Handbuch für Informatica-Anwendungsdienst > Data Privacy Management-Dienst > Erstellen des Data Privacy Management-Diensts
  

Erstellen des Data Privacy Management-Diensts

Erstellen Sie den Dienst mithilfe des Diensterstellungs-Assistenten im Administrator Tool.
Stellen Sie sicher, dass Sie den folgenden Dienst erstellt und aktiviert haben, bevor Sie den Data Privacy Management-Dienst erstellen:
    1Klicken Sie im Administrator Tool auf die Registerkarte Verwalten und klicken Sie auf Dienste und Knoten.
    2Klicken Sie auf Aktionen > Neu > Data Privacy Management-Dienst.
    Das Dialogfeld Neuer Data Privacy Management-Dienst wird angezeigt.
    3Geben Sie auf der Seite Neuer Data Privacy Management-Dienst – Schritt 1 von 4 die folgenden Eigenschaften ein:
    Eigenschaft
    Beschreibung
    Name
    Name des Diensts. Der Name unterliegt nicht der Groß-/Kleinschreibung und muss innerhalb der Domäne eindeutig sein. Er darf weder mehr als 128 Zeichen enthalten noch mit @ beginnen. Außerdem darf er weder Leerzeichen noch die folgenden Sonderzeichen enthalten:
    ` ~ % ^ * + = { } \ ; : ' " / ? . , < > | ! ( ) ] [
    Beschreibung
    Beschreibung des Diensts. Die Beschreibung darf nicht mehr als 765 Zeichen enthalten.
    Speicherort
    Domäne und Ordner, in der/dem der Dienst erstellt wurde. Um einen anderen Ordner auszuwählen, klicken Sie auf Durchsuchen. Sie können den Dienst nach dessen Erstellung verschieben.
    Lizenz
    Lizenzobjekt für die Verwendung des Diensts.
    Knoten
    Knoten, auf dem der Dienst ausgeführt wird.
    Backup-Knoten
    Wenn die Lizenz hohe Verfügbarkeit einschließt, sind dies die Knoten, auf denen der Dienst ausgeführt werden kann, wenn der primäre Knoten nicht verfügbar ist.
    4Klicken Sie auf Weiter.
    Die Seite Neuer Data Privacy Management-Dienst – Schritt 2 von 4 wird angezeigt.
    5Geben Sie die folgenden Eigenschaften für die Data Privacy Management-Repository-Datenbank ein:
    Eigenschaft
    Beschreibung
    Datenbanktyp
    Der Typ der Repository-Datenbank.
    Benutzername
    Der Datenbankbenutzername für das Repository.
    Passwort
    Passwort der Repository-Datenbank für den Datenbankbenutzer.
    Schema
    Für Microsoft SQL Server verfügbar. Name des Schemas, das die Data Privacy Management-Repository-Tabellen enthält.
    Tablespace
    Für IBM DB2 verfügbar. Der Name des Tablespace, in dem die Tabellen erstellt werden sollen. Bei einer IBM DB2-Datenbank mit mehreren Partitionen muss der Tablespace einen einzelnen Knoten und eine einzelne Partition umfassen.
    6Geben Sie die JDBC-Verbindungszeichenfolge ein, mit der der Dienst eine Verbindung zur Data Privacy Management-Repository-Datenbank herstellt.
    Verwenden Sie die folgende Syntax für die Verbindungszeichenfolge für den ausgewählten Datenbanktyp:
    Datenbanktyp
    Syntax der Verbindungszeichenfolge
    IBM DB2
    "jdbc:informatica:db2://<host name>:<port number>;DatabaseName=<database name>;BatchPerformanceWorkaround=true;DynamicSections=3000"
    Microsoft SQL Server
    • - Microsoft SQL Server, der die Standardinstanz verwendet
    • "jdbc:informatica:sqlserver://<host name>:<port number>;DatabaseName=<database name>;SnapshotSerializable=true"
    • - Microsoft SQL Server, der eine benannte Instanz verwendet
    • "jdbc:informatica:sqlserver://<host name>\<named instance name>;DatabaseName=<database name>;SnapshotSerializable=true"
    • - Azure SQL Server. "jdbc:informatica:sqlserver://<host name>:<port number>;DatabaseName=<database name>;SnapshotSerializable=true; SnapshotSerializable=true;EncryptionMethod=SSL;HostNameInCertificate=*.<hostnameincertificate>;ValidateServerCertificate=true"
    Oracle
    "jdbc:informatica:oracle://<host name>:<port number>;SID=<database name>;MaxPooledStatements=20;CatalogOptions=0;BatchPerformanceWorkaround=true"
    PostgreSQL
    "jdbc:informatica:postgresql://<host name>:<port number>;DatabaseName= "
    7Wenn die Data Privacy Management-Repository-Datenbank mittels SSL-Protokoll gesichert wird, müssen Sie die sicheren Datenbankparameter in das Feld Sichere JDBC-Parameter eingeben.
