Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informatica Data Explorer (Versión 9.6.0) Guía de Instalación y Configuración
Informatica Data Explorer (Versión 9.6.0) Guía de Instalación y Configuración
0)
Guía de instalación y
configuración
Informatica Data Explorer Guía de instalación y configuración
Versión 9.6.0
Enero 2014
Este software y esta documentación contienen información privada de Informatica Corporation y se facilitan bajo un acuerdo de licencia que incluye restricciones sobre
el uso y la divulgación y también están protegidos por leyes de copyright. Está prohibida la ingeniería inversa del software. Ninguna parte de este documento puede
ser reproducida o transmitida de cualquier forma o manera (electrónica, fotocopia, grabación o mediante otros métodos) sin el consentimiento previo de Informatica
Corporation. Este Software puede estar protegido por Patentes de los Estados Unidos y/o patentes internacionales y otras patentes pendientes.
El uso, la duplicación o la divulgación del software por parte del gobierno de los Estados Unidos están sujetos a las restricciones puntualizadas en el acuerdo de
licencia de software vigente y según se establece en la reglamentación DFARS 227.7202-1(a) y 227.7702-3(a) (1995), DFARS 252.227-7013©(1)(ii) (OCT 1988), FAR
12.212(a) (1995), FAR 52.227-19 o FAR 52.227-14 (ALT III), según proceda.
La información contenida en este producto o documentación está sujeta a cambios sin previo aviso. Si encuentra algún problema en este producto o documentación,
infórmenos por escrito.
Informatica, Informatica Platform, Informatica Data Services, PowerCenter, PowerCenterRT, PowerCenter Connect, PowerCenter Data Analyzer, PowerExchange,
PowerMart, Metadata Manager, Informatica Data Quality, Informatica Data Explorer, Informatica B2B Data Transformation, Informatica B2B Data Exchange Informatica
On Demand, Informatica Identity Resolution, Informatica Application Information Lifecycle Management, Informatica Complex Event Processing, Ultra Messaging e
Informatica Master Data Management son marcas comerciales o marcas comerciales registradas de Informatica Corporation en Estados Unidos y en las jurisdicciones
de todo el mundo. Los demás nombres de productos y empresas pueden ser nombres o marcas comerciales de sus respectivos titulares.
Hay fragmentos de este software y/o documentación que están sujetos a copyright perteneciente a terceros, incluido, entre otros: Copyright DataDirect Technologies.
Todos los derechos reservados. Copyright © Sun Microsystems. Todos los derechos reservados. Copyright © RSA Security Inc. Todos los derechos reservados.
Copyright © Ordinal Technology Corp. Todos los derechos reservados.Copyright © Aandacht c.v. Todos los derechos reservados. Copyright Genivia, Inc. Todos los
derechos reservados. Copyright Isomorphic Software. Todos los derechos reservados. Copyright © Meta Integration Technology, Inc. Todos los derechos reservados.
Copyright © Intalio. Todos los derechos reservados. Copyright © Oracle. Todos los derechos reservados. Copyright © Adobe Systems Incorporated. Todos los
derechos reservados. Copyright © DataArt, Inc. Todos los derechos reservados. Copyright © ComponentSource. Todos los derechos reservados. Copyright © Microsoft
Corporation. Todos los derechos reservados. Copyright © Rogue Wave Software, Inc. Todos los derechos reservados. Copyright © Teradata Corporation. Todos los
derechos reservados. Copyright © Yahoo! Inc. Todos los derechos reservados. Copyright © Glyph & Cog, LLC. Todos los derechos reservados. Copyright © Thinkmap,
Inc. Todos los derechos reservados. Copyright © Clearpace Software Limited. Todos los derechos reservados. Copyright © Information Builders, Inc. Todos los
derechos reservados. Copyright © OSS Nokalva, Inc. Todos los derechos reservados. Copyright Edifecs, Inc. Todos los derechos reservados. Copyright Cleo
Communications, Inc. Todos los derechos reservados. Copyright © International Organization for Standardization 1986. Todos los derechos reservados. Copyright © ej-
technologies GmbH. Todos los derechos reservados. Copyright © Jaspersoft Corporation. Todos los derechos reservados. Copyright © International Business
Machines Corporation. Todos los derechos reservados. Copyright © yWorks GmbH. Todos los derechos reservados. Copyright © Lucent Technologies. Todos los
derechos reservados. Copyright © University of Toronto. Todos los derechos reservados. Copyright © Daniel Veillard. Todos los derechos reservados. Copyright ©
Unicode, Inc. Copyright IBM Corp. Todos los derechos reservados. Copyright © MicroQuill Software Publishing, Inc. Todos los derechos reservados. Copyright ©
PassMark Software Pty Ltd. Todos los derechos reservados. Copyright © LogiXML, Inc. Todos los derechos reservados. Copyright © 2003-2010 Lorenzi Davide. Todos
los derechos reservados. Copyright © Red Hat, Inc. Todos los derechos reservados. Copyright © The Board of Trustees of the Leland Stanford Junior University. Todos
los derechos reservados. Copyright © EMC Corporation. Todos los derechos reservados. Copyright © Flexera Software. Todos los derechos reservados. Copyright ©
Jinfonet Software. Todos los derechos reservados. Copyright © Apple Inc. Todos los derechos reservados. Copyright © Telerik Inc. Todos los derechos reservados.
Copyright © BEA Systems. Todos los derechos reservados. Copyright © PDFlib GmbH. Todos los derechos reservados. Copyright © Orientation in Objects GmbH.
Todos los derechos reservados. Copyright © Tanuki Software, Ltd. Todos los derechos reservados. Copyright © Ricebridge. Todos los derechos reservados. Copyright
© Sencha, Inc. Todos los derechos reservados.
Este producto incluye software desarrollado por la Apache Software Foundation (http://www.apache.org/) y/u otro software protegido por varias versiones de la licencia
Apache License ("Licencia"). Puede obtener una copia de estas licencias en http://www.apache.org/licenses/. A menos que las leyes aplicables lo requieran o se haya
acordado por escrito, el software distribuido bajo estas licencias se distribuye "TAL CUAL", SIN GARANTÍAS NI CONDICIONES DE NINGÚN TIPO, ya sea expresas o
implícitas. Consulte las licencias del idioma específico para conocer los permisos y las limitaciones que rigen según las licencias.
Este producto incluye software desarrollado por Mozilla (http://www.mozilla.org/), copyright del software de The JBoss Group, LLC, todos los derechos reservados;
copyright del software © 1999-2006 de Bruno Lowagie y Paulo Soares y otro software protegido con licencia por el acuerdo GNU Lesser General Public License
Agreement, que se puede encontrar en la dirección http:// www.gnu.org/licenses/lgpl.html. Los materiales se facilitan gratuitamente por parte de Informatica, "tal cual",
sin garantía de ningún tipo, ya sea expresa o implícita, incluidas, entre otras, las garantías implícitas de adecuación para un propósito determinado y de validez para el
comercio.
El producto incluye software ACE(TM) y TAO(TM) con copyright de Douglas C. Schmidt y su grupo de investigación de la Washington University, University of
California, Irvine y Vanderbilt University, Copyright (©) 1993-2006, todos los derechos reservados.
Este producto incluye software desarrollado por el OpenSSL Project para uso en el OpenSSL Toolkit (copyright The OpenSSL Project. Todos los derechos reservados)
y la redistribución de este software está sujeta a los términos especificados en http://www.openssl.org y http://www.openssl.org/source/license.html.
Este producto incluye software Curl con Copyright 1996-2013, Daniel Stenberg, <daniel@haxx.se>. Todos los derechos reservados. Los permisos y las limitaciones
relativos a este software están sujetos a los términos disponibles en la dirección http://curl.haxx.se/docs/copyright.html. La autorización para utilizar, copiar, modificar y
distribuir este software para cualquier propósito con o sin tasas se concede por el presente, siempre que el aviso de copyright anterior y este aviso de permiso
aparezcan en todas las copias.
El producto incluye copyright de software 2001-2005 (©) MetaStuff, Ltd. Todos los derechos reservados. Los permisos y las limitaciones relativos a este software están
sujetos a los términos disponibles en la dirección http://www.dom4j.org/license.html.
El producto incluye copyright de software © 2004-2007, The Dojo Foundation. Todos los derechos reservados. Los permisos y las limitaciones relativos a este software
están sujetos a los términos disponibles en la dirección http://dojotoolkit.org/license.
Este producto incluye software ICU con copyright de International Business Machines Corporation y otros. Todos los derechos reservados. Los permisos y las
limitaciones relativos a este software están sujetos a los términos disponibles en la dirección http://source.icu-project.org/repos/icu/icu/trunk/license.html.
Este producto incluye copyright de software © 1996-2006 Per Bothner. Todos los derechos reservados. Su derecho a utilizar estos materiales está establecido en la
licencia que puede encontrarse en la dirección http://www.gnu.org/software/kawa/Software-License.html.
Este producto incluye software OSSP UUID con Copyright © 2002 Ralf S. Engelschall, Copyright © 2002 The OSSP Project Copyright © 2002 Cable & Wireless
Deutschland. Los permisos y las limitaciones relativas a este software están sujetos a los términos disponibles en la dirección http://www.opensource.org/licenses/mit-
license.php.
Este producto incluye software desarrollado por Boost (http://www.boost.org/) o protegido por la licencia de software de Boost. Los permisos y las limitaciones relativos
a este software están sujetos a los términos disponibles en la dirección http://www.boost.org/LICENSE_1_0.txt.
Este producto incluye copyright de software © 1997-2007 University of Cambridge. Los permisos y las limitaciones relativos a este software están sujetos a los
términos disponibles en la dirección http://www.pcre.org/license.txt.
Este producto incluye copyright de software © 2007 The Eclipse Foundation. Todos los derechos reservados. Los permisos y las limitaciones relativos a este software
están sujetos a los términos especificados en http://www.eclipse.org/org/documents/epl-v10.php y http://www.eclipse.org/org/documents/edl-v10.php.
Este producto incluye software protegido por licencia según los términos que aparecen en http://www.tcl.tk/software/tcltk/license.html, http://www.bosrup.com/web/
overlib/?License, http://www.stlport.org/doc/ license.html, http:// asm.ow2.org/license.html, http://www.cryptix.org/LICENSE.TXT, http://hsqldb.org/web/hsqlLicense.html,
http://httpunit.sourceforge.net/doc/ license.html, http://jung.sourceforge.net/license.txt , http://www.gzip.org/zlib/zlib_license.html, http://www.openldap.org/software/
release/license.html, http://www.libssh2.org, http://slf4j.org/license.html, http://www.sente.ch/software/OpenSourceLicense.html, http://fusesource.com/downloads/
license-agreements/fuse-message-broker-v-5-3- license-agreement; http://antlr.org/license.html; http://aopalliance.sourceforge.net/; http://www.bouncycastle.org/
licence.html; http://www.jgraph.com/jgraphdownload.html; http://www.jcraft.com/jsch/LICENSE.txt; http://jotm.objectweb.org/bsd_license.html; http://www.w3.org/
Consortium/Legal/2002/copyright-software-20021231; http://www.slf4j.org/license.html; http://nanoxml.sourceforge.net/orig/copyright.html; http://www.json.org/
license.html; http://forge.ow2.org/projects/javaservice/, http://www.postgresql.org/about/licence.html, http://www.sqlite.org/copyright.html, http://www.tcl.tk/software/tcltk/
license.html, http://www.jaxen.org/faq.html, http://www.jdom.org/docs/faq.html, http://www.slf4j.org/license.html; http://www.iodbc.org/dataspace/iodbc/wiki/iODBC/
License; http://www.keplerproject.org/md5/license.html; http://www.toedter.com/en/jcalendar/license.html; http://www.edankert.com/bounce/index.html; http://www.net-
snmp.org/about/license.html; http://www.openmdx.org/#FAQ; http://www.php.net/license/3_01.txt; http://srp.stanford.edu/license.txt; http://www.schneier.com/
blowfish.html; http://www.jmock.org/license.html; http://xsom.java.net; http://benalman.com/about/license/; https://github.com/CreateJS/EaselJS/blob/master/src/easeljs/
display/Bitmap.js; http://www.h2database.com/html/license.html#summary; http://jsoncpp.sourceforge.net/LICENSE; http://jdbc.postgresql.org/license.html; http://
protobuf.googlecode.com/svn/trunk/src/google/protobuf/descriptor.proto; https://github.com/rantav/hector/blob/master/LICENSE; http://web.mit.edu/Kerberos/krb5-
current/doc/mitK5license.html; http://jibx.sourceforge.net/jibx-license.html; and https://github.com/lyokato/libgeohash/blob/master/LICENSE.
