Sumário

Search

  1. Prefácio
  2. Programas e Utilitários de Linha de Comando
  3. Instalando e Configurando Utilitários de Linha de Comando
  4. Usando os programas de linha de comando
  5. Variáveis de Ambiente para Programas de Linha de Comando
  6. Usando infacmd
  7. Referência de Comando infacmd as
  8. Referência de Comandos infacmd aud
  9. Referência de Comandos infacmd autotune
  10. Referência de Comandos Infacmd bg
  11. Referência de Comandos infacmd ccps
  12. Referência de Comandos de infacmd cluster
  13. Referência de Comando infacmd cms
  14. Referência de Comando infacmd dis
  15. Referência de comandos infacmd dp
  16. Referência de comandos infacmd idp
  17. Referência de comandos infacmd edp
  18. Referência de Comandos Infacmd es
  19. Referência de comandos infacmd ihs
  20. Referência de Comando infacmd ipc
  21. Referência de Comando infacmd isp
  22. Referência de comandos infacmd ldm
  23. Referência de Comandos infacmd mas
  24. Referência de Comandos infacmd mi
  25. Referência de Comando infacmd mrs
  26. Referência de Comando infacmd ms
  27. Referência de Comando infacmd oie
  28. Referência de Comando infacmd ps
  29. Referência de Comando infacmd pwx
  30. Referência de Comando infacmd roh
  31. Referência do Comando infacmd rms
  32. Referência aos comandos infacmd RTM
  33. Referência de Comandos infacmd sch
  34. Referência de Comandos infacmd search
  35. Referência de Comando infacmd sql
  36. Referência de Comando infacmd tdm
  37. Referência de Comando infacmd tools
  38. Referência do Comando infacmd wfs
  39. Referência de Comandos infacmd ws
  40. Referência de Comandos infacmd xrf
  41. Arquivos de controle infacmd
  42. Referência de Comando infasetup
  43. Referência de Comando pmcmd
  44. referência de comando pmrep
  45. Funcionamento com arquivos pmrep

