Informatica Data Quality
- Informatica Data Quality 10.5.2
- 所有产品
DefineDomain <<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string> [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] <-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL [<-DatabaseServiceName|-ds> database_service_name] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer and PostgreSQL only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] <-DomainName|-dn> domain_name [<-DomainDescription|-de> domain_description] <-AdministratorName|-ad> administrator_name [<-Password|-pd> password] [<-LicenseName|-ln> license_name] [<-LicenseKeyFile|-lf> license_key_file] <-LogServiceDirectory|-ld> log_service_directory [<-SystemLogDirectory|-sld> system_log_directory] <-NodeName|-nn> node_name <-NodeAddress|-na> node_host:port [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-SPNShareLevel|-spnSL> SPNShareLevel PROCESS|NODE] [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> saml_assertion_signed] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypted_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypted_assertion_private_key_password] [<-EnablePasswordComplexity|-pc> enable_password_complexity] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] <-MinProcessPort|-mi> minimum_port <-MaxProcessPort|-ma> maximum_port [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-BackupDirectory|-bd> backup_directory] [<-ServiceResilienceTimeout|-sr> timeout_period_in_seconds] [<-ErrorLogLevel|-el> FATAL_ERROR_WARNING_INFO_TRACE_DEBUG] <-ResourceFile|-rf> resource_file [<-Timezone|-tz> log_service_timezone_GMT+00:00] [<-Force|-f>] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-EnableHsts|-hsts> enable_http_strict_transport_security]
选项
| 说明
|
---|---|
-DatabaseAddress
-da
| 不使用 -DatabaseConnectionString (-cs) 选项时为必选项。托管域配置数据库的计算机名称和端口号。
|
-DatabaseConnectionString
-cs
| 不使用 -DatabaseAddress (-da) 和 -DatabaseServiceName (-ds) 选项时为必选项。用于连接到域配置数据库的连接字符串。请将数据库主机、数据库端口和数据库服务名称指定为连接字符串的一部分。用引号将连接字符串引起来。
|
-DatabaseUserName
-du
| 不使用 -TrustedConnection (-tc) 选项时为必选项。包含域配置信息的数据库帐户。
|
-DatabasePassword
-dp
| 与数据库用户对应的域配置数据库密码。如果忽略此选项, infasetup 会使用 INFA_DEFAULT_DATABASE_PASSWORD 环境变量中指定的密码。如果该环境变量中未指定任何值,则必须使用此选项输入密码。
|
-DatabaseType
-dt
| 必需。存储域配置元数据的数据库的类型。数据库类型包括:
|
-DatabaseServiceName
-ds
| 不使用 -DatabaseConnectionString (-cs) 选项时为必选项。数据库服务名称。对 Oracle、IBM DB2 和 Microsoft SQL Server 数据库来说为必选项。请输入 Oracle 的 SID、IBM DB2 的服务名称或 Microsoft SQL Server 的数据库名称。