Este producto incluye software desarrollado por la Academic Free License (http://www.opensource.org/licenses/afl-3.0.php), la Common Development and Distribution
License (http://www.opensource.org/licenses/cddl1.php), la Common Public License (http://www.opensource.org/licenses/cpl1.0.php), la Sun Binary Code License
Agreement Supplemental License Terms, la BSD License (http://www.opensource.org/licenses/bsd-license.php), la nueva BSD License (http://opensource.org/licenses/
BSD-3-Clause), la MIT License (http://www.opensource.org/licenses/mit-license.php), la Artistic License (http://www.opensource.org/licenses/artistic-license-1.0) y la
Initial Developer’s Public License Version 1.0 (http://www.firebirdsql.org/en/initial-developer-s-public-license-version-1-0/).
Este producto incluye copyright de software © 2003-2006 Joe WaInes, 2006-2007 XStream Committers. Todos los derechos reservados. Los permisos y las
limitaciones relativos a este software están sujetos a los términos disponibles en la dirección http://xstream.codehaus.org/license.html. Este producto incluye software
desarrollado por Indiana University Extreme! Lab. Para obtener más información, visite http://www.extreme.indiana.edu/.
Este producto incluye software Copyright © 2013 Frank Balluffi y Markus Moeller. Todos los derechos reservados. Los permisos y las limitaciones relativas a este
software están sujetos a los términos de la licencia MIT.
Este Software está protegido por los números de patentes de Estados Unidos 5.794.246, 6.014.670, 6.016.501, 6.029.178, 6.032.158, 6.035.307, 6.044.374,
6.092.086, 6.208.990, 6.339.775, 6.640.226, 6.789.096, 6.823.373, 6.850.947, 6.895.471, 7.117.215, 7.162.643, 7.243.110, 7.254.590, 7.281.001, 7.421.458,
7.496.588, 7.523.121, 7.584.422, 7.676.516, 7.720.842, 7.721.270, 7.774.791, 8.065.266, 8.150.803, 8.166.048, 8.166.071, 8.200.622, 8.224.873, 8.271.477,
8.327.419, 8.386.435, 8.392.460, 8.453.159, 8.458.230 y RE44.478, patentes internacionales y otras patentes pendientes.
EXENCIÓN DE RESPONSABILIDAD: Informatica Corporation proporciona esta documentación "tal cual" sin garantía de ningún tipo, ya sea expresa o implícita,
incluidas, entre otras, las garantías implícitas de no incumplimiento, de adecuación para un propósito determinado y de validez para el comercio. Informatica
Corporation no garantiza que este software o esta documentación estén libres de errores. La información proporcionada en este software o en esta documentación
puede contener imprecisiones técnicas o errores tipográficos. La información de este software y esta documentación está sujeta a cambios en cualquier momento sin
previo aviso.
AVISOS
Este producto de Informatica (el “Software”) incluye ciertos controladores (los “Controladores DataDirect”) de DataDirect Technologies, una empresa operativa de
Progress Software Corporation (“DataDirect”) que están sujetos a los términos y condiciones siguientes:
1. LOS CONTROLADORES DATADIRECT SE PROPORCIONAN "TAL CUAL" SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPRESA O IMPLÍCITA,
INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE NO INCUMPLIMIENTO, DE ADECUACIÓN PARA UN PROPÓSITO DETERMINADO Y DE
VALIDEZ PARA EL COMERCIO.
2. EN NINGÚN CASO DATADIRECT NI SUS PROVEEDORES DE TERCEROS SERÁN RESPONSABLES ANTE EL USUARIO FINAL POR NINGÚN DAÑO
DIRECTO, INDIRECTO, FORTUITO, ESPECIAL, CONSECUENTE, NI DE NINGÚN OTRO TIPO, RESULTANTE DEL USO DE LOS CONTROLADORES
ODBC, INDEPENDIENTEMENTE DE SI SE HA AVISADO O NO DE LOS POSIBLES DAÑOS POR ADELANTADO. ESTAS LIMITACIONES SE APLICAN A
TODAS LAS DEMANDAS JUDICIALES, INCLUIDAS, ENTRE OTRAS, AQUELLAS POR INCUMPLIMIENTO DE CONTRATO, INCUMPLIMIENTO DE LA
GARANTÍA, NEGLIGENCIA, RESPONSABILIDAD ESTRICTA, TERGIVERSACIÓN Y OTROS AGRAVIOS.
Tabla de contenido i
Instalar el Fileset bos.adt.debug. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Extraer los archivos del programa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Ejecutar la herramienta Pre-Installation System Check Tool (i9Pi). . . . . . . . . . . . . . . . . . . 12
Tareas previas a la instalación de los servicios de Informatica en Windows. . . . . . . . . . . . . . . . 15
Comprobar los requisitos mínimos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Revise las variables del entorno. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Comprobar la disponibilidad del puerto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Crear una cuenta de usuario del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Configurar un archivo de almacén de claves. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Extraer los archivos del programa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Ejecutar la herramienta Pre-Installation System Check Tool (i9Pi). . . . . . . . . . . . . . . . . . . 19
Antes de crear el dominio de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Comprobar los requisitos de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Configurar el repositorio de configuración del dominio Base de datos. . . . . . . . . . . . . . . . . 23
Antes de configurar la autenticación Kerberos en el dominio de Informatica. . . . . . . . . . . . . . . . 27
Comprobar la información del servidor de autenticación Kerberos. . . . . . . . . . . . . . . . . . . 27
Registrar el dominio de Informatica y la información del nodo. . . . . . . . . . . . . . . . . . . . . . 28
Comprobar el archivo de configuración de Kerberos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Ejecutar la utilidad Kerberos SPN Format Generator de Informatica. . . . . . . . . . . . . . . . . . 29
iiTabla de contenido
Comprobar los requisitos del sistema para los servicios del dominio y de las aplicaciones. . . . . . . 87
Comprobar la instalación de plataformas de 32 bits y de 64 bits. . . . . . . . . . . . . . . . . . . . . . . . 88
Instalar el software cliente de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Variables de entorno cliente de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Compruebe los requisitos de software de otros fabricantes. . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Informatica Administrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
SAP Java Connector 3.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Comprobar la configuración del archivo host en UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Configuración de las propiedades del servicio de administración de contenido. . . . . . . . . . . . . . 91
Establecer privilegios y funciones para los datos de tabla de referencia. . . . . . . . . . . . . . . . . . . 92
Comprobar que hay un servidor con pantalla de gráficos disponible. . . . . . . . . . . . . . . . . . . . . 92
Crear los nombres principales de servicio y los archivos de tabla de claves de los servicios de
Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
ivTabla de contenido
Conectividad del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Data Explorer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Conectividad del repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Conectividad nativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Conectividad ODBC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conectividad JDBC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Tabla de contenido v
Apéndice A: Cómo conectarse a bases de datos desde Windows . . . . . . . . . . . . 152
Información general sobre la conexión con bases de datos desde Windows. . . . . . . . . . . . . . . 152
Cómo conectar con una base de datos IBM DB2 universal desde Windows. . . . . . . . . . . . . . . 153
Configuración de la conectividad nativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Cómo conectar con Microsoft Access y Microsoft Excel desde Windows. . . . . . . . . . . . . . . . . 153
Cómo configurar la conectividad ODBC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Cómo conectar con una base de datos Microsoft SQL Server desde Windows. . . . . . . . . . . . . . 154
Configuración de la conectividad nativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Conexión con una base de datos Oracle desde Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Cómo configurar la conectividad nativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Cómo conectar con una base de datos ASE Sybase desde Windows. . . . . . . . . . . . . . . . . . . 156
Configuración de la conectividad nativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Cómo conectar con una base de datos Teradata desde Windows. . . . . . . . . . . . . . . . . . . . . . 157
Cómo configurar la conectividad ODBC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
viTabla de contenido
Después de instalar los servicios de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Antes de instalar los clientes de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Instalación de clientes de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Después de instalar los clientes de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Otra instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Documentación de Informatica
El sitio contiene información sobre productos, información del grupo de usuarios, boletines de noticias,
acceso al sistema de administración de casos de atención al cliente de Informatica (ATLAS), la biblioteca de
asistencia de Informatica, la base de conocimiento de Informatica, la documentación de productos de
Informatica y acceso a la comunidad de usuarios de Informatica.
Documentación de Informatica
El equipo de Documentación de Informatica se esfuerza al máximo para crear documentación precisa y útil.
Si le surgen preguntas o tiene comentarios o ideas relacionadas con esta documentación, póngase en
contacto con el equipo de Documentación de Informatica enviando un correo electrónico a
infa_documentation@informatica.com. Sus opiniones servirán para mejorar nuestra documentación. Por
favor, indíquenos si podemos ponernos en contacto con usted en relación a sus comentarios.
viii
Biblioteca de asistencia de Informatica
Como cliente de Informatica, puede acceder a la Biblioteca de asistencia de Informatica a través de la
dirección http://mysupport.informatica.com. La Biblioteca de asistencia es una recopilación de documentos
que le ayudarán a contar con más datos sobre los productos y las prestaciones de Informatica. Incluye
artículos y demostraciones interactivas que ofrecen soluciones a problemas comunes, comparan
prestaciones y conductas y le guían en la realización de tareas específicas del día a día.
Informatica Velocity
Puede acceder a Informatica Velocity en http://mysupport.informatica.com. Con un desarrollo que parte de la
experiencia real de cientos de proyectos de administración de datos, Informatica Velocity representa el
conocimiento conjunto de nuestros asesores, lo cuales han trabajado con organizaciones de todo el mundo
para planificar, desarrollar, implementar y mantener con éxito soluciones de administración de datos. Si tiene
alguna pregunta, comentario o idea acerca de Informatica Velocity, póngase en contacto con los Servicios
Profesionales de Informatica en ips@informatica.com.
El Soporte en línea requiere un nombre de usuario y una contraseña. Puede solicitar un nombre de usuario y
una contraseña en la dirección http://mysupport.informatica.com.
Prólogo ix
Los números de teléfono del servicio internacional de atención al cliente de Informatica están disponibles en
el sitio web de Informatica en
http://www.informatica.com/us/services-and-training/support-services/global-support-centers/.
xPrefacio
CAPÍTULO 1
Resumen de la instalación
Este capítulo incluye los siguientes temas:
• Instalación de Informatica, 1
• Servicios de Informatica, 2
• Clientes de Informatica, 3
Instalación de Informatica
La plataforma de Informatica consta de un componente de servidor (servicios de Informatica) y uno o varios
componentes del cliente. Informatica proporciona programas de instalación por separado para instalar los
servicios de Informatica y los clientes.
Antes de instalar Informatica, revise los requisitos y las tareas previas a la instalación para los productos que
ha adquirido. Compruebe que el equipo donde se instala Informatica cumple con los requisitos para todos los
productos. La mayoría de los pasos del proceso de instalación son comunes a todos los productos de
Informatica. Sólo es necesario realizar estos pasos una vez.