Command Reference

Command Reference

UpdateGatewayNode

UpdateGatewayNode

Atualiza informações de conectividade para um nó de gateway na máquina atual. Antes de atualizar o nó de gateway, execute o comando infacmd isp ShutDownNode para desligar esse nó.
O comando UpdateGatewayNode usa a seguinte sintaxe:
UpdateGatewayNode [<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string] [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] [<-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL] [<-DatabaseServiceName|-ds> database_service_name] [<-DomainName|-dn> domain_name] [<-NodeName|-nn> node_name] [<-NodeAddress|-na> node_host:port] [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-EnableSaml|-saml> enable_saml] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_keystore_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] [<-LogServiceDirectory|-ld> log_service_directory] [<-SystemLogDirectory|-sld> system_log_directory] [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-resetHostPort|-rst> resetHostPort]
A seguinte tabela descreve opções e argumentos de UpdateGatewayNode de
infasetup
:
Opção
Argumento
Descrição
-DatabaseAddress
-da
database_hostname:database_port
Obrigatório se você não usar a opção -DatabaseConnectionString (-cs). O nome e o número de porta da máquina que hospeda o banco de dados de configuração de domínio.
-DatabaseConnectionString
-cs
database_connection_string
Obrigatório se você não usar as opções -DatabaseAddress (-da) e -DatabaseServiceName (-ds). Cadeia de conexão usada para conectar ao banco de dados de configuração de domínio. Especifique o host, a porta e o nome do serviço do banco de dados como parte da cadeia de conexão. Coloque a cadeia de conexão entre aspas.
-DatabaseUserName
-du
database_user_name
Exigido caso você não use a opção -TrustedConnection (-tc). A conta do banco de dados que contém as informações de configuração de domínio.
-DatabasePassword
-dp
database_password
A senha do banco de dados de configuração de domínio que corresponde ao usuário do banco de dados. Se você omitir essa opção,
infasetup
usará a senha especificada na variável de ambiente INFA_DEFAULT_DATABASE_PASSWORD. Se nenhum valor for especificado na variável de ambiente, você deverá inserir uma senha usando essa opção.
-DatabaseType
-dt
database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL
Obrigatório. O tipo de banco de dados que armazena os metadados de configuração de domínio. Os tipos de banco de dados incluem:
  • db2
  • oracle
  • mssqlserver
  • sybase
  • postgresql
-DatabaseServiceName
-ds
database_service_name
Obrigatório se você não usar a opção -DatabaseConnectionString (-cs). O nome do serviço do banco de dados. Exigido para bancos de dados Oracle, IBM DB2 e Microsoft SQL Server. Insira o SID para Oracle, o nome do serviço para IBM DB2 ou o nome do banco de dados para Microsoft SQL Server.
-DomainName
-dn
domain_name
Opcional. O nome do domínio.
-NodeName
-nn
node_name
Opcional. O nome do nó. Os nomes do nó devem ter entre 1 e 79 caracteres e não podem conter espaços ou os seguintes caracteres: \ / * ? < > " |
-NodeAddress
-na
node_host:port
Opcional. O nome de host e o número de porta da máquina que hospeda o nó. Escolha um número de porta disponível.
-ServiceManagerPort
-sp
service_manager_port
Opcional. Número de porta usado pelo Gerenciador de Serviços para ouvir solicitações de conexão de entrada.
-EnableTLS
-tls
enable_tls
Opcional. Configura a comunicação segura entre os serviços no domínio Informatica.
Se você usar os certificados SSL padrão fornecidos pela Informatica, não precisará especificar as opções de armazenamento de chaves e de truststore. Se você não usar o certificado SSL padrão, deverá especificar as opções de armazenamento de chaves e de truststore. Os valores válidos são true ou false. O padrão é false. Se você especificar a opção -tls sem um valor, o domínio Informatica utilizará a comunicação segura entre os serviços.
Para ativar a comunicação segura para os serviços ou aplicativos da Web associados, como a ferramenta Administrator, a ferramenta Analyst ou o Hub de Serviços da Web, configure a comunicação segura separadamente nos aplicativos.
-NodeKeystore
-nk
node_keystore_directory
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Diretório que contém os arquivos de armazenamento de chaves. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter os arquivos de armazenamento de chaves nos formatos PEM e JKS.
Os arquivos de armazenamento de chaves devem ser nomeados como infa_keystore.jks e infa_keystore.pem. Se o arquivo de armazenamento de chaves que você receber da autoridade de certificação (CA) tiver um nome diferente, você deverá renomeá-lo para infa_keystore.jks e infa_keystore.pem.
Você deve usar o mesmo arquivo de armazenamento de chaves para todos os nós no domínio.
-NodeKeystorePass
-nkp
node_keystore_password
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo de armazenamento de chaves infa_keystore.jks.
-NodeTruststore
-nt
node_truststore_directory
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Diretório que contém os arquivos de truststore. O domínio Informatica exige os certificados SSL no formato PEM e em arquivos Java Keystore (JKS). O diretório deve conter os arquivos de truststore nos formatos PEM e JKS.
Os arquivos de truststore devem ser nomeados como infa_truststore.jks e infa_truststore.pem. Se o arquivo de truststore que você receber da autoridade de certificação (CA) tiver um nome diferente, deverá renomeá-lo para infa_truststore.jks e infa_truststore.pem.
-NodeTruststorePass
-ntp
node_truststore_password
Opcional se você usar os certificados SSL padrão da Informatica. Obrigatório se você usar seus certificados SSL. Senha do arquivo infa_truststore.jks.
-CipherWhiteList
-cwl
cipher_whitelist_ comma_separated_white_list_jsse_cipher_names
Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja adicionar à lista efetiva.
Esta lista substitui a lista branca anterior.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherBlackList
-cbl
cipher_blacklist_ comma_separated_black_list_jsse_cipher_names
Opcional. Lista separada por vírgulas dos pacotes de criptografia JSSE que você deseja remover da lista efetiva.
Esta lista substitui a lista negra anterior.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherWhiteListFile
-cwlf
cipher_whitelist_file_ absolute_filename_containing_comma_separated_white_list_jsse_cipher_namespo
Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de pacotes de codificação que você deseja adicionar à lista efetiva.
Esta lista substitui a lista branca anterior.