|
-Tablespace
-ts
| 对 IBM DB2 数据库来说为必选项。域配置数据库表所在的表空间的名称。
|
-SchemaName
-sc
| 可选。Microsoft SQL Server 或 PostgreSQL 架构的名称。如果不使用默认架构,则输入一个架构名称。
|
-DatabaseTlsEnabled
-dbtls
| 可选。指示 Informatica 域数据库是否通过 TLS 或 SSL 保护安全。将安全数据库的此选项设置为 True。默认值为 false。如果没有为 ‑dbtls 选项指定值,则 Informatica 域对 Informatica 域数据库使用安全通信。
|
-DatabaseTruststorePassword
-dbtp
| 可选。安全数据库的数据库信任库文件的密码。
|
-DomainName
-dn
| 必需。域的名称。域名必须介于 1 到 79 个字符之间,并且不能包含空格或以下字符: / * ? < > " |
|
-DomainDescription
-de
| 可选。域的说明。
|
-AdministratorName
-ad
| 必需。域管理员用户名。
如果域使用单个 Kerberos 域验证用户身份,请指定 samAccount 名称。
如果域使用 Kerberos 跨域身份验证,请指定完全限定用户主体名称,包括域名。例如:
sysadmin@COMPANY.COM
|
-Password
-pd
| Kerberos 域的可选选项。域管理员密码。可以使用 -pd 选项或环境变量 INFA_DEFAULT_DOMAIN_PASSWORD 设置密码。如果使用这两种方法设置密码,则使用 -pd 选项设置的密码优先。
对于本地用户帐户,如果启用了密码复杂度,请在创建或更改密码时遵循以下准则:
|
-LicenseName
-ln
| 可选。许可证的名称。名称不区分大小写,但在域中必须唯一。名称长度不能超过 79 个字符,不能包含前导空格或结尾空格,也不能包含回车符、制表符或以下字符:
/ * ? < > " |
|
-LicenseKeyFile
-lf
| 可选。指向许可证密钥文件的路径。
|
-LogServiceDirectory
-ld
| 必需。日志管理器用来存储日志事件文件的共享目录路径。请确认 -ld 与指定的 -sld 值不同,也不包含该值。
|
-SystemLogDirectory
-sld
| 可选。用于存储系统日志文件的目录路径。请确认 -ld 与指定的 -sld 值不同,也不包含该值。默认值为 <INFA_home>/logs。
|
-NodeName
-nn
| 必需。节点的名称。节点名称必须介于 1 到 79 个字符之间,并且不能包含空格或以下字符: \ / * ? < > " |
|
-NodeAddress
-na
| 必需。托管节点的计算机的主机名和端口号。请选择可用的端口号。
|
-ServiceManagerPort
-sp
| 可选。服务管理器用来侦听传入连接请求的端口号。
|
-EnableTLS
-tls
| 可选。在 Informatica 域的服务之间配置安全通信。
如果使用 Informatica 提供的默认 SSL 证书,则无需指定密钥库和信任库选项。如果未使用默认 SSL 证书,则必须指定密钥库和信任库选项。有效值为 true 或 false。默认值为 false。如果没有为 -tls 选项指定值,则 Informatica 域在各服务之间使用安全通信。
要为关联的服务或 Web 应用程序(如管理员工具、Analyst 工具或 Web Services Hub)启用安全通信,请在这些应用程序中单独配置安全通信。
|
-NodeKeystore-
-nk
| 如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。如果使用自身的 SSL 证书,则为必需选项。包含密钥库文件的目录。Informatica 域需要以 PEM 格式以及在 Java 密钥库 (JKS) 文件中提供 SSL 证书。目录必须包含 PEM 和 JKS 格式的密钥库文件。
密钥库文件必须命名为 infa_keystore.jks 和 infa_keystore.pem。如果从证书颁发机构 (CA) 接收的密钥库文件为其他名称,则必须将其重命名为 infa_keystore.jks 和 infa_keystore.pem。
必须对域中的所有节点使用相同的密钥库文件。
|
-NodeKeystorePass
-nkp
| 如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。如果使用自身的 SSL 证书,则为必需选项。密钥库 infa_keystore.jks 文件的密码。
|
-NodeTruststore
-nt
| 如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。包含信任库文件的目录。Informatica 域需要以 PEM 格式以及在 Java 密钥库 (JKS) 文件中提供 SSL 证书。目录必须包含 PEM 和 JKS 格式的信任库文件。
信任库文件必须命名为 infa_truststore.jks 和 infa_truststore.pem。如果从证书颁发机构 (CA) 接收的信任库文件为其他名称,则必须将其重命名为 infa_truststore.jks 和 infa_truststore.pem。
|
-NodeTruststorePass
-ntp