    Geben Sie die Parameter als name=value-Paare, getrennt durch ein Semikolon (;) ein. Beispiel:
    param1=value1;param2=value2
    Geben Sie die folgenden sicheren Datenbankparameter ein:
    Sicherer Datenbankparameter
    Beschreibung
    EncryptionMethod
    Erforderlich. Gibt an, ob Daten bei der Netzwerkübertragung verschlüsselt werden. Dieser Parameter muss auf SSL festgelegt werden.
    ValidateServerCertificate
    Optional. Gibt an, ob Informatica das Zertifikat validiert, das der Datenbankserver sendet.
    Wenn dieser Parameter auf TRUE gesetzt ist, validiert Informatica das vom Datenbankserver gesendete Zertifikat. Wenn Sie den HostNameInCertificate-Parameter angeben, validiert Informatica ebenfalls den Hostnamen im Zertifikat.
    Wenn dieser Parameter auf FALSE gesetzt ist, validiert Informatica das vom Datenbankserver gesendete Zertifikat nicht. Informatica ignoriert alle Truststore-Informationen, die Sie angeben.
    HostNameInCertificate
    Optional. Hostname des Computers, auf dem die sichere Datenbank gehostet wird. Wenn Sie einen Hostnamen angeben, validiert Informatica den Hostnamen in der Verbindungszeichenfolge mit dem Hostnamen im SSL-Zertifikat.
    cryptoProtocolVersion
    Erforderlich. Gibt das Kryptografieprotokoll an, das für die Verbindung mit einer sicheren Datenbank verwendet werden soll. Sie können je nach dem vom Datenbankserver verwendeten Kryptografieprotokoll den Parameter auf cryptoProtocolVersion=TLSv1.1 oder cryptoProtocolVersion=TLSv1.2 einstellen.
    TrustStore
    Erforderlich. Pfad und Dateiname der Truststore-Datei, die das SSL-Zertifikat für die Datenbank enthält.
    Wenn Sie den Pfad für die Truststore-Datei nicht hinzufügen, sucht Informatica im folgenden Standardverzeichnis nach der Datei: <Informatica-Installationsverzeichnis>/tomcat/bin
    TrustStorePassword
    Erforderlich. Passwort der Truststore-Datei für die sichere Datenbank.
    HINWEIS: Informatica hängt die sicheren JDBC-Parameter an den JDBC-Verbindungsstring an. Wenn Sie die sicheren JDBC-Parameter direkt zur Verbindungszeichenfolge hinzufügen, geben Sie im Feld Sichere JDBC-Parameter keinen Parameter ein.
    8Klicken Sie auf Testverbindung, um zu überprüfen, ob Sie eine Verbindung zur Datenbank herstellen können.
    9Wählen Sie Die angegebene Verbindungszeichenfolge weist keinen Inhalt auf. Erstellen Sie neue Inhalte. aus.
    10Klicken Sie auf Weiter.
    Die Seite Neuer Data Privacy Management-Dienst - Schritt 3 von 4 wird angezeigt.
    11Erforderlich. Geben Sie den Namen des zugeordneten Katalogdiensts ein.
    12Optional. Geben Sie den Namen des zugeordneten Test Data Manager-Diensts ein.
    13Geben Sie den Benutzernamen und das Passwort des Katalogdiensts ein.
    14Klicken Sie auf Weiter.
    Die Seite Neuer Data Privacy Management-Dienst - Schritt 4 von 4 wird angezeigt.
    15 Konfigurieren Sie die Sicherheitseigenschaften im Dialogfeld.
    In der folgenden Tabelle werden die Eigenschaften beschrieben:
    Eigenschaft
    Beschreibung
    HTTP-Port
    Eine für jeden Dienstprozess verwendete eindeutige HTTP-Portnummer. Der Standard ist 6200.