A lista deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-CipherBlackListFile
-cblf
cipher_blacklist_file_ absolute_filename_containing_comma_separated_black_list_jsse_cipher_names
Opcional. Nome de arquivo absoluto do arquivo de texto simples que contém uma lista separada por vírgulas de suites de codificação que você deseja remover da lista efetiva.
Esta lista substitui a lista negra anterior.
A lista efetiva deve conter pelo menos um JRE válido ou um pacote de criptografia OpenSSL.
-EnableKerberos
-krb
true|false
Opcional. Configura o domínio Informatica para usar a autenticação Kerberos. Os valores válidos são true ou false. Se true, o domínio usará a autenticação Kerberos e você não poderá alterar posteriormente o modo de autenticação. Depois de habilitar a autenticação Kerberos, você não poderá desativá-la. O padrão é false. Se você especificar a opção -krb sem um valor, o domínio Informatica utilizará a autenticação Kerberos.
-ServiceRealmName
-srn
realm_name_of_node_spn
Opcional. Nome do realm do Kerberos que o domínio utiliza para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação entre realms do Kerberos, especifique o nome de cada realm do Kerberos que o domínio utiliza para autenticar usuários, separados por vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como caractere curinga antes de um nome de realm para incluir todos os realms que contêm o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
-UserRealmName
-urn
realm_name_of_user_spn
Opcional. Nome do realm do Kerberos que o domínio utiliza para autenticar usuários. O nome do realm deve estar em letras maiúsculas e faz distinção entre maiúsculas e minúsculas.
Para configurar a autenticação entre realms do Kerberos, especifique o nome de cada realm do Kerberos que o domínio utiliza para autenticar usuários, separados por vírgula. Por exemplo:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
Use um asterisco como caractere curinga antes de um nome de realm para incluir todos os realms que contêm o nome. Por exemplo, especifique o seguinte valor para incluir todos os realms que incluem o nome EAST.COMPANY.COM:
*EAST.COMPANY.COM
-KeysDirectory
-kd
Infa_keys_directory_location
Opcional. O diretório onde todos os arquivos keytab e a chave de criptografia do domínio Informatica são armazenados. O padrão é
<InformaticaInstallationDir>/isp/config/keys
.
-EnableSaml
-saml
verdadeiro|falso
Opcional. Ativa ou desativa a autenticação SAML no domínio Informatica.
Defina esse valor como true para ativar a autenticação SAML no domínio Informatica.
Defina esse valor como false para desativar a autenticação SAML no domínio Informatica.
-AssertionSigningCertificateAlias
-asca
idp_assertion_signing_certificate_aliaseAlias
Obrigatório se a autenticação SAML estiver ativada no nó de gateway. O nome do alias especificado ao importar o certificado de assinatura de declaração do provedor de identidade para o arquivo truststore usado para a autenticação SAML.
-SamlTrustStoreDir
-std
saml_truststore_directory
Opcional. O diretório que contém o arquivo truststore personalizado necessário para usar a autenticação SAML no nó de gateway. Especifique somente o diretório, e não o caminho completo para o arquivo.
O truststore Informatica padrão será usado se nenhum truststore for especificado.
-SamlTrustStorePassword
-stp
saml_truststore_password
Obrigatório se você usar um truststore personalizado para a autenticação SAML. A senha do truststore personalizado.
-AdminconsolePort
-ap
admin_tool_port
Opcional. Porta para acessar o Informatica Administrator.
-HttpsPort
-hs
admin_tool_https_port
Opcional. Número de porta para proteger a conexão com a ferramenta Administrator. Defina esse número de porta se você desejar configurar HTTPS para um nó.
Para desabilitar o suporte HTTPS para um nó, defina esse número de porta para zero.
-KeystoreFile
-kf
admin_tool_keystore_file_location
Opcional. Arquivo da chave de armazenamento que contém as chaves e os certificados necessários caso você use o protocolo de segurança SSL.
-KeystorePass
-kp
admin_tool_keystore_password
Opcional. Uma senha em texto simples para o arquivo de armazenamento de chaves. É possível definir uma senha com opção -kp ou a variável de ambiente INFA_PASSWORD. Se você definir uma senha com ambos os métodos, a senha definida com a opção -kp terá precedência.
-LogServiceDirectory
-ld
log_service_directory
Opcional. Caminho do diretório compartilhado usado pelo Log Manager para armazenar arquivos de evento do log. Verifique se -ld não corresponde ou contém o valor de -sld especificado.
-SystemLogDirectory
-sld
system_log_directory
Opcional. Caminho do diretório para armazenar os arquivos de log do sistema. Verifique se -ld não corresponde ou contém o valor de -sld especificado. O padrão é <INFA_home>/logs.
-ServerPort
-sv
server_shutdown_port
Opcional. Número da porta TCP/IP usado pelo Gerenciador de Serviços. O Gerenciador de Serviços ouve comandos de desativação dos componentes do PowerCenter nessa porta. Defina esse número de porta se você tiver vários nós em uma máquina ou se o número de porta padrão estiver em uso. O padrão é 8005.
-AdminconsoleShutdownPort
-asp
admin_tool_shutdown_port
Opcional. Número de porta que controla o desligamento do Informatica Administrator.
-Tablespace
-ts
tablespace_name
Exigido para um banco de dados IBM DB2. O nome do espaço de tabela no qual as tabelas do banco de dados de configuração de domínio residem.
-SchemaName
-sc
schema_name <usado somente para MSSQLServer>
Opcional. O nome do esquema do Microsoft SQL Server. Insira um nome do esquema caso você não esteja usando o esquema padrão.
-DatabaseTlsEnabled
-dbtls
database_tls_enabled
Opcional. Indica se o banco de dados do domínio Informatica é protegido com TLS ou SSL. Defina esta opção como True para o banco de dados seguro. O padrão é false. Se você especificar a opção ‑dbtls sem um valor, o domínio Informatica utilizará a comunicação segura com o banco de dados do domínio Informatica.
-DatabaseTruststorePassword
-dbtp
database_truststore_password
Opcional. A senha do arquivo de truststore do banco de dados seguro.
-TrustedConnection
-tc
trusted_connection <usado somente para MSSQLServer>
Opcional. Conecte-se ao banco de dados Microsoft SQL Server por meio de uma conexão confiável. A autenticação confiável usa as credenciais de segurança do Windows do usuário atual para conectar-se ao Microsoft SQL Server.
-resetHostPort
-rst
resetHostPort
Obrigatório se você especificar a opção NodeAddress ou ServiceManager. Redefine o número de porta do host.
-DatabaseTruststoreLocation
-dbtl
database_truststore_location
Opcional. O caminho e o nome de arquivo de truststore do nó de gateway.