| 如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。如果使用自身的 SSL 证书,则为必需选项。infa_truststore.jks 文件的密码。
|
-CipherWhiteList
-cwl
| 可选。要添加到有效列表的以逗号分隔的 JSSE 密码套件列表。
列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
|
-CipherBlackList
-cbl
| 可选。要从有效列表中删除的以逗号分隔的 JSSE 密码套件列表。
有效列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
|
-CipherWhiteListFile
-cwlf
| 可选。包含要添加到有效列表的以逗号分隔的密码套件列表的纯文本文件的绝对文件名。
列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
|
-CipherBlackListFile
-cblf
| 可选。包含要从有效列表中移除的以逗号分隔的密码套件列表的纯文本文件的绝对文件名。
有效列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
|
-EnableKerberos
-krb
| 可选。将 Informatica 域配置为使用 Kerberos 身份验证。有效值为 true 或 false。
如果为 true,则该域使用 Kerberos 身份验证,以后将无法更改身份验证模式。启用 Kerberos 身份验证后,将无法禁用。默认值为 false。
如果没有为 -krb 选项指定值,则 Informatica 域使用 Kerberos 身份验证。
|
-ServiceRealmName
-srn
| 可选。域在验证用户身份时使用的 Kerberos 域的名称。域名必须采用大写形式,且区分大小写。
要配置 Kerberos 跨域身份验证,请指定域在验证用户身份时使用的每个 Kerberos 域的名称,用逗号分隔。例如:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
在域名称前使用星号作为通配符,将具有此名称的所有域包含在内。例如,指定以下值可包含具有 EAST.COMPANY.COM 名称的所有域:
*EAST.COMPANY.COM
|
-UserRealmName
-urn
| 可选。域在验证用户身份时使用的 Kerberos 域的名称。域名必须采用大写形式,且区分大小写。
要配置 Kerberos 跨域身份验证,请指定域在验证用户身份时使用的每个 Kerberos 域的名称,用逗号分隔。例如:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
在域名称前使用星号作为通配符,将具有此名称的所有域包含在内。例如,指定以下值可包含具有 EAST.COMPANY.COM 名称的所有域:
*EAST.COMPANY.COM
|
-KeysDirectory
-kd
| 可选。存储 Informatica 域的所有 keytab 文件和加密密钥的目录。默认值为 <Informatica 安装目录>/isp/config/keys 。
|
-SPNShareLevel
-spnSL
| 可选。为域指示服务主体级别。将属性设置为以下级别之一:
默认为进程。
|
-EnableSaml
-saml
| 可选。在 Informatica 域中启用或禁用 SAML 身份验证。
将此值设置为 true 可在 Informatica 域中启用 SAML 身份验证。默认值为 false。
|
-idpUrl
-iu
| 如果 -saml 选项为 true,则为必需。指定 SAML 身份提供程序 URL。
|
-ServiceProviderId
-spid
| 可选。身份提供程序中定义的域的依赖方信任名称或服务提供程序标识符。
如果已在 AD FS 中指定“informatica”作为依赖方信任名称,则无需指定值。
|
-ClockSkewTolerance
-cst
| 可选。身份提供程序主机系统时钟与主网关节点上系统时钟之间允许的时间差。
系统会根据身份提供程序主机系统时钟设置身份提供程序所颁发的 SAML 令牌的有效期。如果在令牌中设置的开始时间或结束时间与主网关节点系统时钟之间的时间差在指定的秒数内,则说明身份提供程序颁发的 SAML 令牌的有效期仍未到期。
值必须介于 0 到 600 秒之间。默认值为 120 秒。
|
-SamlAssertionSigned
-sas
| 可选。设置为 TRUE 以启用身份提供程序的断言签名。默认值为 FALSE。
|
-AssertionSigningCertificateAlias
-asca
| 如果 SamlAssertionSigned 设置为 TRUE,则为必选项。将身份提供程序断言签名证书导入用于 SAML 身份验证的信任库文件时指定的别名。
|
-SamlTrustStoreDir
-std
| 可选。一个目录,其中包含在域中的网关节点上使用 SAML 身份验证所需的自定义信任库文件。仅可指定文件的目录,而不能指定完整路径。
如果未指定任何信任库,将使用默认 Informatica 信任库。
|
-SamlTrustStorePassword
-stp
| 如果对 SAML 身份验证使用自定义信任库,则为必需。自定义信任库文件的密码。
|
-SamlKeyStoreDir
-skd
| 可选。一个目录,其中包含在网关节点上使用 SAML 身份验证所需的自定义密钥库文件。仅可指定文件的目录,而不能指定完整路径。
|
