Command Reference > infacmd mi-Befehlsreferenz > updateSamlConfig
  

updateSamlConfig

Aktualisiert die SAML-Konfiguration des Massenerfassungsdiensts. Sie können die Identitätsanbieter-URL, die Dienstanbieter-ID, die Zeitabweichungstoleranz und den Alias des Assertionssignierzertifikats konfigurieren.
Der Befehl „infacmd mi updateSamlConfig“ verwendet die folgende Syntax:
updateSamlConfig

<-DomainName|-dn> domain_name

<-UserName|-un> user_name

<-Password|-pd> password

[<-SecurityDomain|-sdn> security_domain]

<-ServiceName|-sn> service_name

[<-idpUrl|-iu> identity_provider_url]

[<-ServiceProviderId|-spid> service_provider_id]

[<-ClockSkewTolerance|-cst> clock_skew_tolerance_in_seconds]

[<-AssertionSigningCertificateAlias|-asca> idp_assertion_signing_certificate_alias]
In der folgenden Tabelle werden die Optionen und Argumente für „infacmd mi updateSamlConfig“ beschrieben:
Option
Argument
Beschreibung
-DomainName
-dn
domain_name
Erforderlich. Name der Informatica-Domäne. Sie können den Domänennamen mit der Option -dn oder der Umgebungsvariable INFA_DEFAULT_DOMAIN festlegen. Wenn Sie einen Domänennamen mit beiden Methoden festlegen, hat die Option -dn Vorrang.
-UserName
-un
user_name
Erforderlich, wenn die Domäne die native oder die LDAP-Authentifizierung verwendet. Benutzername zum Herstellen einer Verbindung zur Domäne. Sie können den Benutzernamen mit der Option -un oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_USER festlegen. Wenn Sie einen Benutzernamen mit beiden Methoden festlegen, hat die Option -un Vorrang.
Optional, wenn die Domäne Kerberos-Authentifizierung verwendet. Zum Ausführen des Befehls mit Single Sign-On legen Sie den Benutzernamen nicht fest. Wenn Sie den Benutzernamen festlegen, wird der Befehl ohne Single Sign-On ausgeführt.
-Password
-pd
password
Erforderlich, wenn Sie den Benutzernamen angeben. Passwort für den Benutzernamen. Beim Passwort wird die Groß-/Kleinschreibung beachtet. Sie können ein Passwort mit der Option -pd oder der Umgebungsvariable INFA_DEFAULT_DOMAIN_PASSWORD festlegen. Wenn Sie ein Passwort mit beiden Methoden festlegen, hat das mit der Option „-pd“ festgelegte Passwort Vorrang.
-SecurityDomain
-sdn
security_domain
Optional. Name der Sicherheitsdomäne, zu der der Domänenbenutzer gehört. Sie können eine Sicherheitsdomäne mit der Option -sdn oder der Umgebungsvariable INFA_DEFAULT_SECURITY_DOMAIN festlegen. Wenn Sie einen Sicherheitsdomänennamen mit beiden Methoden festlegen, hat die Option -sdn Vorrang. Der Name der Sicherheitsdomäne unterliegt der Groß-/Kleinschreibung.
Standardwert ist „Nativ“.
-ServiceName
-sn
service_name
Erforderlich. Name des Massenerfassungsdiensts, der die Massenerfassungsspezifikation verwaltet.
-idpUrl
-iu
identity_provider_url
Optional. Geben Sie die URL des Identitäts-Providers für die Domäne an. Sie müssen die vollständige URL-Zeichenfolge angeben.
-ServiceProviderId
-spid
service_provider_id
Optional. Der Vertrauensstellungsname der vertrauenswürdigen Partei oder die Kennung des Dienstanbieters für die Domäne, wie im Identitätsanbieter definiert.
Wenn Sie „Informatica“ als Vertrauensstellungsnamen der vertrauenswürdigen Partei in AD FS angegeben haben, müssen Sie keinen Wert angeben.
-ClockSkewTolerance
-cst
clock_skew_tolerance_in_seconds
Optional. Der zulässige zeitliche Unterschied zwischen der Systemuhr des Identitätsanbieter-Hosts und der Systemuhr auf dem Master-Gateway-Knoten.
Die Lebensdauer der vom Identitäts-Provider ausgegebenen SAML-Token wird entsprechend der Systemuhr des Identitäts-Provider-Hosts festgelegt. Die Lebensdauer ist gültig, wenn die im Token festgelegte Startzeit oder Endzeit nicht mehr als die angegebene Anzahl an Sekunden von der Systemuhr auf dem Master-Gateway-Knoten abweicht.
Die Werte müssen zwischen 0 und 600 Sekunden liegen. Standardwert ist 120 Sekunden.
-AssertionSigningCertificateAlias
-asca
idp_assertion_signing_certificate_alias
Optional. Der Aliasname, der beim Importieren des Assertionssignierzertifikats des Identitäts-Providers in die für die SAML-Authentifizierung verwendete Truststore-Datei angegeben wird.
Importieren Sie zum Ändern des Aliasnamens das entsprechende Zertifikat in die Truststore-Datei auf allen Gateway-Knoten und starten Sie die Knoten dann neu.