目录

Search

  1. 前言
  2. 命令行程序和实用程序
  3. 安装和配置命令行实用程序
  4. 使用命令行程序
  5. 命令行程序的环境变量
  6. 使用 infacmd
  7. infacmd as 命令引用
  8. infacmd aud 命令引用
  9. infacmd autotune 命令引用
  10. Infacmd bg 命令参考
  11. infacmd ccps 命令引用
  12. infacmd cluster 命令引用
  13. infacmd cms 命令引用
  14. infacmd dis 命令引用
  15. Infacmd dis 查询
  16. infacmd dp 命令引用
  17. infacmd idp 命令引用
  18. infacmd edp 命令引用
  19. Infacmd es 命令参考
  20. infacmd ics 命令引用
  21. infacmd ipc 命令引用
  22. infacmd isp 命令引用
  23. infacmd ldm 命令引用
  24. infacmd mas 命令引用
  25. infacmd mi 命令引用
  26. infacmd mrs 命令引用
  27. infacmd ms 命令引用
  28. infacmd oie 命令引用
  29. infacmd ps 命令引用
  30. infacmd pwx 命令引用
  31. infacmd roh 命令引用
  32. infacmd rms 命令参考
  33. infacmd rtm 命令引用
  34. infacmd sch 命令参考
  35. infacmd search 命令引用
  36. infacmd sql 命令引用
  37. infacmd tdm 命令引用
  38. infacmd tools 命令引用
  39. infacmd wfs 命令引用
  40. infacmd ws 命令引用
  41. infacmd xrf 命令引用
  42. infacmd 控制文件
  43. infasetup 命令引用
  44. pmcmd 命令引用
  45. pmrep 命令引用
  46. 使用 filemanager
  47. 处理 pmrep 文件

DefineDomain

DefineDomain

在当前计算机上创建域。如果要在托管某个域的计算机上定义另一个域,则必须先在该计算机上停止 Informatica 服务。infasetup 会删除现有的域和节点设置。定义新域后,请重新启动 Informatica 服务。
要在 Windows 计算机上创建域,必须先打开主机端口或禁用防火墙。
请勿在 DefineDomain 命令中的选项 (-f) 之后添加任何字符。如果包含其他字符,该命令可能会因发生意外错误而失败。
DefineDomain 命令使用以下语法:
DefineDomain <<-DatabaseAddress|-da> database_hostname:database_port|<-DatabaseConnectionString|-cs> database_connection_string> [<-DatabaseUserName|-du> database_user_name] [<-DatabasePassword|-dp> database_password] <-DatabaseType|-dt> database_type ORACLE|DB2|MSSQLSERVER|SYBASE|POSTGRESQL [<-DatabaseServiceName|-ds> database_service_name] [<-Tablespace|-ts> tablespace_name] [<-SchemaName|-sc> schema_name (used for MSSQLServer and PostgreSQL only)] [<-DatabaseTlsEnabled|-dbtls> database_tls_enabled] [<-DatabaseTruststorePassword|-dbtp> database_truststore_password] <-DomainName|-dn> domain_name [<-DomainDescription|-de> domain_description] <-AdministratorName|-ad> administrator_name [<-Password|-pd> password] [<-LicenseName|-ln> license_name] [<-LicenseKeyFile|-lf> license_key_file] <-LogServiceDirectory|-ld> log_service_directory [<-SystemLogDirectory|-sld> system_log_directory] <-NodeName|-nn> node_name <-NodeAddress|-na> node_host:port [<-ServiceManagerPort|-sp> service_manager_port] [<-EnableTLS|-tls> enable_tls] [<-NodeKeystore|-nk> node_keystore_directory] [<-NodeKeystorePass|-nkp> node_keystore_password] [<-NodeTruststore|-nt> node_truststore_directory] [<-NodeTruststorePass|-ntp> node_truststore_password] [<-CipherWhiteList|-cwl> comma_separated_white_list_jsse_cipher_names] [<-CipherBlackList|-cbl> comma_separated_black_list_jsse_cipher_names] [<-CipherWhiteListFile|-cwlf> absolute_filename_containing_comma_separated_white_list_jsse_cipher_names] [<-CipherBlackListFile|-cblf> absolute_filename_containing_comma_separated_black_list_jsse_cipher_names] [<-EnableKerberos|-krb> enable_kerberos] [<-ServiceRealmName|-srn> realm_name_of_node_spn] [<-UserRealmName|-urn> realm_name_of_user_spn] [<-KeysDirectory|-kd> Infa_keys_directory_location] [<-SPNShareLevel|-spnSL> SPNShareLevel PROCESS|NODE] [<-EnableSaml|-saml> enable_saml] [<-IdpUrl|-iu> idp_url] [<-ServiceProviderId|-spid> service_provider_id] [<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds] [<-SamlAssertionSigned|-sas> saml_assertion_signed] [<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias] [<-SamlTrustStoreDir|-std> saml_truststore_directory] [<-SamlTrustStorePassword|-stp> saml_truststore_password] [<-SamlKeyStoreDir|-skd> saml_keystore_directory] [<-SamlKeyStorePassword|-skp> saml_keystore_password] [<-AuthnContextComparsion|-acc> saml_requested_authn_context_comparsion_type] [<-AuthnContextClassRef|-accr> saml_requested_authn_context_class_reference] [<-SignSamlRequest|-ssr> sign_saml_request] [<-RequestSigningPrivateKeyAlias|-rspa> saml_request_signing_private_key_alias] [<-RequestSigningPrivateKeyPassword|-rspp> saml_request_signing_private_key_password] [<-RequestSigningAlgorithm|-rsa> saml_request_signing_algorithm] [<-SamlResponseSigned|-srs> saml_response_signed] [<-ResponseSigningCertificateAlias|-rsca> idp_response_signing_certificate_alias] [<-SamlAssertionEncrypted|-sae> saml_assertion_encrypted] [<-EncryptedAssertionPrivateKeyAlias|-eapa> saml_encrypted_assertion_private_key_alias] [<-EncryptedAssertionPrivateKeyPassword|-eapp> saml_encrypted_assertion_private_key_password] [<-EnablePasswordComplexity|-pc> enable_password_complexity] [<-AdminconsolePort|-ap> admin_tool_port] [<-HttpsPort|-hs> admin_tool_https_port] [<-KeystoreFile|-kf> admin_tool_file_location] [<-KeystorePass|-kp> admin_tool_keystore_password] <-MinProcessPort|-mi> minimum_port <-MaxProcessPort|-ma> maximum_port [<-ServerPort|-sv> server_shutdown_port] [<-AdminconsoleShutdownPort|-asp> admin_tool_shutdown_port] [<-BackupDirectory|-bd> backup_directory] [<-ServiceResilienceTimeout|-sr> timeout_period_in_seconds] [<-ErrorLogLevel|-el> FATAL_ERROR_WARNING_INFO_TRACE_DEBUG] <-ResourceFile|-rf> resource_file [<-Timezone|-tz> log_service_timezone_GMT+00:00] [<-Force|-f>] [<-TrustedConnection|-tc> trusted_connection (used for MSSQLServer only)] [<-DatabaseTruststoreLocation|-dbtl> database_truststore_location] [<-EnableHsts|-hsts> enable_http_strict_transport_security]
下表介绍了 infasetup DefineDomain 选项和参数:
选项
说明
-DatabaseAddress
-da
不使用 -DatabaseConnectionString (-cs) 选项时为必选项。托管域配置数据库的计算机名称和端口号。
-DatabaseConnectionString
-cs
不使用 -DatabaseAddress (-da) 和 -DatabaseServiceName (-ds) 选项时为必选项。用于连接到域配置数据库的连接字符串。请将数据库主机、数据库端口和数据库服务名称指定为连接字符串的一部分。用引号将连接字符串引起来。
-DatabaseUserName
-du
不使用 -TrustedConnection (-tc) 选项时为必选项。包含域配置信息的数据库帐户。
-DatabasePassword
-dp
与数据库用户对应的域配置数据库密码。如果忽略此选项,
infasetup
会使用 INFA_DEFAULT_DATABASE_PASSWORD 环境变量中指定的密码。如果该环境变量中未指定任何值,则必须使用此选项输入密码。
-DatabaseType
-dt
必需。存储域配置元数据的数据库的类型。数据库类型包括:
  • db2
  • oracle
  • mssqlserver
  • sybase
  • postgresql
-DatabaseServiceName
-ds
不使用 -DatabaseConnectionString (-cs) 选项时为必选项。数据库服务名称。对 Oracle、IBM DB2 和 Microsoft SQL Server 数据库来说为必选项。请输入 Oracle 的 SID、IBM DB2 的服务名称或 Microsoft SQL Server 的数据库名称。
-Tablespace
-ts
对 IBM DB2 数据库来说为必选项。域配置数据库表所在的表空间的名称。
-SchemaName
-sc
可选。Microsoft SQL Server 或 PostgreSQL 架构的名称。如果不使用默认架构,则输入一个架构名称。
-DatabaseTlsEnabled
-dbtls
可选。指示 Informatica 域数据库是否通过 TLS 或 SSL 保护安全。将安全数据库的此选项设置为 True。默认值为 false。如果没有为 ‑dbtls 选项指定值,则 Informatica 域对 Informatica 域数据库使用安全通信。
-DatabaseTruststorePassword
-dbtp
可选。安全数据库的数据库信任库文件的密码。
-DomainName
-dn
必需。域的名称。域名必须介于 1 到 79 个字符之间,并且不能包含空格或以下字符: / * ? < > " |
-DomainDescription
-de
可选。域的说明。
-AdministratorName
-ad
必需。域管理员用户名。
如果域使用单个 Kerberos 域验证用户身份,请指定 samAccount 名称。
如果域使用 Kerberos 跨域身份验证,请指定完全限定用户主体名称,包括域名。例如:
sysadmin@COMPANY.COM
-Password
-pd
Kerberos 域的可选选项。域管理员密码。可以使用 -pd 选项或环境变量 INFA_DEFAULT_DOMAIN_PASSWORD 设置密码。如果使用这两种方法设置密码,则使用 -pd 选项设置的密码优先。
对于本地用户帐户,如果启用了密码复杂度,请在创建或更改密码时遵循以下准则:
  • 密码长度必须至少为 8 个字符。
  • 密码必须包括字母字符、数字字符和非字母数字字符,例如:
    ! \ " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ ] ^ _ ` { | } ~
在密码中使用特殊字符时,shell 有时会对这些字符做出不同的解释。例如,将 $ 解释为一个变量。在这种情况下,请使用转义符对特殊字符进行转义。
-LicenseName
-ln
可选。许可证的名称。名称不区分大小写,但在域中必须唯一。名称长度不能超过 79 个字符,不能包含前导空格或结尾空格,也不能包含回车符、制表符或以下字符:
/ * ? < > " |
-LicenseKeyFile
-lf
可选。指向许可证密钥文件的路径。
-LogServiceDirectory
-ld
必需。日志管理器用来存储日志事件文件的共享目录路径。请确认 -ld 与指定的 -sld 值不同,也不包含该值。
-SystemLogDirectory
