Sumário

Search

  1. Prefácio
  2. Programas e Utilitários de Linha de Comando
  3. Instalando e Configurando Utilitários de Linha de Comando
  4. Usando os programas de linha de comando
  5. Variáveis de Ambiente para Programas de Linha de Comando
  6. Usando infacmd
  7. Referência de Comando infacmd as
  8. Referência de Comandos infacmd aud
  9. Referência de Comandos infacmd autotune
  10. Referência de Comandos Infacmd bg
  11. Referência de Comandos infacmd ccps
  12. Referência de Comandos de infacmd cluster
  13. Referência de Comando infacmd cms
  14. Referência de Comando infacmd dis
  15. Consultas do Infacmd dis
  16. Referência de comandos infacmd dp
  17. Referência de comandos infacmd idp
  18. Referência de comandos infacmd edp
  19. Referência de Comandos Infacmd es
  20. Referência de Comando infacmd ics
  21. Referência de Comando infacmd ipc
  22. Referência de Comando infacmd isp
  23. Referência de comandos infacmd ldm
  24. Referência de Comandos infacmd mas
  25. Referência de Comandos infacmd mi
  26. Referência de Comando infacmd mrs
  27. Referência de Comando infacmd ms
  28. Referência de Comando infacmd oie
  29. Referência de Comando infacmd ps
  30. Referência de Comando infacmd pwx
  31. Referência de Comando infacmd roh
  32. Referência do Comando infacmd rms
  33. Referência aos comandos infacmd RTM
  34. Referência de Comandos infacmd sch
  35. Referência de Comandos infacmd search
  36. Referência de Comando infacmd sql
  37. Referência de Comando infacmd tdm
  38. Referência de Comando infacmd tools
  39. Referência do Comando infacmd wfs
  40. Referência de Comandos infacmd ws
  41. Referência de Comandos infacmd xrf
  42. Arquivos de controle infacmd
  43. Referência de Comando infasetup
  44. Referência de Comando pmcmd
  45. referência de comando pmrep
  46. Trabalhando com o filemanager
  47. Funcionamento com arquivos pmrep