Instale la plataforma de Informatica una vez en cada equipo que desea utilizar como nodo en el dominio de
Informatica. Compruebe que tiene todas las licencias necesarias para los productos que desea utilizar.
Después de instalar la plataforma de Informatica, revise las tareas posteriores a la instalación para su
producto. Realice las tareas de configuración para todos los productos que desea utilizar. La mayoría de las
tareas de configuración son comunes a todos los productos de Informatica. Sólo es necesario realizar las
tareas comunes una vez.
1
Tareas de instalación
Para instalar Data Explorer, realice las siguientes tareas:
1. Realice las tareas previas a la instalación. Realice las tareas previas a la instalación para asegurarse de
que puede ejecutar correctamente los programas de instalación y crear y ejecutar los servicios en el
dominio.
2. Instale los servicios de Informatica. Utilice el programa de instalación del servidor para instalar los
servicios de Informatica en uno o más equipos con Windows o UNIX. Cree un nodo y configure el
dominio. Especifique la base de datos para almacenar el repositorio de configuración del dominio.
3. Instale el cliente de Informatica. Use el programa de instalación del cliente para instalar el Informatica
Developer. Puede instalar el Informatica Developer en uno o más equipos de Windows.
4. Realice las tareas de configuración posteriores a la instalación. Prepare las bases de datos y las
cuentas de usuario de los repositorios utilizados en Data Explorer. Configure el equipo para asegurarse
de que puede ejecutar los servicios y los componentes del dominio.
Después de realizar los procesos de instalación y configuración, inicie sesión en Informatica Administrator y
cree e inicie los siguientes servicios en el orden especificado:
Nota: Si instala el producto de Informatica en más de un equipo, complete la primera instalación siguiendo
las instrucciones detalladas que se explican en esta guía. Puede utilizar la lista de comprobación de
instalación del apéndice para realizar las siguientes instalaciones.
Servicios de Informatica
El dominio de Informatica es la unidad administrativa para el entorno de Informatica. El dominio de es una
colección de nodos que representan los equipos en los que se ejecutan los servicios de aplicaciones. Cada
nodo ejecuta un administrador de servicios que administra las operaciones y los servicios del dominio. Utilice
Informatica Administrator para administrar el dominio de Informatica.
El pograma de instalación del servidor se puede ejecutar varias veces para instalar los servicios de
Informatica en más de un equipo.
Si realiza la instalación en un equipo individual, cree un dominio y un nodo en dicho equipo. Si realiza la
instalación en varios equipos, puede crear varios dominios con uno o varios nodos en cada dominio, o bien
puede crear un dominio para todos los nodos.
Si realiza la instalación en varios equipos, debe crear un dominio y un nodo de Informatica la primera vez
que instala los servicios de Informatica. Si realiza la instalación en otro equipo, puede crear otro dominio o
puede crear un nodo y unir el dominio actual.
En Windows, los servicios de Informatica se pueden instalar en modo gráfico o en modo silencioso, mientras
que en UNIX se puede hacer en modo silencioso o en modo de consola. El proceso de instalación crea un
servicio llamado Informatica que se ejecuta como servicio en Windows y como demonio en UNIX. Al iniciar el
servicio de Informatica, se inicia el administrador de servicios, que administra todas las operaciones del
dominio.
Clientes de Informatica
Los clientes de Informatica se componen de aplicaciones cliente y aplicaciones web que se usan para
acceder a los servicios del dominio. En Windows, los clientes de Informatica se pueden instalar en modo
gráfico o en modo silencioso.
• Informatica Developer. Developer Tool es una aplicación cliente que se utiliza para crear y ejecutar
asignaciones, objetos de datos y bases de datos virtuales. Los objetos creados en las herramientas del
desarrollador se almacenan en un repositorio de modelos y un servicio de integración de datos los
ejecuta. Utilice el programa de instalación del cliente para instalar las herramientas del desarrollador. La
instalación de las herramientas del desarrollador también incluyen la instalación del cliente de Data
Transformation.
La instalación del cliente de transformación de datos incluye la instalación de Data Transformation Studio,
procesadores de documentos, Eclipse, así como una copia local de Data Transformation Engine y el
repositorio. Data Transformation Studio es un entorno basado en Eclipse que se utiliza para diseñar y
configurar las transformaciones. Data Transformation Engine convierte los archivos de entrada en
archivos de salida, mientras que el repositorio almacena los archivos para los servicios de transformación
que Engine utiliza. Si ya tiene una instalación de Eclipse, puede instalar el cliente de Data Transformation
para utilizar la aplicación existente. También puede instalar Data Transformation Studio como aplicación
independiente. Para obtener más información sobre la transformación de datos, consulte la
documentación de Data Transformation.
• Informatica Analyst. La herramienta Analyst es una aplicación web que puede utilizar para llevar a cabo
tareas de calidad de datos y de integración de datos tales como crear perfiles, tarjetas de puntuación y
especificaciones de asignación. Los objetos creados en Analyst Tool se almacenan en un repositorio de
modelos y el servicio de integración de datos los ejecuta. Utilice un navegador web para iniciar sesión en
Analyst Tool.
Clientes de Informatica 3
CAPÍTULO 2
Antes de empezar
Este capítulo incluye los siguientes temas:
Clave de licencia
Antes de instalar el software, compruebe que tiene la clave de licencia disponible. La clave de licencia se
puede obtener de las siguientes formas:
• DVD de instalación. Si recibe los archivos de instalación de Informatica en un DVD, el archivo con la
clave de licencia se incluye en el CD de la clave de licencia de Informatica.
• Descarga FTP. Si descarga los archivos de instalación de Informatica del sitio de descarga electrónica de
software (ESD) de Informatica, la clave de licencia se encuentra en un mensaje de correo electrónico de
Informatica. Copie el archivo con la clave de licencia en un directorio al que pueda acceder la cuenta del
usuario que instala el producto.
Póngase en contacto con el servicio de atención al cliente de Informatica si no tiene una clave de licencia.
4
Clave de licencia incremental
Póngase en contacto con atención al cliente de Informatica si tiene una clave de licencia incremental y
desea crear un dominio.
En la siguiente tabla se enumeran los archivos o directorios a los que debe realizar una copia de seguridad:
Repositorio <INSTALL_DIR>/DataTransformation/ServiceDB
Directorio de <INSTALL_DIR>/DataTransformation/autoInclude/user
componentes
globales
personalizados
(archivos TGP)
Directorio de <INSTALL_DIR>/DataTransformation/externLibs/user
componentes
globales
personalizados
(archivos DLL y JAR)
Archivo de <INSTALL_DIR>/DataTransformation/CMConfig.xml
configuración
Archivos de <INSTALL_DIR>/DataTransformation/Libraries
biblioteca
Archivos de com.informatica.libeditor.BicLookup_<version>.jar
biblioteca SWIFT
Archivos de - com.informatica.libeditor.propertypages_<versión>.jar
biblioteca FpML o - com.informatica.libeditor_xsd_<versión>.jar
SEPA
Si tiene Data Transformation 9.0.1 o una versión anterior instaladas, debe desinstalarla antes de instalar la
versión actual.
1. Cierre todas las aplicaciones que utilizan los servicios de Data Transformation.
2. Si va a desinstalar la versión 9.x, desinstale todas las bibliotecas.
3. Para ejecutar el programa de desinstalación, en el panel de control de Windows, seleccione Añadir o
quitar programas o Programas y características, en función de la versión del sistema operativo
Windows y, a continuación, seleccione la opción para eliminar Data Transformation.
Se abrirá la ventana de Desinstalación.
4. Haga clic en Desinstalar.
El sistema le pedirá que cierre todos los servicios.
5. Haga clic en Continuar.
Los archivos de Data Transformation se eliminan del equipo, se realiza una copia de seguridad de los
archivos esenciales personalizados por el cliente en el directorio <INSTALL_DIR>/
DataTransformation_<VERSION>_Backup y el sistema muestra el siguiente mensaje:
La desinstalación se ha completado.
Nota: No hay ningún archivo de registro que contenga los detalles de la operación de desinstalación.
6. Haga clic en Hecho.
7. Cuando la desinstalación se haya completado, mueva el directorio <INSTALL_DIR>/
DataTransformation_<VERSION>_Backup y, a continuación, elimine el directorio de instalación y todos
los archivos restantes.
Al instalar los servicios de Informatica, se crea un repositorio de configuración del dominio en una base de
datos relacional para almacenar los metadatos de dominio y las cuentas de usuario. Antes de ejecutar el
programa de instalación, configure la base de datos del repositorio de configuración del dominio.
Puede configurar el dominio de Informatica para que utilice la autenticación de red Kerberos a la hora de
autenticar los usuarios, los servicios y los nodos de una red. Antes de ejecutar el programa de instalación,
compruebe la información necesaria para configurar la autenticación Kerberos en el dominio.
7
Comprobar los requisitos mínimos del sistema
Compruebe que el equipo cumple con los requisitos mínimos del sistema para instalar el componente del
servidor de Informatica.
Para obtener más información sobre los requisitos del producto y las plataformas compatibles, consulte la
tabla de disponibilidad del producto en el portal MySupport de Informatica:
https://mysupport.informatica.com/community/my-support/product-availability-matrices
En la siguiente tabla se indican los requisitos mínimos de espacio en disco y memoria para instalar el
componente del servidor de Informatica:
4 GB 8 GB
La siguiente tabla muestra los requisitos de espacio temporal en disco durante la instalación:
Programa de instalación 1 GB
Servicios de Informatica 2 GB
Variable Descripción
Puede especificar los números de puerto que se utilizan para los componentes y el intervalo de números de
puerto que se utilizarán para los servicios de la aplicación. O puede utilizar los números de puerto
predeterminados proporcionados por el programa de instalación. Compruebe que los números de puerto
están disponibles en los equipos donde instala los servicios de Informatica.
Puerto del dominio Número de puerto del nodo creado durante la instalación. El valor predeterminado
es 6005.
Puerto del administrador Número de puerto utilizado por el administrador de servicio en el nodo. El
de servicio administrador de servicio detecta las solicitudes de conexión entrantes en este
puerto. Las aplicaciones cliente utilizan este puerto para comunicarse con los
servicios en el dominio. Este es el puerto que utilizan los programas de la línea de
comandos de Informatica para comunicarse con el dominio. Este es también el
puerto para el controlador JDBC/ODBC del servicio de datos SQL. El valor
predeterminado es 6006.
Puerto de cierre del Número de puerto que controla el apagado del servidor para el administrador de
administrador de servicio del dominio. El administrador de servicio detecta los comandos de apagado
servicios en este puerto. El valor predeterminado es 6007.
Puerto de Informatica Número de puerto utilizado por Informatica Administrator. El valor predeterminado
Administrator es 6008.
Puerto de apagado de Número de puerto que controla el apagado del administrador de Informatica
Informatica Administrator Administrator. Informatica Administrator detecta los comandos de apagado en este
puerto. El valor predeterminado es 6009.
Intervalo de puertos para Intervalo de números de puerto que pueden ser asignados a los procesos de
los servicios de aplicación servicio de aplicaciones que se ejecutan en este nodo. Cuando se crea un servicio
de aplicaciones en el dominio, el administrador de servicio asigna el primer puerto
disponible en este intervalo para el proceso de servicio. Como mínimo, el número
de puertos en el intervalo debe ser al menos el doble del número de procesos de
servicios de aplicación que se ejecutarán en el nodo. El valor predeterminado es de
6013 a 6113.
• El número de puerto especificado para el dominio y para cada componente del dominio debe ser único.
• El número de puerto del dominio y de los componentes del dominio no puede estar dentro del intervalo de
los números de puerto que especifique para los procesos del servicio de aplicaciones.
• El número más alto en el intervalo de números de puerto que especifique para los procesos de servicios
de aplicación debe ser al menos tres números mayor que el número de puerto más bajo. Por ejemplo, si
el número de puerto mínimo del intervalo es 6400, el número de puerto máximo debe ser de al menos
6403.