-sld
可选。用于存储系统日志文件的目录路径。请确认 -ld 与指定的 -sld 值不同,也不包含该值。默认值为 <INFA_home>/logs。
-NodeName
-nn
必需。节点的名称。节点名称必须介于 1 到 79 个字符之间,并且不能包含空格或以下字符: \ / * ? < > " |
-NodeAddress
-na
必需。托管节点的计算机的主机名和端口号。请选择可用的端口号。
-ServiceManagerPort
-sp
可选。服务管理器用来侦听传入连接请求的端口号。
-EnableTLS
-tls
可选。在 Informatica 域的服务之间配置安全通信。
如果使用 Informatica 提供的默认 SSL 证书,则无需指定密钥库和信任库选项。如果未使用默认 SSL 证书,则必须指定密钥库和信任库选项。有效值为 true 或 false。默认值为 false。如果没有为 -tls 选项指定值,则 Informatica 域在各服务之间使用安全通信。
要为关联的服务或 Web 应用程序(如管理员工具、Analyst 工具或 Web Services Hub)启用安全通信,请在这些应用程序中单独配置安全通信。
-NodeKeystore-
-nk
如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。如果使用自身的 SSL 证书,则为必需选项。包含密钥库文件的目录。Informatica 域需要以 PEM 格式以及在 Java 密钥库 (JKS) 文件中提供 SSL 证书。目录必须包含 PEM 和 JKS 格式的密钥库文件。
密钥库文件必须命名为 infa_keystore.jks 和 infa_keystore.pem。如果从证书颁发机构 (CA) 接收的密钥库文件为其他名称,则必须将其重命名为 infa_keystore.jks 和 infa_keystore.pem。
必须对域中的所有节点使用相同的密钥库文件。
-NodeKeystorePass
-nkp
如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。如果使用自身的 SSL 证书,则为必需选项。密钥库 infa_keystore.jks 文件的密码。
-NodeTruststore
-nt
如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。包含信任库文件的目录。Informatica 域需要以 PEM 格式以及在 Java 密钥库 (JKS) 文件中提供 SSL 证书。目录必须包含 PEM 和 JKS 格式的信任库文件。
信任库文件必须命名为 infa_truststore.jks 和 infa_truststore.pem。如果从证书颁发机构 (CA) 接收的信任库文件为其他名称,则必须将其重命名为 infa_truststore.jks 和 infa_truststore.pem。
-NodeTruststorePass
-ntp
如果使用 Informatica 提供的默认 SSL 证书,则为可选选项。如果使用自身的 SSL 证书,则为必需选项。infa_truststore.jks 文件的密码。
-CipherWhiteList
-cwl
可选。要添加到有效列表的以逗号分隔的 JSSE 密码套件列表。
列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
-CipherBlackList
-cbl
可选。要从有效列表中删除的以逗号分隔的 JSSE 密码套件列表。
有效列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
-CipherWhiteListFile
-cwlf
可选。包含要添加到有效列表的以逗号分隔的密码套件列表的纯文本文件的绝对文件名。
列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
-CipherBlackListFile
-cblf
可选。包含要从有效列表中移除的以逗号分隔的密码套件列表的纯文本文件的绝对文件名。
有效列表必须至少包含一个有效的 JRE 或 OpenSSL 密码套件。
-EnableKerberos
-krb
可选。将 Informatica 域配置为使用 Kerberos 身份验证。有效值为 true 或 false。
如果为 true,则该域使用 Kerberos 身份验证,以后将无法更改身份验证模式。启用 Kerberos 身份验证后,将无法禁用。默认值为 false。
如果没有为 -krb 选项指定值,则 Informatica 域使用 Kerberos 身份验证。
-ServiceRealmName
-srn
可选。域在验证用户身份时使用的 Kerberos 域的名称。域名必须采用大写形式,且区分大小写。
要配置 Kerberos 跨域身份验证,请指定域在验证用户身份时使用的每个 Kerberos 域的名称,用逗号分隔。例如:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
在域名称前使用星号作为通配符,将具有此名称的所有域包含在内。例如,指定以下值可包含具有 EAST.COMPANY.COM 名称的所有域:
*EAST.COMPANY.COM
-UserRealmName
-urn
可选。域在验证用户身份时使用的 Kerberos 域的名称。域名必须采用大写形式,且区分大小写。
