Common Content for Data Integration
- Common Content for Data Integration 10.5
- Todos os produtos
UpdateGatewayNode [<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string] [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] [<-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL] [<-DatabaseServiceName|-ds> database_service_name] [<-DomainName|-dn> domain_name] [<-NodeName|-nn> node_name] [<-NodeAddress|-na> node_host:port] [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> enable_saml] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-EnableSaml|-saml> enable_saml] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-LogServiceDirectory|-ld> log_service_directory] [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-resetHostPort|-rst> resetHostPort]
Opção
| Descrição
|
---|---|
-DatabaseAddress
-da
| Obrigatório se você não usar a opção -DatabaseConnectionString (-cs). O nome e o número de porta da máquina que hospeda o banco de dados de configuração de domínio.
|
-DatabaseConnectionString
-cs
| Obrigatório se você não usar as opções -DatabaseAddress (-da) e -DatabaseServiceName (-ds). Cadeia de conexão usada para conectar ao banco de dados de configuração de domínio. Especifique o host, a porta e o nome do serviço do banco de dados como parte da cadeia de conexão. Coloque a cadeia de conexão entre aspas.
|
-DatabaseUserName
-du
| Exigido caso você não use a opção -TrustedConnection (-tc). A conta do banco de dados que contém as informações de configuração de domínio.
|
-DatabasePassword
-dp
| A senha do banco de dados de configuração de domínio que corresponde ao usuário do banco de dados. Se você omitir essa opção, infasetup usará a senha especificada na variável de ambiente INFA_DEFAULT_DATABASE_PASSWORD. Se nenhum valor for especificado na variável de ambiente, você deverá inserir uma senha usando essa opção.
|
-DatabaseType
-dt
| Obrigatório. O tipo de banco de dados que armazena os metadados de configuração de domínio. Os tipos de banco de dados incluem:
|
-DatabaseServiceName
-ds
| Obrigatório se você não usar a opção -DatabaseConnectionString (-cs). O nome do serviço do banco de dados. Exigido para bancos de dados Oracle, IBM DB2 e Microsoft SQL Server. Insira o SID para Oracle, o nome do serviço para IBM DB2 ou o nome do banco de dados para Microsoft SQL Server.
|
-DomainName
-dn
| Opcional. O nome do domínio.
|
-NodeName
-nn
| Opcional. O nome do nó. Os nomes do nó devem ter entre 1 e 79 caracteres e não podem conter espaços ou os seguintes caracteres: \ / * ? < > " |
|
-NodeAddress
-na
| Opcional. O nome de host e o número de porta da máquina que hospeda o nó. Escolha um número de porta disponível.
|
-ServiceManagerPort
-sp
| Opcional. Número de porta usado pelo Gerenciador de Serviços para ouvir solicitações de conexão de entrada.
|
-EnableTLS
-tls
| Opcional. Configura a comunicação segura entre os serviços no domínio Informatica.
Se você usar os certificados SSL padrão fornecidos pela Informatica, não precisará especificar as opções de armazenamento de chaves e de truststore. Se você não usar o certificado SSL padrão, deverá especificar as opções de armazenamento de chaves e de truststore. Os valores válidos são true ou false. O padrão é false. Se você especificar a opção -tls sem um valor, o domínio Informatica utilizará a comunicação segura entre os serviços.
Para ativar a comunicação segura para os serviços ou aplicativos da Web associados, como a ferramenta Administrator, a ferramenta Analyst ou o Hub de Serviços da Web, configure a comunicação segura separadamente nos aplicativos.
|
-NodeKeystore
-nk
| Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Diretório que contém os arquivos de armazenamento de chaves. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter os arquivos de armazenamento de chaves nos formatos PEM e JKS.
Os arquivos de armazenamento de chaves devem ser nomeados como infa_keystore.jks e infa_keystore.pem. Se o arquivo de armazenamento de chaves que você receber da autoridade de certificação (CA) tiver um nome diferente, você deverá renomeá-lo para infa_keystore.jks e infa_keystore.pem.
Você deve usar o mesmo arquivo de armazenamento de chaves para todos os nós no domínio.
|
-NodeKeystorePass
-nkp
| Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo de armazenamento de chaves infa_keystore.jks.
|
-NodeTruststore
-nt
| Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Diretório que contém os arquivos de truststore. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter os arquivos de truststore nos formatos PEM e JKS.
Os arquivos de truststore devem ser nomeados como infa_truststore.jks e infa_truststore.pem. Se o arquivo de truststore que você receber da autoridade de certificação (CA) tiver um nome diferente, deverá renomeá-lo para infa_truststore.jks e infa_truststore.pem.
|
-NodeTruststorePass
-ntp
| Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo infa_truststore.jks.
|
-CipherWhiteList
-cwl
| Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja adicionar à lista efetiva.
Esta lista substitui a lista branca anterior.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
|
-CipherBlackList
-cbl
| Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja remover da lista efetiva.
Esta lista substitui a lista negra anterior.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
|
-CipherWhiteListFile
-cwlf
| Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de pacotes de codificação que você deseja adicionar à lista efetiva.
Esta lista substitui a lista branca anterior.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
|
-CipherBlackListFile
-cblf
| Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de suites de codificação que você deseja remover da lista efetiva.
Esta lista substitui a lista negra anterior.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
|
-EnableKerberos
-krb
| Opcional. Configura o domínio Informatica para usar a autenticação Kerberos. Os valores válidos são true ou false.