• Los números de puerto que especifique no pueden ser inferiores a 1025 ni superiores a 65535.
Compruebe que la cuenta de usuario que utiliza para instalar Informatica tenga permisos de escritura en el
directorio de instalación.
Puede utilizar la utilidad keytool para generar un archivo de almacén de claves para guardar las claves y
certificados SSL para una conexión segura. Keytool es una utilidad de administración de claves y
certificados para generar y administrar claves y certificados SSL. Las claves y los certificados se almacenan
en un archivo de almacén de claves. Puede utilizar un certificado autofirmado o firmado por una autoridad de
certificación (CA). Para utilizar un certificado firmado por una CA, utilice keytool para generar una solicitud
de firma de certificado (CSR) y solicitar un certificado de identidad digital de una CA.
• %JAVA_HOME%\jre\bin
Nota: Después de la instalación, también puede configurar una conexión segura cuando se crea un servicio
del analista en el dominio. Utilice Informatica Administrator para especificar los archivos de almacén de
claves para el servicio.
Los procesos del servicio de Informatica pueden utilizar un gran número de archivos. Defina el límite del
descriptor de archivo por proceso en 16.000 o más. El límite recomendado es 32.000 descriptores de archivo
por proceso.
Shell de Bash
ulimit -a
http://www.ibm.com/developerworks/java/jdk/aix/service.html#java7
Los productos de Informatica están certificados con una versión determinada de JDK. Para determinar qué
versión de JDK instalar, consulte la tabla de disponibilidad del producto. Si tiene problemas al instalar JDK,
póngase en contacto con el proveedor de JDK.
El software que se puede descargar desde los enlaces pertenece a otros fabricantes, no a Informatica
Corporation. Los enlaces de descarga están sujetos a cambios y pueden contener errores u omisiones.
Informatica no asume ningún tipo de responsabilidad respecto a los vínculos y/o el software; rechaza toda
garantía, ya sea expresa o implícita, incluidas, entre otras, las garantías implícitas de comercialización,
adecuación para un propósito particular, titularidad y cumplimiento; y rechaza toda responsabilidad
relacionada con lo mencionado anteriormente.
Nota: JDK no se incluye con el programa de instalación del servidor de Informatica para AIX. JDK se incluye
con el programa de instalación del servidor de Informatica para todas las demás plataformas.
Utilice una utilidad tar nativa o GNU para extraer los archivos del programa de instalación en un directorio
del equipo.
Puede extraer los archivos del programa de instalación de las siguientes maneras:
• DVD de instalación. Descargue el archivo tar de Informatica desde el DVD de instalación a un directorio
del equipo y, a continuación, extraiga los archivos del programa de instalación, o bien, extraiga los
archivos del programa de instalación directamente desde el DVD a un directorio del equipo.
• Descarga FTP. Descargue el archivo tar de instalación de Informatica desde el sitio de descarga
electrónica de software (ESD) de Informatica a un directorio del equipo y, a continuación, extraiga los
archivos del programa de instalación.
Oracle
jdbc:Informatica:oracle://host_name:port_no;ServiceName=
Sybase
jdbc:Informatica:sybase://host_name:port_no;DatabaseName=
Compruebe que la cadena de conexión contiene los parámetros de conexión requeridos por su
sistema de base de datos.
• Para introducir la información de conexión mediante la información de URL de JDBC, especifique las
propiedades de la URL de JDBC.
La siguiente tabla describe la información relativa a la conexión:
Tipo de base de datos Tipo de base de datos del repositorio de configuración del dominio.
Seleccione uno de los siguientes tipos de base de datos:
- 1 - Oracle
- 2 - Microsoft SQL Server
- 3 - IBM DB2
- 4 - Sybase ASE
Nombre del servicio Nombre de servicio para las bases de datos de Oracle e IBM DB2, o nombre
de la base de datos de la base de datos para Microsoft SQL Server y Sybase ASE.
• Para conectarse a una base de datos segura, seleccione 1 para usar una cadena personalizada y
escriba la cadena de conexión.
Debe incluir los parámetros de seguridad, además de los parámetros de conexión.
Parámetro Descripción
HostNameInCertificate Opcional. El nombre de host del equipo que aloja la base de datos segura.
Si especifica un nombre de host, Informatica valida el nombre de host
incluido en la cadena de conexión con el nombre de host del certificado
SSL.
Si el cifrado y la validación SSL están habilitados y esta propiedad no se
ha especificado, el controlador utilizará el nombre del servidor especificado
en la URL de conexión o en el origen de datos de la conexión para validar
el certificado.
Nota: Si la comprobación de la herramienta Pre-Installation System Check Tool (i9Pi) de Informatica finaliza
con errores de requisitos, puede continuar con la actualización o instalación de Informatica. Sin embargo,
Informatica recomienda encarecidamente resolver los requisitos incumplidos antes de continuar.
Para obtener más información sobre los requisitos del producto y las plataformas compatibles, consulte la
tabla de disponibilidad del producto en el portal MySupport de Informatica:
https://mysupport.informatica.com/community/my-support/product-availability-matrices
En la siguiente tabla se indican los requisitos mínimos de espacio en disco y memoria para instalar el
componente del servidor de Informatica:
4 GB 6 GB
Programa de instalación 1 GB
Servicios de Informatica 2 GB
La siguiente tabla describe las variables del entorno que se revisan en Windows:
Variable Descripción
Puede especificar los números de puerto que se utilizan para los componentes y el intervalo de números de
puerto que se utilizarán para los servicios de la aplicación. O puede utilizar los números de puerto
predeterminados proporcionados por el programa de instalación. Compruebe que los números de puerto
están disponibles en los equipos donde instala los servicios de Informatica.
Puerto del dominio Número de puerto del nodo creado durante la instalación. El valor predeterminado
es 6005.
Puerto del administrador Número de puerto utilizado por el administrador de servicio en el nodo. El
de servicio administrador de servicio detecta las solicitudes de conexión entrantes en este
puerto. Las aplicaciones cliente utilizan este puerto para comunicarse con los
servicios en el dominio. Este es el puerto que utilizan los programas de la línea de
comandos de Informatica para comunicarse con el dominio. Este es también el
puerto para el controlador JDBC/ODBC del servicio de datos SQL. El valor
predeterminado es 6006.
Puerto de cierre del Número de puerto que controla el apagado del servidor para el administrador de
administrador de servicio del dominio. El administrador de servicio detecta los comandos de apagado
servicios en este puerto. El valor predeterminado es 6007.
Puerto de Informatica Número de puerto utilizado por Informatica Administrator. El valor predeterminado
Administrator es 6008.
Puerto de apagado de Número de puerto que controla el apagado del administrador de Informatica
Informatica Administrator Administrator. Informatica Administrator detecta los comandos de apagado en este
puerto. El valor predeterminado es 6009.
Intervalo de puertos para Intervalo de números de puerto que pueden ser asignados a los procesos de
los servicios de aplicación servicio de aplicaciones que se ejecutan en este nodo. Cuando se crea un servicio
de aplicaciones en el dominio, el administrador de servicio asigna el primer puerto
disponible en este intervalo para el proceso de servicio. Como mínimo, el número
de puertos en el intervalo debe ser al menos el doble del número de procesos de
servicios de aplicación que se ejecutarán en el nodo. El valor predeterminado es de
6013 a 6113.
• El número de puerto especificado para el dominio y para cada componente del dominio debe ser único.
• El número de puerto del dominio y de los componentes del dominio no puede estar dentro del intervalo de
los números de puerto que especifique para los procesos del servicio de aplicaciones.
• El número más alto en el intervalo de números de puerto que especifique para los procesos de servicios
de aplicación debe ser al menos tres números mayor que el número de puerto más bajo. Por ejemplo, si
el número de puerto mínimo del intervalo es 6400, el número de puerto máximo debe ser de al menos
6403.
• Los números de puerto que especifique no pueden ser inferiores a 1025 ni superiores a 65535.
Puede instalar Informatica con la cuenta de usuario con la que haya iniciado sesión y ejecutarla utilizando
otra cuenta de usuario. Puede crear una cuenta local o una cuenta de dominio para instalar Informatica o
ejecutar el servicio de Informatica para Windows.
Nota: Para acceder a un repositorio en Microsoft SQL Server que utiliza una conexión de confianza, cree
una cuenta de dominio.
Las cuentas de usuario requieren los siguientes permisos para ejecutar el programa de instalación o para
ejecutar el servicio de Informatica de Windows:
• Cuenta de usuario que ha iniciado sesión. La cuenta de usuario debe pertenecer al grupo de
administradores y tener permiso para Conectarse como un servicio. Inicie sesión con esta cuenta de
usuario antes de instalar Informatica.
Puede utilizar la utilidad keytool para generar un archivo de almacén de claves para guardar las claves y
certificados SSL para una conexión segura. Keytool es una utilidad de administración de claves y
certificados para generar y administrar claves y certificados SSL. Las claves y los certificados se almacenan
en un archivo de almacén de claves. Puede utilizar un certificado autofirmado o firmado por una autoridad de
certificación (CA). Para utilizar un certificado firmado por una CA, utilice keytool para generar una solicitud
de firma de certificado (CSR) y solicitar un certificado de identidad digital de una CA.
• %JAVA_HOME%\jre\bin
• InformaticaInstallDir\java\bin
Si desea más información sobre el uso de keytool, consulte la documentación en el siguiente sitio web:
http://docs.oracle.com/javase/6/docs/technotes/tools/windows/keytool.html.
Nota: Después de la instalación, también puede configurar una conexión segura cuando se crea un servicio
del analista en el dominio. Utilice Informatica Administrator para especificar los archivos de almacén de
claves para el servicio.
Utilice una utilidad de archivo comprimido para extraer los archivos del programa de instalación en un
directorio del equipo. Compruebe que la versión de la utilidad de archivo comprimido sea compatible con la
versión del sistema operativo Windows. Cuando descomprima el archivo, compruebe que la utilidad de
archivo comprimido también extrae las carpetas vacías.
Puede extraer los archivos del programa de instalación de las siguientes maneras:
• DVD de instalación. Descargue el archivo ZIP de Informatica desde el DVD de instalación a un directorio
del equipo y, a continuación, extraiga los archivos del programa de instalación, o bien, extraiga los
archivos del programa de instalación directamente desde el DVD a un directorio del equipo. Si descarga
el archivo ZIP a un directorio del equipo, compruebe que la longitud de la ruta de acceso completa del
directorio de instalación, incluyendo el nombre del archivo ZIP, tenga 60 caracteres o menos.
• Descarga FTP. Descargue el archivo ZIP de instalación de Informatica desde el sitio de descarga
electrónica de software (ESD) de Informatica a un directorio del equipo y, a continuación, extraiga los
archivos del programa de instalación.
Tipo de base de datos Base de datos del repositorio de configuración del dominio. Seleccione Oracle,
IBM DB2, Microsoft SQL Server o Sybase ASE.
Se debe poder acceder al repositorio de configuración del dominio desde todos los nodos de la puerta
de enlace del dominio.
Propiedad Descripción
Nombre del servicio de la Nombre de servicio para las bases de datos de Oracle e IBM DB2, o
base de datos nombre de la base de datos para Microsoft SQL Server y Sybase ASE.
Oracle
jdbc:Informatica:oracle://host_name:port_no;ServiceName=
Sybase
jdbc:Informatica:sybase://host_name:port_no;DatabaseName=
Compruebe que la cadena de conexión contiene los parámetros de conexión requeridos por su
sistema de base de datos.
• Para conectarse a una base de datos segura, seleccione Cadena de conexión de JDBC
personalizada y escriba la cadena de conexión.
Debe incluir los parámetros de seguridad, además de los parámetros de conexión.