要配置 Kerberos 跨域身份验证,请指定域在验证用户身份时使用的每个 Kerberos 域的名称,用逗号分隔。例如:
COMPANY.COM,EAST.COMPANY.COM,WEST.COMPANY.COM
在域名称前使用星号作为通配符,将具有此名称的所有域包含在内。例如,指定以下值可包含具有 EAST.COMPANY.COM 名称的所有域:
*EAST.COMPANY.COM
-KeysDirectory
-kd
可选。存储 Informatica 域的所有 keytab 文件和加密密钥的目录。默认值为
<Informatica 安装目录>/isp/config/keys
-SPNShareLevel
-spnSL
可选。为域指示服务主体级别。将属性设置为以下级别之一:
  • 进程。域要求每一节点和节点上的每项服务具有唯一服务主体名称 (SPN) 和 keytab 文件。每一节点所需的 SPN 和 keytab 文件数量取决于节点上运行的服务进程数量。如果域不需要高级别安全性,请使用节点级别选项。
  • 节点。域对节点和节点上运行的所有服务使用一个 SPN 和 keytab 文件。此选项针对节点上的所有 HTTP 进程也需要单独的 SPN 和 keytab 文件。
默认为进程。
-EnableSaml
-saml
可选。在 Informatica 域中启用或禁用 SAML 身份验证。
将此值设置为 true 可在 Informatica 域中启用 SAML 身份验证。默认值为 false。
-idpUrl
-iu
如果 -saml 选项为 true,则为必需。指定 SAML 身份提供程序 URL。
-ServiceProviderId
-spid
可选。身份提供程序中定义的域的依赖方信任名称或服务提供程序标识符。
如果已在 AD FS 中指定“informatica”作为依赖方信任名称,则无需指定值。
-ClockSkewTolerance
-cst
可选。身份提供程序主机系统时钟与主网关节点上系统时钟之间允许的时间差。
系统会根据身份提供程序主机系统时钟设置身份提供程序所颁发的 SAML 令牌的有效期。如果在令牌中设置的开始时间或结束时间与主网关节点系统时钟之间的时间差在指定的秒数内,则说明身份提供程序颁发的 SAML 令牌的有效期仍未到期。
值必须介于 0 到 600 秒之间。默认值为 120 秒。
-SamlAssertionSigned
-sas
可选。设置为 TRUE 以启用身份提供程序的断言签名。默认值为 FALSE。
-AssertionSigningCertificateAlias
-asca
如果 SamlAssertionSigned 设置为 TRUE,则为必选项。将身份提供程序断言签名证书导入用于 SAML 身份验证的信任库文件时指定的别名。
-SamlTrustStoreDir
-std
可选。一个目录,其中包含在域中的网关节点上使用 SAML 身份验证所需的自定义信任库文件。仅可指定文件的目录,而不能指定完整路径。
如果未指定任何信任库,将使用默认 Informatica 信任库。
-SamlTrustStorePassword
-stp
如果对 SAML 身份验证使用自定义信任库,则为必需。自定义信任库文件的密码。
-SamlKeyStoreDir
-skd
可选。一个目录,其中包含在网关节点上使用 SAML 身份验证所需的自定义密钥库文件。仅可指定文件的目录,而不能指定完整路径。
-SamlKeyStorePassword
-skp
如果使用自定义密钥库进行 SAML 身份验证,则为必选项。SAML 密钥库的密码。*
-AuthnContextComparsion
-acc
指定用于评估请求的授权语句的比较方法。以下之一:
  • MINIMUM。身份验证语句中的身份验证上下文必须与指定的至少一个身份验证上下文完全匹配。
  • MAXIMUM。身份验证语句中的身份验证上下文必须至少与指定的其中一个身份验证上下文一样强(如响应者所认为)。
  • BETTER. 身份验证语句中的身份验证上下文必须比指定的任何一个身份验证上下文都要强(如响应者所认为)。
  • EXACT. 身份验证语句中的身份验证上下文必须尽可能强(如响应者所认为),并且不超出指定的至少一个身份验证上下文的强度
默认值为 Exact。
-AuthnContextClassRef
-accr
身份验证上下文类。以下之一:
  • PASSWORD
  • PASSWORDPROTECTEDTRANSPORT
-SignSamlRequest
-ssr
设置为 true 以启用签名的请求。
默认值为 False
-RequestSigningPrivateKeyAlias
-rspa
启用签名的请求时为必需项。节点 SAML 密钥库中私钥的别名,使用该别名来对 SAML 请求进行签名
-RequestSigningPrivateKeyPassword
-rspp
启用签名的请求时为必需项。此密码用于访问对 SAML 请求签名所用的私钥
-RequestSigningAlgorithm
-rsa
启用签名的请求时为必需项。用于签署请求的算法。以下之一:
  • RSA_SHA256
  • DSA_SHA1
  • DSA_SHA256
  • RSA_SHA1
  • RSA_SHA224
  • RSA_SHA384
  • RSA_SHA512
  • ECDSA_SHA1
  • ECDSA_SHA224
  • ECDSA_SHA256
  • ECDSA_SHA384
  • ECDSA_SHA512
  • RIPEMD160
  • RSA_MD5
