da chave de armazenamento que contém as chaves e os certificados necessários caso você use o protocolo de segurança SSL.
-KeystorePass
-kp
Opcional. Uma senha em texto simples para o arquivo de armazenamento de chaves. É possível definir uma senha com opção -kp ou a variável de ambiente INFA_PASSWORD. Se você definir uma senha com ambos os métodos, a senha definida com a opção -kp terá precedência.
-LogServiceDirectory
-ld
Opcional. Caminho do diretório compartilhado usado pelo Log Manager para armazenar arquivos de evento do log. Verifique se -ld não corresponde ou contém o valor de -sld especificado.
-SystemLogDirectory
-sld
Opcional. Caminho do diretório para armazenar os arquivos de log do sistema. Verifique se -ld não corresponde ou contém o valor de -sld especificado. O padrão é <INFA_home>/logs.
-ServerPort
-sv
Opcional. Número da porta TCP/IP usado pelo Gerenciador de Serviços. O Gerenciador de Serviços ouve comandos de desativação dos componentes do PowerCenter nessa porta. Defina esse número de porta se você tiver vários nós em uma máquina ou se o número de porta padrão estiver em uso. O padrão é 8005.
-AdminconsoleShutdownPort
-asp
Opcional. Número de porta que controla o desligamento do Informatica Administrator.
-Tablespace
-ts
Exigido para um banco de dados IBM DB2. O nome do espaço de tabela no qual as tabelas do banco de dados de configuração de domínio residem.
-SchemaName
-sc
Opcional. O nome do esquema do Microsoft SQL Server. Insira um nome do esquema caso você não esteja usando o esquema padrão.
-DatabaseTlsEnabled
-dbtls
Opcional. Indica se o banco de dados do domínio Informatica é protegido com TLS ou SSL. Defina esta opção como True para o banco de dados seguro. O padrão é false. Se você especificar a opção ‑dbtls sem um valor, o domínio Informatica utilizará a comunicação segura com o banco de dados do domínio Informatica.
-DatabaseTruststorePassword
-dbtp
Opcional. A senha do arquivo de truststore do banco de dados seguro.
-TrustedConnection
-tc
Opcional. Conecte-se ao banco de dados Microsoft SQL Server por meio de uma conexão confiável. A autenticação confiável usa as credenciais de segurança do Windows do usuário atual para conectar-se ao Microsoft SQL Server.
-resetHostPort
-rst
Obrigatório se você especificar a opção NodeAddress ou ServiceManager. Redefine o número de porta do host.
-DatabaseTruststoreLocation
-dbtl
Opcional. O caminho e o nome de arquivo de truststore do nó de gateway.
* Nota: se você atualmente executa scripts que usam este comando para habilitar um armazenamento de chaves personalizado para autenticação SAML, deverá atualizá-los para incluir esta opção.