Parámetro Descripción
HostNameInCertificate Opcional. El nombre de host del equipo que aloja la base de datos segura.
Si especifica un nombre de host, Informatica valida el nombre de host
incluido en la cadena de conexión con el nombre de host del certificado
SSL.
Si el cifrado y la validación SSL están habilitados y esta propiedad no se
ha especificado, el controlador utilizará el nombre del servidor especificado
en la URL de conexión o en el origen de datos de la conexión para validar
el certificado.
13. Haga clic en Probar conexión para comprobar que puede conectarse a la base de datos y, a
continuación, haga clic en Aceptar para continuar.
14. Haga clic en Siguiente para iniciar la comprobación del sistema.
La herramienta comprueba la configuración del disco duro, la disponibilidad de los puertos y la
configuración de la base de datos. Cuando la comprobación del sistema haya finalizado, se abrirá la
página Resumen de la comprobación del sistema, donde se muestran los resultados de la
comprobación del sistema.
15. Analice los resultados de la comprobación del sistema.
Cada requisito aparece junto con uno de los siguientes estados de comprobación:
• [Pass]: el requisito cumple con los criterios para la instalación o actualización de Informatica.
• [Fail]: el requisito no cumple con los criterios para la instalación o actualización de Informatica.
Solucione el problema antes de continuar con la instalación o actualización.
• [Information]: compruebe la información y realice todas las tareas adicionales tal y como se indica en
los detalles.
Los resultados de la comprobación del sistema se guardarán en el siguiente archivo: .../Server/
I9PI/I9PI/en/i9Pi_summary.txt
Nota: Si la comprobación de la herramienta Pre-Installation System Check Tool (i9Pi) de Informatica finaliza
con errores de requisitos, puede continuar con la actualización o instalación de Informatica. Sin embargo,
Informatica recomienda encarecidamente resolver los requisitos incumplidos antes de continuar.
Antes de instalar los servicios de Informatica, realice las tareas de configuración de bases de datos
siguientes:
Debe configurar la base de datos para un repositorio antes de crear el servicio de aplicaciones en el
dominio. Especifique la información de conexión de la base de datos cuando cree el servicio.
Repositorio de El repositorio de configuración del dominio es compatible con los siguientes tipos de
configuración del base de datos:
dominio de - IBM DB2 UDB
Informatica - Microsoft SQL Server
- Oracle
- Sybase ASE
Permita 200 MB de espacio en disco. Configure el esquema de la base de datos antes
de iniciar el proceso de instalación.
Base de datos de Configure la base de datos si habilita el almacenamiento en memoria caché de objeto de
memoria caché de datos.
objeto de datos La base de datos de memoria caché de objeto de datos es compatible con los siguientes
tipos de base de datos:
- IBM DB2 UDB
- Microsoft SQL Server
- Oracle
Permita 200 MB de espacio en disco. Asigne más espacio en función de la cantidad de
datos que desea almacenar en la memoria caché. Cree un objeto de conexión para la
base de datos de memoria caché de objeto de datos y asócielo con un servicio de
integración de datos.
Repositorio de El repositorio de modelos es compatible con los siguientes tipos de base de datos:
modelos - IBM DB2 UDB
- Microsoft SQL Server
- Oracle
Permita 3 GB de espacio en disco para DB2. Permita 200 MB de espacio en disco para
todos los otros tipos de base de datos. Asigne más espacio en función de la cantidad de
metadatos que desea almacenar. Configure la base de datos antes de crear el servicio
de repositorio de modelos.
Almacén de creación El almacén de creación de perfiles es compatible con los siguientes tipos de base de
de perfiles datos:
- IBM DB2 UDB
- Microsoft SQL Server
- Oracle
Permita 10 GB de espacio en disco. Configure la base de datos antes de crear el
servicio de integración de datos.
Almacén de datos de El almacén de datos de referencia es compatible con los siguientes tipos de base de
referencia datos:
- IBM DB2 UDB
- Microsoft SQL Server
- Oracle
Permita 200 MB de espacio en disco. Configure la base de datos antes de crear el
servicio de administración de contenido.
Use las siguientes reglas y directrices a la hora de configurar la base de datos de configuración del dominio
y la cuentas del usuario:
• La base de datos debe ser accesible por todos los nodos de puerta de enlace en el dominio de
Informatica.
• Para evitar que errores de base de datos en el repositorio de configuración del dominio afecten a otros
repositorios del dominio, cree el repositorio de configuración del dominio en otro esquema de base de
datos con una cuenta de usuario de base de datos distinta.
• Si crea más de un dominio, cada repositorio de configuración del dominio debe tener una cuenta de
usuario diferente.
Para más información sobre la configuración de la base de datos, consulte la documentación de su sistema
de base de datos.
• Si el repositorio está en una base de datos IBM DB2 9.7, compruebe que está instalado el Fix Pack 7 de
la versión 9.7 de IBM DB2 o uno posterior.
• En la instancia de IBM DB2 donde haya creado la base de datos, establezca los siguientes parámetros en
ON:
- DB2_SKIPINSERTED
- DB2_EVALUNCOMMITTED
- DB2_SKIPDELETED
- AUTO_RUNSTATS
• En la base de datos, establezca los parámetros de configuración.
La siguiente tabla muestra los parámetros de configuración que debe establecer:
Parámetro Valor
applheapsz 8192
appl_ctl_heap_sz 8192
Sólo para IBM DB2 9.5.
logfilsiz 8000
maxlocks 98
locklist 50000
auto_stmt_stats ON
• Configure el tamaño de página del servidor de base de datos en 16 K o más. Debe establecer el tamaño
de página en 16 K, ya que es una configuración que sólo se realiza una vez y no puede cambiarse
posteriormente.
• Establezca la configuración de bloqueo de la base de datos para usar el bloqueo a nivel de filas.
El script de inicio de sesión se ejecuta cada vez que el usuario inicia una sesión en la instancia de Sybase.
El procedimiento almacenado establece el parámetro a nivel de sesión. El procedimiento de sistema
sp_modifylogin actualiza "user_name" con el procedimiento almacenado como su "script de inicio de sesión".
El usuario debe tener permiso para invocar el procedimiento almacenado.
• Compruebe que el usuario de la base de datos tiene los privilegios CREATE DEFAULT, CREATE
PROCEDURE, CREATE RULE, CREATE TABLE y CREATE VIEW.
• Establezca la configuración de la base de datos para los valores de referencia recomendados.
La siguiente tabla muestra los parámetros de configuración de la memoria de la base de datos que debe
establecer:
Ajuste los valores recomendados anteriormente según las operaciones que se realicen en la base de
datos.
Antes de configurar la autenticación Kerberos del dominio, realice las siguientes tareas:
Utilice la siguiente tabla para verificar y registrar la información del servidor de autenticación Kerberos:
Utilice la siguiente tabla para registrar el dominio y la información del nodo que necesita:
Es posible que tenga que solicitar al administrador de Kerberos que modifique el archivo de configuración de
Kerberos o que le envíe de una copia del archivo.
Propiedad Valor
forward true
forwardable true
[realms]
AFNIKRB.AFNIDEV.COM = {
admin_server = SMPL8KERDC01.AFNIKRB.AFNIDEV.COM
kdc = SMPL8KERDC01.AFNIKRB.AFNIDEV.COM
}
[domain_realm]
afnikrb.afnidev.com = AFNIKRB.AFNIDEV.COM
.afnikrb.afnidev.com = AFNIKRB.AFNIDEV.COM
Para obtener más información sobre el archivo de configuración de Kerberos, consulte la documentación de
autenticación red Kerberos.
Si ejecuta el dominio de Informatica con autenticación Kerberos, debe asociar los archivos de nombres
principales de servicio (SPN) y tablas de claves de Kerberos con los nodos y servicios del dominio.
Informatica requiere que el archivo SPN y de tabla de claves tenga un formato determinado. Un nodo SPN
del dominio de Informatica incluye los nombres de dominio y de nodo. Un servicio SPN incluye los nombres
de dominio, de nodo y de servicio.
Un nodo de puerta de enlace requiere un SPN y un archivo de tabla de claves para el nodo y para
Informatica Administrator y un proceso de HTTP asociado. Un nodo de trabajo requiere un SPN y un archivo
de tabla claves para el nodo, pero no requiere un SPN o un archivo de tabla claves para Informatica
Administrator o para un proceso de HTTP.
Nombre del dominio Nombre del dominio. El nombre no debe superar los 128 caracteres y debe ser
ASCII de 7 bits. No puede contener espacios ni los siguientes caracteres: ` % *
+;"?,<>\/
Nombre del dominio de Nombre del dominio Kerberos al que pertenece el servicio del dominio de
servicio Informatica.
Nombre de host del Nombre de host del equipo en el que crear el nodo. Si el equipo tiene un nombre
nodo de red único, utilice el nombre de host predeterminado. Si el equipo tiene varios
nombres de red, puede utilizar un nombre alternativo.
Servicio en el nodo Opcional. Nombre de un servicio que se ejecutará en el nodo. Puede especificar
varios servicios para un nodo. Los servicios se muestran inmediatamente por
debajo del nodo en el que se ejecutan.
Se debe poder acceder al repositorio de configuración del dominio desde todos los nodos de la puerta
de enlace del dominio.
9. Para generar un SPN y el archivo de tabla de claves para un nodo, haga clic en +nodo y especifique el
nombre de nodo y el nombre de host.
Para quitar un nodo de la lista, haga clic en -nodo. Informatica SPN Format Generator elimina de la lista
el nodo y los servicios del nodo.
10. Para generar un SPN y el archivo de tabla de claves nombre para un servicio, haga clic en +servicio y
especifique el nombre del servicio.
Para quitar un servicio de la lista, deje el campo Nombre del servicio vacío.
Instalación de servicios de
Informatica
Este capítulo incluye los siguientes temas:
Complete las tareas previas a la instalación para preparar la instalación. Los servicios de Informatica se
pueden instalar en varios equipos. Después de la instalación, utilice Informatica Administrator para iniciar
sesión en el dominio con el fin de crear y configurar los servicios de aplicación.
Si va a instalar en varios equipos, puede crear varios dominios. Si crea un dominio, el nodo del equipo en el
que lo instale se convierte en un nodo de puerta de enlace en el dominio. Puede seleccionar la opción
Habilitar comunicación segura para configurar una comunicación segura entre los servicios dentro del
dominio.
Al instalar los servicios de Informatica, se crea un nodo en el equipo. Puede crear un dominio y añadir el
nodo al dominio. Si no se crea un dominio, puede unir el nodo a otro dominio.
Si une un dominio, puede configurar el nodo que cree como un nodo de puerta de enlace. Cuando cree un
nodo de puerta de enlace, puede seleccionar habilitar una conexión HTTPS segura con Informatica
Administrator.
31
Herramientas System Check Tool (i9Pi) y SPN Format Generator
Informatica proporciona las utilidades necesarias para facilitar el proceso de instalación de los servicios de
Informatica. Utilice el programa de instalación de Informatica para ejecutar las utilidades. Debe ejecutar el
programa de instalación por separado para cada utilidad.
Cuando ejecuta la herramienta Pre-Installation System Check Tool (i9Pi) antes de realizar la instalación, el
programa de instalación establece los valores para determinados campos, tales como la conexión de base
de datos y números de puerto del dominio, según la información introducida durante la comprobación del
sistema.
Si instala Informatica en la plataforma SUSE Linux Enterprise 11, realice la instalación en modo de consola o
en modo silencioso.
En Windows, si encuentra problemas para ejecutar el archivo install.bat del directorio raíz, ejecute el
siguiente archivo:
<InformaticaInstallationDir>/server/install.exe
Crear un dominio
Cree un dominio si está instalando por primera vez o si desea administrar los nodos en distintos dominios.
