Sumário

Search

  1. Guia de introdução à instalação
  2. Antes de Instalar os Serviços
  3. Executar instalador de serviços
  4. Após instalar os serviços
  5. Instalação do Cliente Informatica
  6. Desinstalação
  7. Iniciando e Interrompendo Serviços Informatica
  8. Conectando-se a bancos de dados do UNIX ou Linux
  9. Conectando-se com Bancos de Dados no Windows
  10. Atualizando o Parâmetro DynamicSections de um Banco de Dados DB2

Instalação para PowerCenter

Instalação para PowerCenter

Solução de Problemas dos Nomes Principais de Serviço e dos Arquivos Keytab

Solução de Problemas dos Nomes Principais de Serviço e dos Arquivos Keytab

Você pode usar os utilitários Kerberos para verificar se o principal de serviço e os nomes do arquivo keytab criados pelo administrador do Kerberos correspondem à entidade de serviço e aos nomes do arquivo keytab solicitados por você. Você também pode usar os utilitários para determinar o status do KDC (Centro de Distribuição de Chaves).
Você pode usar os utilitários Kerberos
setspn
,
kinit
e
klist
para exibir e verificar os SPNs e os arquivos keytab. Para usar os utilitários, certifique-se de que a variável de ambiente KRB5_CONFIG contenha o caminho e o nome do arquivo de configuração Kerberos.
Os seguintes exemplos mostram maneiras de usar os utilitários Kerberos para verificar se os SPNs e os arquivos keytab são válidos. Os exemplos podem ser diferentes da maneira como o administrador do Kerberos usa os utilitários para criar os SPNs e os arquivos keytab necessários para o domínio Informatica. Para obter mais informações sobre como executar os utilitários Kerberos, consulte a documentação Kerberos.
Use os seguintes utilitários para verificar os SPNs e os arquivos keytab:
klist
Você pode usar
klist
para listar os principais do Kerberos e as chaves em um arquivo keytab. Para listar as chaves no arquivo keytab e o registro de data/hora da entrada keytab, execute o seguinte comando:
klist -k -t <keytab_file>
O seguinte exemplo de saída mostra as entidades em um arquivo keytab:
Keytab name: FILE:int_srvc01.keytab KVNO Timestamp Principal ---- ----------------- -------------------------------------------------------- 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM 3 12/31/69 19:00:00 int_srvc01/node01_vMPE/Domn96_vMPE@REALM
kinit
Você pode usar o
kinit
para solicitar uma concessão de tíquete para uma conta de usuário para verificar se o KDC está em execução e se ele pode conceder tíquetes. Para solicitar uma concessão de tíquete para uma conta de usuário, execute o seguinte comando:
kinit <user_account>
Você também pode usar o
kinit
para solicitar uma concessão de tíquete e verificar se o arquivo keytab pode ser usado para estabelecer uma conexão Kerberos. Para solicitar uma concessão de tíquete para um SPN, execute o seguinte comando:
kinit -V -k -t <keytab_file> <SPN>
O seguinte exemplo de saída mostra a concessão de tíquete criada no cache padrão para um arquivo keytab especificado e um SPN:
Using default cache: /tmp/krb5cc_10000073 Using principal: int_srvc01/node01_vMPE/Domn96_vMPE@REALM Using keytab: int_srvc01.keytab Authenticated to Kerberos v5
setspn
Você pode usar o
setspn
para exibir, modificar ou excluir o SPN de uma conta do serviço do Active Directory. Na máquina que hospeda o serviço do Active Directory, abra uma janela de linha de comando e execute o comando.
Para exibir os SPNs associados a uma conta de usuário, execute o seguinte comando:
setspn -L <user_account>
O seguinte exemplo de saída mostra o SPN associado à conta de usuário
is96svc
:
Registered ServicePrincipalNames for CN=is96svc,OU=AllSvcAccts,OU=People, DC=ds,DC=intrac0rp,DC=zec0rp: int_srvc01/node02_vMPE/Domn96_vMPE
Para exibir as contas de usuário associadas a um SPN, execute o seguinte comando:
setspn -Q <SPN>
O seguinte exemplo de saída mostra a conta de usuário associada ao SPN
int_srvc01/node02_vMPE/Domn96_vMPE
:
Checking domain DC=ds,DC=intrac0rp,DC=zec0rp CN=is96svc,OU=AllSvcAccts,OU=People,DC=ds,DC=intrac0rp,DC=zec0rp int_srvc01/node02_vMPE/Domn96_vMPE Existing SPN found!
Para procurar SPNs duplicados, execute o seguinte comando:
setspn -X
O seguinte exemplo de saída mostra várias contas de usuário associadas a um SPN:
Checking domain DC=ds,DC=intrac0rp,DC=zec0rp Processing entry 1125 HOST/mtb01.REALM is registered on these accounts: CN=Team1svc,OU=AllSvcAccts,OU=People,DC=ds,DC=intrac0rp,DC=zec0rp CN=MTB1svc,OU=IIS,OU=WPC960K3,OU=WINServers,DC=ds,DC=intrac0rp,DC=zec0rp
Procurar SPNs duplicados pode levar muito tempo e usar uma grande quantidade de memória.
kdestroy
Você pode usar o
kdestroy
para excluir os tíquetes ativos de autorização Kerberos e os caches de credenciais de usuário contidos neles. Se você executar o
kdestroy
sem parâmetros, excluirá o cache de credenciais padrão.