-SamlResponseSigned
-srs
设置为 true 以启用签名的响应。
默认值为 False。
-ResponseSigningCertificateAlias
-rsca
启用签名的响应时为必需项。网关节点 SAML 信任库中证书的别名,使用此别名来验证 SAML 响应签名。
-SamlAssertionEncrypted
-sae
启用签名的响应时为必需项。设置为 true 以启用签名的断言。
默认值为 False。
-EncyptedAssertionPrivateKeyAlias
-espa
如果启用加密的断言,则为必选项。网关节点 SAML 密钥库中私钥的别名,使用此别名来解密用于加密断言的密钥。
-EncyptedAssertionPrivateKeyPassword
-espp
如果启用加密的断言,则为必选项。此密码用于访问对断言加密密钥进行解密所用的私钥
-EnablePasswordComplexity
-pc
可选。启用密码复杂度以验证密码强度。
对于本地用户帐户,如果启用了密码复杂度,请在创建或更改密码时遵循以下准则:
  • 密码长度必须至少为 8 个字符。
  • 密码必须包括字母字符、数字字符和非字母数字字符,例如:
    ! \ " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ ] ^ _ ` { | } ~
在密码中使用特殊字符时,shell 有时会对这些字符做出不同的解释。例如,将 $ 解释为一个变量。在这种情况下,请使用转义符对特殊字符进行转义。
-AdminconsolePort
-ap
用于访问 Informatica Administrator 的端口。
-HttpsPort
-hs
可选。用于保护与 Administrator 工具的连接的端口号。如果要为节点配置 HTTPS,请设置此端口号。
-KeystoreFile
-kf
可选。包含使用 SSL 安全协议时所需的密钥和证书的密钥库文件。
-KeystorePass
-kp
可选。密钥库文件的纯文本密码。可以使用 -kp 选项或环境变量 INFA_PASSWORD 设置密码。如果同时使用这两种方法设置了密码,则使用 -kp 选项设置的密码优先。
-MinProcessPort
-mi
必需。在节点上运行的应用程序服务进程的最小端口号。
-MaxProcessPort
-ma
必需。在节点上运行的应用程序服务进程的最大端口号。
-ServerPort
-sv
可选。服务管理器所使用的 TCP/IP 端口号。服务管理器通过此端口侦听来自域组件的关闭命令。如果一台计算机上具有多个节点,或者默认端口号已在使用中,请设置此端口号。默认值为节点端口号加 1。
-AdminconsoleShutdownPort
-asp
控制 Informatica Administrator 关闭的端口号。
-BackupDirectory
-bd
可选。用于存储存储库备份文件的目录。该目录必须可由此节点访问。
-ServiceResilienceTimeout
-sr
可选。
infasetup
尝试建立或重新建立与本地域的连接所持续的时间(以秒为单位)。如果忽略此选项,
infasetup
会使用 INFA_CLIENT_RESILIENCE_TIMEOUT 环境变量中指定的超时值。如果在该环境变量中未指定任何值,则使用默认值 180 秒。
-ErrorLogLevel
-el
可选。域日志中的日志事件的严重级别。默认值为信息。
-ResourceFile
-rf
必需。包含节点可用资源列表的文件。请使用位于以下位置的 nodeoptions.xml 文件:
<Informatica 安装目录>/isp/bin
-TimeZone
-tz
可选。日志管理器生成日志事件文件时所使用的时区。默认值为 GMT+00:00。按以下格式配置时区:
GMT(+/-)hh:mm
-Force
-f
可选。如果同名的数据库已存在,则覆盖该数据库。请勿在此选项之后添加任何字符。
-TrustedConnection
-tc
可选。通过受信任连接连接到 Microsoft SQL Server 数据库。受信任身份验证使用当前用户的 Windows 安全凭据连接到 Micrsoft SQL Server。
如果要使用受信任连接,请配置 DatabaseConnectionString 选项。
-DatabaseTruststoreLocation
-dbtl
安全域存储库数据库的信任库文件的路径和文件名。如果为域配置安全域存储库数据库,则为必选项。
EnableHsts
-hsts
可选。设置为 TRUE 可启用 HTTP 严格传输安全性。HTTP 严格传输安全性要求 Webapps 使用 HTTPS。
* 注意:如果您当前运行使用此命令启用自定义密钥库来进行 SAML 身份验证的脚本,则必须更新脚本以包括此选项。
如果在当前正托管某个域的节点上运行 DefineDomain,请重新配置以下域属性:
  • 应用程序服务。
    重新创建之前在该域上运行的任何应用程序服务。
  • 用户。
    重新创建用户。
  • 网关节点。
    配置该域中的网关节点。
  • 常规域属性。
    配置该域的弹性超时和重启尝试次数上限。
  • 网格。
    重新创建该域中的任何网格。
  • LDAP 身份验证
    。配置该域的 LDAP 身份验证。
  • 日志管理器属性。
    配置日志管理器的共享目录路径、清除属性和时区。
如果更改网关节点主机名或端口号,则还必须使用
infacmd
AddDomainNode 命令将每个节点添加到域。