Propiedad Descripción
Nombre del dominio Nombre del dominio. El nombre no debe superar los 128 caracteres y debe
ser ASCII de 7 bits. El nombre no puede contener espacios ni los siguientes
caracteres: ` % * + ; " ? , < > \ /
Nombre de host del nodo Nombre de host completo del equipo en el que se va a crear el nodo. Si el
equipo tiene un nombre de red único, utilice el nombre de host
predeterminado. El nombre de host del nodo no puede contener el carácter de
subrayado (_).
Si el equipo tiene varios nombres de red, puede modificar el nombre de host
predeterminado para que utilice un nombre de red alternativo. Si el equipo
tiene un nombre de red único, utilice el nombre de host predeterminado.
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del dominio de Nombre del dominio Kerberos al que pertenecen los servicios del dominio de
servicio Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Nombre de dominio del Nombre del dominio Kerberos al que pertenecen los usuarios del dominio de
usuario Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Directorio de keytab Directorio donde están almacenados todos los archivos keytab del dominio de
Informatica. El nombre de un archivo keytab en el dominio de Informatica
debe seguir un formato definido por Informatica.
Nota: Si configura el dominio para que ejecute la autenticación Kerberos, el dominio y el nombre de
nodo y el nombre de host del nodo deberán coincidir con los nombres especificados al ejecutar
Informatica Kerberos SPN Format Generator para generar los SPN y los nombres de archivos de tabla
de claves. Si utiliza un dominio, nodo o nombre de host diferente, genere el SPN y los nombres de
archivos de tabla de claves de nuevo y pida al administrador de Kerberos que añada los nuevos SPN a
la base de datos principal de Kerberos y que genere los archivos de tabla de claves.
Propiedad Descripción
Habilitar HTTPS para Seleccione esta opción para asegurar la conexión con Informatica
Informatica Administrator Administrator. Para utilizar una conexión HTTP no segura, desactive la
opción.
De forma predeterminada, si la comunicación segura está habilitada en el
dominio, el programa de instalación habilita esta opción. También puede
habilitar esta opción incluso si no habilita la comunicación segura en el
dominio.
Especificar un archivo de Utilice un archivo de almacén de claves creado por el usuario. Puede usar un
almacén de claves y una archivo de almacén de claves con un certificado autofirmado o un certificado
contraseña firmado por una autoridad de certificación.
Contraseña del almacén Una contraseña de texto sin formato para el archivo de almacén de claves.
de claves Obligatorio si utiliza un archivo de almacén de claves creado por el usuario.
Directorio del archivo de Ubicación del archivo de almacén de claves. Obligatorio si utiliza un archivo
almacén de claves de almacén de claves creado por el usuario.
Propiedad Descripción
Directorio del archivo de Directorio que contiene los archivos de almacén de claves. El directorio debe
almacén de claves contener los archivos llamados infa_keystore.jks e infa_keystore.pem.
Directorio del archivo de Directorio que contiene los archivos de truststore. El directorio debe contener
truststore: los archivos llamados infa_truststore.jks e infa_truststore.pem.
Nota: Si no especifica un certificado SSL, Informatica utilizará la misma clave privada predeterminada
para todos los productos de Informatica. Si utiliza los archivos de truststore y de almacén de claves
predeterminados de Informatica, la seguridad de su dominio no se verá comprometida. Para garantizar
un alto nivel de seguridad del dominio, seleccione la opción para especificar la ubicación de los archivos
de certificado SSL.
Propiedad Descripción
Tipo de base de datos Base de datos del repositorio de configuración del dominio. Seleccione
Oracle, IBM DB2, Microsoft SQL Server o Sybase ASE.
ID de usuario de la base Cuenta de usuario de la base de datos del repositorio de configuración del
de datos dominio.
Espacio de tablas Disponible para IBM DB2. Nombre del espacio de tablas en la que crear las
tablas. Especifique un espacio de tablas que cumpla el requisito de pageSize
de 32.768 bytes.
En una base de datos de una única partición, si esta opción no está
seleccionada, el programa de instalación crea las tablas en el espacio de
tablas predeterminado.
En una base de datos de varias particiones, seleccione esta opción y
especifique el nombre del espacio de tablas que reside en la partición del
catálogo de la base de datos.
Nombre de esquema Disponible para Microsoft SQL Server. Nombre del esquema que contendrá
las tablas de configuración del dominio. Si no se selecciona, el programa de
instalación creará las tablas en el esquema predeterminado.
Conexión de confianza Disponible para Microsoft SQL Server. Indica si debe conectarse a Microsoft
SQL Server a través de una conexión de confianza. La autenticación de
confianza emplea las credenciales de seguridad del usuario actual para
conectarse a Microsoft SQL Server. Si no se selecciona, el programa de
instalación utiliza autenticación de Microsoft SQL Server.
Si habilita la comunicación segura en el dominio, podrá crear el repositorio de configuración del dominio
en una base de datos protegida con el protocolo SSL. Para crear un repositorio de configuración del
dominio de seguridad, vaya al paso 24.
Propiedad Descripción
Nombre del servicio de la Nombre de servicio para las bases de datos de Oracle e IBM DB2, o
base de datos nombre de la base de datos para Microsoft SQL Server y Sybase ASE.
Oracle
jdbc:Informatica:oracle://host_name:port_no;ServiceName=
Sybase
jdbc:Informatica:sybase://host_name:port_no;DatabaseName=
Compruebe que la cadena de conexión contiene los parámetros de conexión requeridos por su
sistema de base de datos.
24. Para crear un repositorio de configuración del dominio seguro, seleccione Base de datos segura.
Si crea el repositorio de configuración del dominio en una base de datos segura, debe proporcionar la
información de truststore para la base de datos. También debe proporcionar una cadena de conexión
JDBC que incluya los parámetros de seguridad.
La siguiente tabla describe los parámetros que debe especificar para una base de datos segura:
Propiedad Descripción
Base de datos segura Indica si la base de datos del repositorio de configuración del dominio es
segura. Si utiliza una base de datos segura para el repositorio de
configuración del dominio, seleccione este parámetro. Debe proporcionar la
cadena de conexión de JDBC con los parámetros de la base de datos segura.
Archivo de truststore de La ruta de acceso y el nombre de archivo del archivo de truststore de la base
base de datos de datos segura.
25. Haga clic en Probar conexión para comprobar que puede conectarse a la base de datos y, a
continuación, haga clic en Aceptar para continuar.
26. Haga clic en Siguiente.
Aparece la página Seguridad de dominio: clave de cifrado.
27. Introduzca la palabra clave y el directorio de la clave de cifrado del dominio de Informatica.
Informatica utiliza una clave de cifrado para asegurar datos confidenciales, tales como las contraseñas,
que están almacenados en el dominio de Informatica. Cuando cree un dominio y un nodo de puerta de
enlace, debe especificar una palabra clave para crear una clave de cifrado para el dominio. Debe
especificar la palabra clave y el directorio de la clave de cifrado, incluso si no habilita la conexión segura
para el dominio ni usa la autenticación Kerberos.
Propiedad Descripción
Palabra clave La palabra clave que se utiliza para crear una clave de cifrado personalizada
para proteger los datos confidenciales en el dominio. La palabra clave debe
cumplir los siguientes criterios:
- De 8 a 20 caracteres de longitud
- Incluye, al menos, una letra mayúscula
- Incluye, al menos, una letra minúscula
- Incluye, al menos, un número
- No contiene espacios
Directorio de clave de Directorio en el que se almacena la clave de cifrado del dominio. La clave de
cifrado cifrado se crea en función de la palabra clave que se proporcione al crear el
dominio de Informatica y el nodo de puerta de enlace maestra.
Nota: Todos los nodos de un dominio de Informatica utilizan las mismas palabra clave y clave de
cifrado. Debe conservar el nombre, el dominio, la palabra clave para la clave de cifrado,\ny el archivo de
clave de cifrado en una ubicación segura. Se solicitará la clave de cifrado cuando cambie la clave de
cifrado del dominio o mueva un repositorio a otro dominio. Si no tiene la clave de cifrado, deberá tener
el nombre de dominio y la palabra clave que se usaron para generar la clave de cifrado.
Propiedad Descripción
Nombre del dominio Nombre del dominio que se va a crear. El nombre de dominio predeterminado
es Domain_<MachineName>. El nombre no debe superar los 128 caracteres y
debe ser ASCII de 7 bits. No puede contener espacios ni los siguientes
caracteres: ` % * + ; " ? , < > \ /
Nombre de host del nodo Nombre de host del equipo en el que crear el nodo. El nombre de host del
nodo no puede contener el carácter de subrayado (_). Si el equipo tiene un
nombre de red único, utilice el nombre de host predeterminado. Si el equipo
tiene varios nombres de red, puede modificar el nombre de host
predeterminado para usar un nombre de red alternativo. Si lo desea, puede
utilizar la dirección IP.
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del nodo Nombre del nodo para crear en este equipo. El nombre de nodo no es el
nombre de host del equipo.
Número de puerto del Número de puerto del nodo. El número de puerto predeterminado para el
nodo nodo es 6005. Si el número de puerto no está disponible en el equipo, el
programa de instalación muestra el siguiente número de puerto disponible.
Nombre de usuario del Nombre de usuario del administrador del dominio. Puede utilizar este nombre
dominio de usuario para iniciar sesión en un principio en Informatica Administrator.
Use las siguientes directrices:
- La distinción entre mayúsculas y minúsculas no se aplica a este nombre, el cual
no puede contener más de 128 caracteres.
- Este nombre no puede incluir tabulaciones, caracteres de nueva línea ni los
siguientes caracteres especiales: % * + / ? ; < >
- El nombre puede incluir un carácter de espacio ASCII siempre y cuando no sea
el primer y último carácter. Los demás caracteres de espacio no están
permitidos.
Contraseña del dominio Contraseña del administrador del dominio. La contraseña debe tener más de
2 caracteres y no puede sobrepasar los 16 caracteres.
No disponible si configura el dominio de Informatica para que se ejecute en
una red con autenticación Kerberos.
Nota: Si configura el dominio para que ejecute la autenticación Kerberos, el dominio y el nombre de
nodo y el nombre de host del nodo deberán coincidir con los nombres especificados al ejecutar
Informatica Kerberos SPN Format Generator para generar los SPN y los nombres de archivos de tabla
de claves. Si utiliza un dominio, nodo o nombre de host diferente, genere el SPN y los nombres de
archivos de tabla de claves de nuevo y pida al administrador de Kerberos que añada los nuevos SPN a
la base de datos principal de Kerberos y que genere los archivos de tabla de claves.
30. Para mostrar los puertos predeterminados para los componentes de dominio y de nodo asignados por el
programa de instalación, seleccione Mostrar la página de configuración avanzada de puertos.
El programa de instalación muestra los números de puerto predeterminados asignados al dominio y al
nodo. Puede modificar los números de puerto y especificar un intervalo distinto de ellos para los
procesos de servicio de la aplicación. Si no selecciona la opción, el programa de instalación no muestra
los números de puerto predeterminados y no podrá modificar los números de puerto asignados.
a. Haga clic en Siguiente.
b. En la página Configuración de puertos, introduzca los números de puerto que se van a utilizar.
Especifique los números de puerto que se utilizarán para los componentes del dominio y el nodo.
También especifique un intervalo de números de puerto que se utilizarán para los procesos de
servicio que se ejecutarán en el nodo. Puede utilizar los números de puerto predeterminados o
especificar números de puerto nuevos. Compruebe que los números de puertos que ha introducido
no se utilizan por otras aplicaciones.
Puerto Descripción
Puerto del administrador Número de puerto utilizado por el administrador de servicio en el nodo. El
de servicio administrador de servicio detecta las solicitudes de conexión entrantes en
este puerto. Las aplicaciones cliente utilizan este puerto para
comunicarse con los servicios en el dominio. Este es el puerto que
utilizan los programas de la línea de comandos de Informatica para
comunicarse con el dominio. Este es también el puerto para el controlador
JDBC/ODBC del servicio de datos SQL. El valor predeterminado es 6006.