    Sichere Kommunikation aktivieren
    Verwenden Sie für die Verbindung zum Data Privacy Management-Dienst eine sichere Verbindung. Wenn Sie sichere Kommunikation aktivieren, müssen Sie alle erforderlichen HTTPS-Eigenschaften festlegen, einschließlich Schlüsselspeicher- und Truststore-Eigenschaften.
    HTTPS-Port
    Portnummer für die HTTPS-Verbindung.
    Schlüsselspeicherdatei
    Pfad und Dateiname der Schlüsselspeicherdatei. Die Schlüsselspeicherdatei enthält die Schlüssel und Zertifikate, die bei Verwendung des SSL-Sicherheitsprotokolls mit Data Privacy Management erforderlich sind.
    Wenn die Domäne den Data Privacy Management-Dienst erstellt, exportiert Data Privacy Management den Schlüsselspeicher in ein Zertifikat und speichert das Zertifikat im Schlüsselspeicherverzeichnis. Stellen Sie sicher, dass Sie die Lese-und Schreibberechtigungen für das Verzeichnis für Data Privacy Management so konfigurieren, dass das Zertifikat erfolgreich gespeichert wird.
    Schlüsselspeicherpasswort
    Passwort für die Schlüsselspeicherdatei. Erforderlich, wenn Sie die Option TLS (Transport Layer Security) aktivieren auswählen.
    HINWEIS: Sie müssen die sichere Kommunikation aktivieren und den HTTPS-Port und die Schlüsselspeicherdatei eingeben. Der Data Privacy Management-Dienst wird nicht gestartet, wenn Sie die Eigenschaften nicht konfigurieren.
    16Klicken Sie auf Fertig stellen.
    Die Domäne erstellt den Data Privacy Management-Dienst, erstellt Inhalt für das Data Privacy Management-Repository in der angegebenen Datenbank und aktiviert den Dienst.
    Nachdem Sie den Dienst mithilfe des Assistenten erstellt haben, können Sie die Eigenschaften bearbeiten oder andere Eigenschaften konfigurieren.
    17Wenn Sie die Überwachung der Benutzeraktivität während der Installation aktiviert haben, aktualisieren Sie den Dienst, um die Eigenschaften der Benutzeraktivität festzulegen. Klicken Sie auf der Registerkarte Konfiguration der Benutzeraktivität auf Bearbeiten und geben Sie die folgenden Eigenschaften ein:
    Eigenschaft
    Beschreibung
    Benutzeraktivität aktivieren
    Wenn diese Option aktiviert ist, werden die Systemjobs gestartet, die für das Streaming von Benutzeraktivitätsdaten an Data Privacy Management erforderlich sind. Standardwert ist „False“.
    HINWEIS: Wenn Sie „Benutzeraktivität“ während der Installation aktivieren und das Feld dann auf „False“ aktualisieren, werden dieData Privacy Management-Systemjobs angehalten.
    Aufbewahrungszeitraum für Ereignisdetails (in Tagen)
    Erforderlich. Legt fest, wie viele Tage Benutzeraktivitätsdetails und ‑anomalien im Benutzeraktivitätsspeicher gespeichert werden sollen. Der Data Privacy Management-Dienst führt einen täglichen Aufbewahrungsjob aus, der abgelaufene Daten aus dem Benutzeraktivitätsspeicher löscht.
    Freigegebener Speicherort für Ereignisdateien
    Der Bereitstellungsspeicherort, in dem Sie gestreamte Ereignisnachrichten für Benutzeraktivität speichern möchten.
    Der Bereitstellungsspeicherort muss für den Domänencomputer und alle Cluster-Computer zugänglich sein. Der Pfad zum Bereitstellungsspeicherort muss auf allen Computern mit Lese-, Schreib- und Ausführungsberechtigungen für den Domänenbenutzer auf allen Computern identisch sein.
    HINWEIS: ElasticSearch mit aktiviertem TLS benötigt mehr Zeit, um Ereignisse beizubehalten, als ElasticSearch ohne TLS. Möglicherweise stellen Sie einen Leistungsunterschied fest.
HINWEIS: Wenn Sie die Data Privacy Management-Dienst-Eigenschaften aktualisieren, müssen Sie den Data Privacy Management-Dienst neu starten, damit die Änderungen wirksam werden.