Se true, o domínio usará a autenticação Kerberos e você não poderá alterar posteriormente o modo de autenticação. Depois de habilitar a autenticação Kerberos, você não poderá desativá-la. O padrão é Falso.
Se você especificar a opção -krb sem um valor, o domínio Informatica utilizará a autenticação Kerberos.
|
-ServiceRealmName
-srn
| Opcional. Nome do realm do Kerberos que o domínio utiliza para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação entre realms do Kerberos, especifique o nome de cada realm do Kerberos que o domínio utiliza para autenticar usuários, separados por vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como caractere curinga antes de um nome de realm para incluir todos os realms que contêm o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
|
-UserRealmName
-urn
| Opcional. Nome do realm do Kerberos que o domínio utiliza para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação entre realms do Kerberos, especifique o nome de cada realm do Kerberos que o domínio utiliza para autenticar usuários, separados por vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como caractere curinga antes de um nome de realm para incluir todos os realms que contêm o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
|
-KeysDirectory
-kd
| Opcional. O diretório onde todos os arquivos keytab e a chave de criptografia do domínio Informatica são armazenados. O padrão é <InformaticaInstallationDir>/isp/config/keys .
|
-EnableSaml
-saml
| Opcional. Ativa ou desativa a autenticação SAML no domínio Informatica.
Defina esse valor como true para ativar a autenticação SAML no domínio Informatica. O padrão é Falso.
|
-SamlTrustStoreDir
-std
| Opcional. O diretório que contém o arquivo truststore personalizado necessário para usar a autenticação SAML no nó de gateway. Especifique somente o diretório, e não o caminho completo para o arquivo.
O truststore Informatica padrão será usado se nenhum truststore for especificado.
|
-SamlTrustStorePassword
-stp
| Obrigatório se você usar um truststore personalizado para a autenticação SAML. A senha do truststore personalizado.
|
-SamlKeyStoreDir
-skd
| Opcional. O diretório que contém o arquivo de armazenamento de chaves personalizado necessário para usar a autenticação SAML no nó de gateway. Especifique somente o diretório, e não o caminho completo para o arquivo.
|
-SamlKeyStorePassword
-skp
| Obrigatório se você usar um armazenamento de chaves personalizado para a autenticação SAML. Senha para o armazenamento de chaves SAML. *
|
-AdminconsolePort
-ap
| Opcional. Porta para acessar o Informatica Administrator.
|
-HttpsPort
-hs
| Opcional. Número de porta para proteger a conexão com a ferramenta Administrator. Defina esse número de porta se você desejar configurar HTTPS para um nó.
Para desabilitar o suporte HTTPS para um nó, defina esse número de porta para zero.
|
-KeystoreFile
-kf
| Opcional. Arquivo da chave de armazenamento que contém as chaves e os certificados necessários caso você use o protocolo de segurança SSL.
|
-KeystorePass
-kp
| Opcional. Uma senha em texto simples para o arquivo de armazenamento de chaves. É possível definir uma senha com opção -kp ou a variável de ambiente INFA_PASSWORD. Se você definir uma senha com ambos os métodos, a senha definida com a opção -kp terá precedência.
|
-LogServiceDirectory
-ld
| Opcional. Caminho do diretório compartilhado usado pelo Log Manager para armazenar arquivos de evento do log. Verifique se -ld não corresponde ou contém o valor de -sld especificado.
|
-SystemLogDirectory
-sld
| Opcional. Caminho do diretório para armazenar os arquivos de log do sistema. Verifique se -ld não corresponde ou contém o valor de -sld especificado. O padrão é <INFA_home>/logs.
|
-ServerPort
-sv
| Opcional. Número da porta TCP/IP usado pelo Gerenciador de Serviços. O Gerenciador de Serviços ouve comandos de desativação dos componentes do PowerCenter nessa porta. Defina esse número de porta se você tiver vários nós em uma máquina ou se o número de porta padrão estiver em uso. O padrão é 8005.
|
-AdminconsoleShutdownPort
-asp
| Opcional. Número de porta que controla o desligamento do Informatica Administrator.
|
-Tablespace
-ts
| Exigido para um banco de dados IBM DB2. O nome do espaço de tabela no qual as tabelas do banco de dados de configuração de domínio residem.
|
-SchemaName
-sc
| Opcional. O nome do esquema do Microsoft SQL Server. Insira um nome do esquema caso você não esteja usando o esquema padrão.
|
-DatabaseTlsEnabled
-dbtls
| Opcional. Indica se o banco de dados do domínio Informatica é protegido com TLS ou SSL. Defina esta opção como True para o banco de dados seguro. O padrão é false. Se você especificar a opção ‑dbtls sem um valor, o domínio Informatica utilizará a comunicação segura com o banco de dados do domínio Informatica.
|
-DatabaseTruststorePassword
-dbtp
| Opcional. A senha do arquivo de truststore do banco de dados seguro.
|
-TrustedConnection
-tc
| Opcional. Conecte-se ao banco de dados Microsoft SQL Server por meio de uma conexão confiável. A autenticação confiável usa as credenciais de segurança do Windows do usuário atual para conectar-se ao Microsoft SQL Server.
|
-resetHostPort
-rst
| Obrigatório se você especificar a opção NodeAddress ou ServiceManager. Redefine o número de porta do host.
|
-DatabaseTruststoreLocation
-dbtl
| Opcional. O caminho e o nome de arquivo de truststore do nó de gateway.
|
* Nota: se você atualmente executa scripts que usam este comando para habilitar um armazenamento de chaves personalizado para autenticação SAML, deverá atualizá-los para incluir esta opção.
|