Puerto de cierre del Número de puerto que controla el apagado del servidor para el
administrador de administrador de servicio del dominio. El administrador de servicio
servicios detecta los comandos de apagado en este puerto. El valor
predeterminado es 6007.
Número de puerto Número de puerto más bajo en el intervalo de números de puerto que
mínimo pueden ser asignados a los procesos de servicio de aplicaciones que se
ejecutan en este nodo. El valor predeterminado es 6013.
Número de puerto Número de puerto más alto en el intervalo de números de puerto que
máximo pueden ser asignados a los procesos de servicio de aplicaciones que se
ejecutan en este nodo. El valor predeterminado es 6113.
Propiedad Descripción
Ejecute Informatica bajo Seleccione si desea ejecutar el servicio de Windows con una cuenta de usuario
una cuenta de usuario diferente.
diferente
Nombre de usuario Cuenta de usuario con la que desea ejecutar el servicio de Windows de
Informatica.
Use el siguiente formato:
DomainName\UserAccount
Esta cuenta de usuario debe tener permiso para actuar como sistema operativo.
Unirse a un dominio
Puede unirse a un dominio si está realizando una instalación en varios equipos y ha creado un dominio en
otro equipo.
Propiedad Descripción
Nombre del dominio Nombre del dominio. El nombre no debe superar los 128 caracteres y debe
ser ASCII de 7 bits. El nombre no puede contener espacios ni los siguientes
caracteres: ` % * + ; " ? , < > \ /
Nombre de host del nodo Nombre de host completo del equipo en el que se va a crear el nodo. Si el
equipo tiene un nombre de red único, utilice el nombre de host
predeterminado. El nombre de host del nodo no puede contener el carácter de
subrayado (_).
Si el equipo tiene varios nombres de red, puede modificar el nombre de host
predeterminado para que utilice un nombre de red alternativo. Si el equipo
tiene un nombre de red único, utilice el nombre de host predeterminado.
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del dominio de Nombre del dominio Kerberos al que pertenecen los servicios del dominio de
servicio Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Nombre de dominio del Nombre del dominio Kerberos al que pertenecen los usuarios del dominio de
usuario Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Directorio de keytab Directorio donde están almacenados todos los archivos keytab del dominio de
Informatica. El nombre de un archivo keytab en el dominio de Informatica
debe seguir un formato definido por Informatica.
Nota: Si configura el dominio para que ejecute la autenticación Kerberos, el dominio y el nombre de
nodo y el nombre de host del nodo deberán coincidir con los nombres especificados al ejecutar
Informatica Kerberos SPN Format Generator para generar los SPN y los nombres de archivos de tabla
de claves. Si utiliza un dominio, nodo o nombre de host diferente, genere el SPN y los nombres de
archivos de tabla de claves de nuevo y pida al administrador de Kerberos que añada los nuevos SPN a
la base de datos principal de Kerberos y que genere los archivos de tabla de claves.
Propiedad Descripción
Habilitar HTTPS para Seleccione esta opción para asegurar la conexión con Informatica
Informatica Administrator Administrator. Para utilizar una conexión HTTP no segura, desactive la
opción.
De forma predeterminada, si la comunicación segura está habilitada en el
dominio, el programa de instalación habilita esta opción. También puede
habilitar esta opción incluso si no habilita la comunicación segura en el
dominio.
Especificar un archivo de Utilice un archivo de almacén de claves creado por el usuario. Puede usar un
almacén de claves y una archivo de almacén de claves con un certificado autofirmado o un certificado
contraseña firmado por una autoridad de certificación.
Contraseña del almacén Una contraseña de texto sin formato para el archivo de almacén de claves.
de claves Obligatorio si utiliza un archivo de almacén de claves creado por el usuario.
Directorio del archivo de Ubicación del archivo de almacén de claves. Obligatorio si utiliza un archivo
almacén de claves de almacén de claves creado por el usuario.
19. Especifique si el dominio que desea unir tiene la comunicación segura habilitada.
Para unir un dominio con comunicación segura habilitada, seleccione Unir un dominio seguro. Para
unir un dominio que no tiene la comunicación segura habilitada, desactive la opción.
20. Haga clic en Siguiente.
Si el dominio que desea unir es seguro, aparecerá la página Seguridad de dominio: comunicación
segura.
Si el dominio que desea unir no es seguro, aparecerá la página Configuración del dominio. Vaya al
paso 23.
Propiedad Descripción
Directorio del archivo de Directorio que contiene los archivos de almacén de claves. El directorio debe
almacén de claves contener los archivos llamados infa_keystore.jks e infa_keystore.pem.
Directorio del archivo de Directorio que contiene los archivos de truststore. El directorio debe contener
truststore: los archivos llamados infa_truststore.jks e infa_truststore.pem.
Nota: Si no especifica un certificado SSL, Informatica utilizará la misma clave privada predeterminada
para todos los productos de Informatica. Si utiliza los archivos de truststore y de almacén de claves
predeterminados de Informatica, la seguridad de su dominio no se verá comprometida. Para garantizar
un alto nivel de seguridad del dominio, seleccione la opción para especificar la ubicación de los archivos
de certificado SSL.
Propiedad Descripción
Host del nodo de puerta Nombre de host del equipo que aloja el nodo de puerta de enlace del dominio.
de enlace
Puerto del nodo de puerta Número de puerto del nodo de puerta de enlace.
de enlace
Nombre de usuario del Nombre de usuario del administrador del dominio al que desea unirse.
dominio
Propiedad Descripción
Seleccionar la clave de Ruta de acceso y nombre de la clave de cifrado del dominio de Informatica
cifrado que desea unir. Si ha copiado el archivo de clave de cifrado en un directorio
temporal para que sea accesible para los nodos del dominio, especifique la
ruta de acceso y el nombre del archivo de clave de cifrado en el directorio
temporal.
Directorio de clave de Directorio en el que desea almacenar la clave de cifrado del nodo creado
cifrado durante la instalación. El programa de instalación copia el archivo de clave de
cifrado del dominio en el directorio del nuevo nodo.
Propiedad Descripción
Nombre de host del nodo Nombre de host para el nodo. El nombre de host del nodo no puede contener
el carácter de subrayado (_).
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del nodo Nombre del nodo para crear en este equipo. El nombre de nodo no es el
nombre de host del equipo.
Puerto del administrador Número de puerto utilizado por el administrador de servicio en el nodo. El
de servicios administrador de servicio detecta las solicitudes de conexión entrantes en este
puerto. Las aplicaciones cliente utilizan este puerto para comunicarse con los
servicios en el dominio. Este es el puerto que utilizan los programas de la línea
de comandos de Informatica para comunicarse con el dominio. Este es también
el puerto para el controlador JDBC/ODBC del servicio de datos SQL. El valor
predeterminado es 6006.
Puerto de cierre del Número de puerto que controla el apagado del servidor para el administrador de
administrador de servicio del dominio. El administrador de servicio detecta los comandos de
servicios apagado en este puerto. El valor predeterminado es 6007.
Número de puerto Número de puerto más bajo en el intervalo de números de puerto que pueden
mínimo ser asignados a los procesos de servicio de aplicaciones que se ejecutan en
este nodo.
Número de puerto Número de puerto más alto en el intervalo de números de puerto que pueden
máximo ser asignados a los procesos de servicio de aplicaciones que se ejecutan en
este nodo.
Propiedad Descripción
Ejecute Informatica bajo Seleccione si desea ejecutar el servicio de Windows con una cuenta de usuario
una cuenta de usuario diferente.
diferente
Nombre de usuario Cuenta de usuario con la que desea ejecutar el servicio de Windows de
Informatica.
Use el siguiente formato:
DomainName\UserAccount
Esta cuenta de usuario debe tener permiso para actuar como sistema operativo.
Si el programa de instalación se ejecuta en modo de consola, las palabras Quit y Back son palabras
reservadas. No las use como texto de entrada.
Cuando ejecuta la herramienta Pre-Installation System Check Tool (i9Pi) antes de realizar la instalación, el
programa de instalación establece los valores para determinados campos, tales como la conexión de base
de datos y números de puerto del dominio, según la información introducida durante la comprobación del
sistema.
<InstallationDir>/services/shared/security
Si habilita la comunicación segura del dominio, el directorio /security contiene el almacén de claves y los
archivos de truststore para los certificados SSL predeterminados.
El programa de instalación asigna los siguientes permisos a los directorios y los archivos de los directorios:
Permisos de directorios
El propietario del directorio tiene los permisos -wx en el directorio, pero no el permiso r. El propietario
del directorio es la cuenta de usuario utilizada para ejecutar el programa de instalación. El grupo al que
pertenece el propietario también tiene permisos los -wx en el directorio, pero no el permiso r.
Por ejemplo, la cuenta de usuario ediqa posee el directorio y pertenece al grupo infaadmin. La cuenta
de usuario ediqa y el grupo infaadmin tienen los siguientes permisos: -wx-wx---
Si conoce el nombre de un archivo en el directorio, puede copiar el archivo del directorio a otra
ubicación. Si no conoce el nombre del archivo, deberá cambiar el permiso del directorio para que
incluya el permiso de lectura antes de poder copiar el archivo. Puede utilizar el comando chmod 730
para conceder permiso de lectura al propietario del directorio y los subdirectorios.
Por ejemplo, deberá copiar el archivo de clave de cifrado llamado siteKey en un directorio temporal para
que sea accesible a otro nodo del dominio. Ejecute el comando chmod 730 en el directorio
<InstallationDir>/isp/config para asignar los siguientes permisos: rwx-wx---. A continuación podrá
copiar el archivo de clave de cifrado del subdirectorio /secret en otro directorio.
Después de terminar de copiar los archivos, vuelva a cambiar los permisos del directorio a escritura y
ejecute los permisos. Puede utilizar el comando chmod 330 para quitar el permiso de lectura.
Nota: No utilice la opción -R para cambiar recursivamente los permisos del directorio y de los archivos.
El directorio y los archivos del directorio tienen permisos distintos.
Permisos de archivos
El propietario de los archivos del directorio tiene los permisos rwx en los archivos. El propietario de los
archivos del directorio es la cuenta de usuario utilizada para ejecutar el programa de instalación. El
grupo al que pertenece el propietario también tiene los permisos rwx en los archivos del directorio.
El propietario y el grupo tienen acceso total al archivo y pueden mostrar o editar el archivo en el
directorio.
Nota: El propietario y el grupo deben conocer el nombre del archivo para poder indicar o editar el
archivo.
Crear un dominio
Cree un dominio si está instalando por primera vez o si desea administrar los nodos en distintos dominios.
Propiedad Descripción
Nombre del dominio Nombre del dominio. El nombre no debe superar los 128 caracteres y debe
ser ASCII de 7 bits. El nombre no puede contener espacios ni los siguientes
caracteres: ` % * + ; " ? , < > \ /
Nombre de host del nodo Nombre de host completo del equipo en el que se va a crear el nodo. Si el
equipo tiene un nombre de red único, utilice el nombre de host
predeterminado. El nombre de host del nodo no puede contener el carácter de
subrayado (_).
Si el equipo tiene varios nombres de red, puede modificar el nombre de host
predeterminado para que utilice un nombre de red alternativo. Si el equipo
tiene un nombre de red único, utilice el nombre de host predeterminado.
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del dominio de Nombre del dominio Kerberos al que pertenecen los servicios del dominio de
servicio Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Nombre de dominio del Nombre del dominio Kerberos al que pertenecen los usuarios del dominio de
usuario Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Directorio de keytab Directorio donde están almacenados todos los archivos keytab del dominio de
Informatica. El nombre de un archivo keytab en el dominio de Informatica
debe seguir un formato definido por Informatica.