-SamlKeyStorePassword
-skp
| 如果使用自定义密钥库进行 SAML 身份验证,则为必选项。SAML 密钥库的密码。*
|
-AuthnContextComparsion
-acc
| 指定用于评估请求的授权语句的比较方法。以下之一:
默认值为 Exact。
|
-AuthnContextClassRef
-accr
| 身份验证上下文类。以下之一:
|
-SignSamlRequest
-ssr
| 设置为 true 以启用签名的请求。
默认值为 False
|
-RequestSigningPrivateKeyAlias
-rspa
| 启用签名的请求时为必需项。节点 SAML 密钥库中私钥的别名,使用该别名来对 SAML 请求进行签名
|
-RequestSigningPrivateKeyPassword
-rspp
| 启用签名的请求时为必需项。此密码用于访问对 SAML 请求签名所用的私钥
|
-RequestSigningAlgorithm
-rsa
| 启用签名的请求时为必需项。用于签署请求的算法。以下之一:
|
-SamlResponseSigned
-srs
| 设置为 true 以启用签名的响应。
默认值为 False。
|
-ResponseSigningCertificateAlias
-rsca
| 启用签名的响应时为必需项。网关节点 SAML 信任库中证书的别名,使用此别名来验证 SAML 响应签名。
|
-SamlAssertionEncrypted
-sae
| 启用签名的响应时为必需项。设置为 true 以启用签名的断言。
默认值为 False。
|
-EncyptedAssertionPrivateKeyAlias
-espa
| 如果启用加密的断言,则为必选项。网关节点 SAML 密钥库中私钥的别名,使用此别名来解密用于加密断言的密钥。
|
-EncyptedAssertionPrivateKeyPassword
-espp
| 如果启用加密的断言,则为必选项。此密码用于访问对断言加密密钥进行解密所用的私钥
|
-EnablePasswordComplexity
-pc
| 可选。启用密码复杂度以验证密码强度。
对于本地用户帐户,如果启用了密码复杂度,请在创建或更改密码时遵循以下准则:
|
-AdminconsolePort
-ap
| 用于访问 Informatica Administrator 的端口。
|
-HttpsPort
-hs
| 可选。用于保护与 Administrator 工具的连接的端口号。如果要为节点配置 HTTPS,请设置此端口号。
|
-KeystoreFile
-kf
| 可选。包含使用 SSL 安全协议时所需的密钥和证书的密钥库文件。
|
-KeystorePass
-kp
| 可选。密钥库文件的纯文本密码。可以使用 -kp 选项或环境变量 INFA_PASSWORD 设置密码。如果同时使用这两种方法设置了密码,则使用 -kp 选项设置的密码优先。
|
-MinProcessPort
-mi
| 必需。在节点上运行的应用程序服务进程的最小端口号。
|
-MaxProcessPort
-ma
| 必需。在节点上运行的应用程序服务进程的最大端口号。
|
-ServerPort
-sv
| 可选。服务管理器所使用的 TCP/IP 端口号。服务管理器通过此端口侦听来自域组件的关闭命令。如果一台计算机上具有多个节点,或者默认端口号已在使用中,请设置此端口号。默认值为节点端口号加 1。
|
-AdminconsoleShutdownPort
-asp
| 控制 Informatica Administrator 关闭的端口号。
|
-BackupDirectory
-bd
| 可选。用于存储存储库备份文件的目录。该目录必须可由此节点访问。
|
-ServiceResilienceTimeout
-sr
| 可选。 infasetup 尝试建立或重新建立与本地域的连接所持续的时间(以秒为单位)。如果忽略此选项,infasetup 会使用 INFA_CLIENT_RESILIENCE_TIMEOUT 环境变量中指定的超时值。如果在该环境变量中未指定任何值,则使用默认值 180 秒。
|
-ErrorLogLevel
-el
| 可选。域日志中的日志事件的严重级别。默认值为信息。
|
-ResourceFile
-rf
| 必需。包含节点可用资源列表的文件。请使用位于以下位置的 nodeoptions.xml 文件: <Informatica 安装目录>/isp/bin
|
-TimeZone
-tz
| 可选。日志管理器生成日志事件文件时所使用的时区。默认值为 GMT+00:00。按以下格式配置时区:
|
-Force
-f
| 可选。如果同名的数据库已存在,则覆盖该数据库。请勿在此选项之后添加任何字符。
|
-TrustedConnection
-tc
| 可选。通过受信任连接连接到 Microsoft SQL Server 数据库。受信任身份验证使用当前用户的 Windows 安全凭据连接到 Micrsoft SQL Server。
如果要使用受信任连接,请配置 DatabaseConnectionString 选项。
|
-DatabaseTruststoreLocation
-dbtl
| 安全域存储库数据库的信任库文件的路径和文件名。如果为域配置安全域存储库数据库,则为必选项。
|
EnableHsts
-hsts
| 可选。设置为 TRUE 可启用 HTTP 严格传输安全性。HTTP 严格传输安全性要求 Webapps 使用 HTTPS。
|
* 注意:如果您当前运行使用此命令启用自定义密钥库来进行 SAML 身份验证的脚本,则必须更新脚本以包括此选项。
|