Referência de Comandos

Referência de Comandos

CreateService

CreateService

Cria um Serviço de Acesso a Metadados. O Serviço de Acesso a Metadados é um serviço de aplicativo que permite à Developer tool acessar informações de conexão Hadoop para importar e visualizar metadados.
O comando infacmd mas CreateService usa a seguinte sintaxe:
CreateService <-DomainName|-dn> DomainName <-NodeName|-nn> NodeName <-UserName|-un> Username <-Password|-pd> Password <-ServiceName|-sn> ServiceName <-HTTPProtocolType|-hp> HTTPProtocolType [<-HTTPPort|-pt> HTTPPort] [<-HTTPSPort|-spt> HTTPSPort] [<-HadoopServicePrincipalName|-hpn> HadoopServicePrincipalName] [<-HadoopKeyTab|-hkt> HadoopKeyTab] [<-ServiceDescription|-sd> ServiceDescription] [<-ResilienceTimeout|-re> ResilienceTimeout] [<-FolderPath|-fp> FolderPath] [<-BackupNodes|-bn> BackupNodes] [<-KeyStoreFile|-kf> KeyStoreFile] [<-KeystorePassword|-kp> KeystorePassword] [<-TruststoreFile|-tf> TruststoreFile] [<-TruststorePassword|-tp> TruststorePassword] [<-SecurityDomain|-sdn> SecurityDomain] [<-SSLProtocol|-sp> SSLProtocol] [<-loggedInUserAsImpersonationUser|-uiu> UseLoggedInUserAsImpersonationUser] [<-enableOSProfile|-osp> EnableOSProfile]
A seguinte tabela descreve as opções e os argumentos de infacmd mas CreateService:
Opção
Argumento
Descrição
-DomainName
-dn
domain_name
Obrigatório. Nome do domínio Informatica. Você pode definir o nome do domínio com a opção -dn ou a variável de ambiente INFA_DEFAULT_DOMAIN. Se você definir um nome de domínio com ambos os métodos, a opção -dn terá precedência.
-NodeName
-nn
node_name
Nó em que o Serviço de Acesso a Metadados é executado. Você pode executar o Serviço de Integração de Dados somente em um nó.
-UserName
-un
user_name
Obrigatório se o domínio usar a autenticação Nativa ou LDAP. Nome de usuário a ser conectado ao domínio. Você pode definir o nome de usuário com a opção -un ou a variável de ambiente INFA_DEFAULT_DOMAIN_USER. Se você definir um nome de usuário com ambos os métodos, a opção -un terá precedência.
Opcional se o domínio usar a autenticação Kerberos. Para executar o comando com o logon único, não defina o nome de usuário. Se você definir o nome de usuário, o comando será executado sem o logon único.
-Password
-pd
senha
Obrigatório se você especificar o nome de usuário. A senha para o nome de usuário. A senha faz distinção entre maiúsculas e minúsculas. Você pode definir uma senha com a opção -pd ou a variável de ambiente INFA_DEFAULT_DOMAIN_PASSWORD. Se você definir uma senha com ambos os métodos, a senha definida com a opção -pd terá precedência.
-ServiceName
-sn
service_name
Obrigatório. Nome do Serviço de Acesso a Metadados.
O nome não faz distinção entre maiúsculas e minúsculas, e deve ser exclusivo no domínio. Os caracteres devem ser compatíveis com a página de código do repositório associado. O nome não pode exceder 230 caracteres, ter espaços à direita ou à esquerda, ou conter retornos de carro, tabulações ou os seguintes caracteres:
/ * ? < > " |
-HTTPProtocolType
-hp
http_protocol_type
Protocolo de segurança usado pelo Serviço de Acesso a Metadados. Insira um dos seguintes valores:
  • HTTP. Solicitações para o serviço devem usar uma URL HTTP..
  • HTTPS. Solicitações para o serviço devem usar uma URL HTTPS.
Ao definir o tipo de protocolo HTTP como HTTPS, você ativa o protocolo TLS (Transport Layer Security) para o serviço.
O padrão é HTTP.
-HTTPPort
-pt
http_port
Obrigatório se você não especificar uma porta HTTPS. Número de porta HTTP exclusivo usado para cada processo do Serviço de Acesso a Metadados. Depois de criar o serviço, você poderá definir números de porta diferentes para cada processo do Serviço de Acesso a Metadados.
O padrão é 7080. O Serviço de Acesso a Metadados usa números de porta consecutivos para se conectar a várias distribuições do Hadoop.
-HTTPSPort
-spt
https_port
Obrigatório se você não especificar uma porta HTTP. Número de porta HTTPS exclusivo usado para cada processo do Serviço de Acesso a Metadados. Depois de criar o serviço, você poderá definir números de porta diferentes para cada processo do Serviço de Acesso a Metadados.
O Serviço de Acesso a Metadados usa números de porta consecutivos para se conectar a várias distribuições do Hadoop.
-HadoopServicePrincipalName
-hpn
hadoop_spn
Nome da Entidade de Segurança de Serviço (SPN) do Serviço de Acesso a Metadados a ser conectado a um cluster Hadoop que use a autenticação Kerberos.
Não aplicável para a distribuição de MapR.
-HadoopKeyTab
-hkt
keytab_file_path
O caminho para o arquivo keytab Kerberos na máquina em que o Serviço de Acesso a Metadados é executado.
Não aplicável para a distribuição de MapR.
-ServiceDescription
-sd
service_description
Opcional. Descrição do serviço.
-ResilienceTimeout
-re
timeout_period_in_seconds
Opcional. O tempo em segundos durante o qual infacmd tenta estabelecer ou restabelecer uma conexão com o domínio. Você pode definir o período de tempo de espera de resiliência com a opção -re ou a variável de ambiente INFA_CLIENT_RESILIENCE_TIMEOUT. Se você definir o período de tempo de espera de resiliência com ambos os métodos, a opção -re terá precedência.
-FolderPath
-fp
full_folder_path
Opcional. Caminho completo, excluindo o nome de domínio, para a pasta na qual você deseja criar o Serviço de Acesso a Metadados. Deve estar no seguinte formato:
/parent_folder/child_folder
O padrão é "/" (o domínio).
-BackupNodes
-bn
node_name1,node_name2,...
Opcional. Os nós nos quais o serviço poderá ser executado se o nó primário não estiver disponível. Você poderá configurar os nós de backup se tiver alta disponibilidade.
-KeystoreFile
-kf
keystore_file_location
Caminho e nome do arquivo de armazenamento de chaves que contêm as chaves e os certificados necessários se você usar o protocolo HTTPS para o Serviço de Acesso a Metadados. Você pode criar um arquivo de armazenamento de chaves usando uma keytool. O keytool é um utilitário que gera e armazena pares de chaves privadas ou públicas e certificados associados em um arquivo de armazenamento de chaves. Você pode usar o certificado autoassinado ou um certificado assinado por uma autoridade de certificação.
-KeystorePassword
-kp
keystore_password
Senha do arquivo de armazenamento de chaves.
-TruststoreFile
-tf
trust_store_file
Obrigatório quando o domínio é ativado para SSL. Localização do arquivo de truststore do domínio no cluster.
-TruststorePassword
-tp
trust_store_password
Obrigatório quando o domínio é ativado para SSL. Senha do domínio de truststore.
-SecurityDomain
-sdn
security_domain
Obrigatório se o domínio usar a autenticação LDAP. Opcional se o domínio usar a autenticação nativa ou a autenticação Kerberos. O nome do domínio de segurança ao qual o usuário do domínio pertence. É possível definir um domínio de segurança com a opção -sdn ou a variável de ambiente INFA_DEFAULT_SECURITY_DOMAIN. Se você definir um nome de domínio de segurança com ambos os métodos, a opção -sdn terá precedência. O nome de domínio de segurança diferencia maiúsculas de minúsculas.
Se o domínio usar a autenticação nativa ou LDAP, o padrão será Nativo. Se o domínio usar a autenticação Kerberos, o padrão será o domínio de segurança LDAP criado durante a instalação. O nome do domínio de segurança é o mesmo que o realm do usuário especificou durante a instalação.
-SSLProtocol
-sp
ssl_protocol
Opcional. O protocolo SSL a ser usado.
-HadoopImpersonationUser
-hu
hadoop_impersonation_user
Opcional. Digite um nome de usuário para o Serviço de Acesso a Metadados para representar quando ele se conecta a um ambiente do Hadoop.
-loggedInUserAsImpersonationUser
-uiu
use_logged_in_user_as_proxy
Obrigatório se o cluster Hadoop usar a autenticação Kerberos. Usuário de representação do Hadoop. O nome de usuário que o Serviço de Acesso a Metadados representa para importar metadados do ambiente do Hadoop em tempo de design.
-enableOSProfile
-osp
enable_OS_profile
Indica que o Serviço de Acesso a Metadados pode usar perfis do sistema operacional para a visualização de metadados.
O padrão é false.