Nota: Si configura el dominio para que ejecute la autenticación Kerberos, el dominio y el nombre de
nodo y el nombre de host del nodo deberán coincidir con los nombres especificados al ejecutar
Informatica Kerberos SPN Format Generator para generar los SPN y los nombres de archivos de tabla
de claves. Si utiliza un dominio, nodo o nombre de host diferente, genere el SPN y los nombres de
archivos de tabla de claves de nuevo y pida al administrador de Kerberos que añada los nuevos SPN a
la base de datos principal de Kerberos y que genere los archivos de tabla de claves.
Opción Descripción
1 - Habilitar HTTPS para Configura una conexión segura con Informatica Administrator.
Informatica Administrator
Opción Descripción
20. En la sección Dominio de seguridad: comunicación segura, especifique si desea utilizar los certificados
SSL predeterminados de Informatica o sus propios certificados SSL para asegurar la comunicación del
dominio.
a. Especifique los certificados SSL que se van a utilizar.
Opción Descripción
2- Especificar la Utilice sus propios certificados SSL. Debe especificar la ubicación del
ubicación de los archivos almacén de claves y de los archivos de truststore.
de certificado SSL Puede proporcionar un certificado autofirmado o un certificado emitido por
una entidad certificadora (CA). Debe proporcionar los certificados SSL en
formato PEM y en archivos Java Keystore (JKS). Informatica requiere que
los archivos de certificado SSL del dominio de Informatica tengan
determinados nombres. Debe utilizar los mismos certificados SSL en
todos los nodos del dominio. Guarde los archivos de truststore y de
almacén de claves en un directorio al que puedan acceder todos los
nodos en el dominio y especifique el mismo directorio de archivo de
truststore y de almacén de claves para todos los nodos pertenecientes al
mismo dominio.
b. Si utiliza sus propios certificados SSL, especifique la ubicación y las contraseñas del almacén de
claves y de los archivos de truststore.
La siguiente tabla describe los parámetros que debe especificar en los archivos de certificado SSL:
Propiedad Descripción
Directorio del archivo de Directorio que contiene los archivos de almacén de claves. El directorio
almacén de claves debe contener los archivos llamados infa_keystore.jks e
infa_keystore.pem.
Directorio del archivo de Directorio que contiene los archivos de truststore. El directorio debe
truststore: contener los archivos llamados infa_truststore.jks e infa_truststore.pem.
21. Seleccione la base de datos que se va a usar para el repositorio de configuración del dominio.
Tipo de base de datos Tipo de base de datos para el repositorio de configuración del dominio.
Seleccione una de las siguientes opciones:
1 - Oracle
2 - Microsoft SQL Server
3 - IBM DB2
4 - Sybase ASE
El repositorio de configuración del dominio de Informatica almacena metadatos para operaciones del
dominio y autenticación de usuarios. Se debe poder acceder al repositorio de configuración del dominio
desde todos los nodos de la puerta de enlace del dominio.
22. Especifique las propiedades de la cuenta de usuario de la base de datos.
La siguiente tabla muestra las propiedades para la cuenta de usuario de la base de datos:
Propiedad Descripción
ID de usuario de la base Nombre de la cuenta de usuario de la base de datos para la configuración del
de datos dominio.
Propiedad Descripción
Espacio de tablas Nombre del espacio de tablas en la que crear las tablas. Especifique un
espacio de tablas que cumpla el requisito de pageSize de 32.768 bytes.
En una base de datos de una sola partición, si selecciona Yes para
configurar el espacio de tablas, introduzca el nombre del espacio de
tablas donde se crearán las tablas.
En una base de datos de varias particiones, especifique el nombre del
espacio de tablas que reside en la partición del catálogo de la base de
datos.
Propiedad Descripción
Nombre de esquema Nombre del esquema que contendrá las tablas de configuración del
dominio. Si este parámetro queda vacío, el programa de instalación crea
las tablas en el esquema predeterminado.
c. Para introducir la información de conexión JDBC mediante una cadena de conexión JDBC
personalizada, pulse 1. Para introducir la información de conexión JDBC mediante la información
URL de JDBC, pulse 2.
Oracle
jdbc:Informatica:oracle://host_name:port_no;ServiceName=
Sybase
jdbc:Informatica:sybase://host_name:port_no;DatabaseName=
Compruebe que la cadena de conexión contiene los parámetros de conexión requeridos por su
sistema de base de datos.
• Para introducir la información de conexión mediante la información de URL de JDBC,
especifique las propiedades de la URL de JDBC.
La siguiente tabla describe la información relativa a la conexión de base de datos:
25. Si crea un repositorio de configuración del dominio seguro, introduzca los parámetros de la base de
datos segura.
Si crea el repositorio de configuración del dominio en una base de datos segura, debe proporcionar la
información de truststore para la base de datos. También debe proporcionar una cadena de conexión
JDBC que incluya los parámetros de seguridad.
Propiedad Descripción
Archivo de truststore de La ruta de acceso y el nombre de archivo del archivo de truststore de la base
base de datos de datos segura.
26. Si la base de datos contiene un repositorio de configuración del dominio para un dominio anterior,
seleccione sobrescribir los datos o configure otra base de datos.
Opción Descripción
2 - Continuar El programa de instalación sobrescribe los datos de la base de datos con una
nueva configuración del dominio.
27. En la sección Seguridad de dominio: clave de cifrado, introduzca la palabra clave y el directorio de la
clave de cifrado del dominio de Informatica.
Informatica utiliza una clave de cifrado para asegurar datos confidenciales, tales como las contraseñas,
que están almacenados en el dominio de Informatica. Cuando cree un dominio y un nodo de puerta de
enlace, debe especificar una palabra clave para crear una clave de cifrado para el dominio. Debe
especificar la palabra clave y el directorio de la clave de cifrado, incluso si no habilita la conexión segura
para el dominio ni usa la autenticación Kerberos.
La siguiente tabla describe los parámetros de la clave de cifrado que debe especificar:
Propiedad Descripción
Palabra clave La palabra clave que se utiliza para crear una clave de cifrado personalizada
para proteger los datos confidenciales en el dominio. La palabra clave debe
cumplir los siguientes criterios:
- De 8 a 20 caracteres de longitud
- Incluye, al menos, una letra mayúscula
- Incluye, al menos, una letra minúscula
- Incluye, al menos, un número
- No contiene espacios
Directorio de clave de Directorio en el que se almacena la clave de cifrado del dominio. La clave de
cifrado cifrado se crea en función de la palabra clave que se proporcione al crear el
dominio de Informatica y el nodo de puerta de enlace maestra.
Nota: Todos los nodos de un dominio de Informatica utilizan las mismas palabra clave y clave de
cifrado. Debe conservar el nombre, el dominio, la palabra clave para la clave de cifrado,\ny el archivo de
clave de cifrado en una ubicación segura. Se solicitará la clave de cifrado cuando cambie la clave de
cifrado del dominio o mueva un repositorio a otro dominio. Si no tiene la clave de cifrado, deberá tener
el nombre de dominio y la palabra clave que se usaron para generar la clave de cifrado.
Propiedad Descripción
Nombre del dominio Nombre del dominio que se va a crear. El nombre de dominio predeterminado
es Domain_<MachineName>. El nombre no debe superar los 128 caracteres y
debe ser ASCII de 7 bits. No puede contener espacios ni los siguientes
caracteres: ` % * + ; " ? , < > \ /
Nombre de host del nodo Nombre de host del equipo en el que crear el nodo. El nombre de host del
nodo no puede contener el carácter de subrayado (_). Si el equipo tiene un
nombre de red único, utilice el nombre de host predeterminado. Si el equipo
tiene varios nombres de red, puede modificar el nombre de host
predeterminado para usar un nombre de red alternativo. Si lo desea, puede
utilizar la dirección IP.
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del nodo Nombre del nodo para crear en este equipo. El nombre de nodo no es el
nombre de host del equipo.
Número de puerto del Número de puerto del nodo. El número de puerto predeterminado para el
nodo nodo es 6005. Si el número de puerto no está disponible en el equipo, el
programa de instalación muestra el siguiente número de puerto disponible.
Nombre de usuario del Nombre de usuario del administrador del dominio. Puede utilizar este nombre
dominio de usuario para iniciar sesión en un principio en Informatica Administrator.
Use las siguientes directrices:
- La distinción entre mayúsculas y minúsculas no se aplica a este nombre, el cual
no puede contener más de 128 caracteres.
- Este nombre no puede incluir tabulaciones, caracteres de nueva línea ni los
siguientes caracteres especiales: % * + / ? ; < >
- El nombre puede incluir un carácter de espacio ASCII siempre y cuando no sea
el primer y último carácter. Los demás caracteres de espacio no están
permitidos.
Contraseña del dominio Contraseña del administrador del dominio. La contraseña debe tener más de
2 caracteres y no puede sobrepasar los 16 caracteres.
No disponible si configura el dominio de Informatica para que se ejecute en
una red con autenticación Kerberos.
Nota: Si configura el dominio para que ejecute la autenticación Kerberos, el dominio y el nombre de
nodo y el nombre de host del nodo deberán coincidir con los nombres especificados al ejecutar
Informatica Kerberos SPN Format Generator para generar los SPN y los nombres de archivos de tabla
de claves. Si utiliza un dominio, nodo o nombre de host diferente, genere el SPN y los nombres de
archivos de tabla de claves de nuevo y pida al administrador de Kerberos que añada los nuevos SPN a
la base de datos principal de Kerberos y que genere los archivos de tabla de claves.
30. Seleccione si desea mostrar los puertos predeterminados para los componentes de dominio y de nodo
asignados por el programa de instalación.
Mostrar la página de Seleccione si desea mostrar los números de puerto para los componentes de
configuración dominio y de nodo asignados por el programa de instalación:
avanzada de puertos 1 - No
2 - Sí
Si selecciona Sí, el programa de instalación muestra los números de puerto
predeterminados asignados a los componentes del dominio. Puede especificar
los números de puerto que se utilizarán para los componentes del dominio y de
nodo. También puede especificar un intervalo de números de puerto que se
utilizarán para los procesos de servicio que se ejecutarán en el nodo. Puede
utilizar los números de puerto predeterminados o especificar números de puerto
nuevos. Compruebe que los números de puertos que ha introducido no estén
utilizados por otras aplicaciones.
31. Si abre la página de configuración de puertos, escriba nuevos números de puerto o pulse Intro para que
se usen los valores predeterminados.
La siguiente tabla describe los tipos de puerto que se enumeran en la página de configuración avanzada
de puertos:
Puerto Descripción
Puerto del administrador Número de puerto utilizado por el administrador de servicio en el nodo. El
de servicio administrador de servicio detecta las solicitudes de conexión entrantes en
este puerto. Las aplicaciones cliente utilizan este puerto para comunicarse
con los servicios en el dominio. Este es el puerto que utilizan los programas
de la línea de comandos de Informatica para comunicarse con el dominio.
Este es también el puerto para el controlador JDBC/ODBC del servicio de
datos SQL. El valor predeterminado es 6006.
Puerto de cierre del Número de puerto que controla el apagado del servidor para el administrador
administrador de servicios de servicio del dominio. El administrador de servicio detecta los comandos de
apagado en este puerto. El valor predeterminado es 6007.
Puerto de apagado de Número de puerto que controla el apagado del administrador de Informatica
Informatica Administrator Administrator. Informatica Administrator detecta los comandos de apagado en
este puerto. El valor predeterminado es 6009.
Número de puerto mínimo Número de puerto más bajo en el intervalo de números de puerto que pueden
ser asignados a los procesos de servicio de aplicaciones que se ejecutan en
este nodo. El valor predeterminado es 6013.
Número de puerto máximo Número de puerto más alto en el intervalo de números de puerto que pueden
ser asignados a los procesos de servicio de aplicaciones que se ejecutan en
este nodo. El valor predeterminado es 6113.
La página de Resumen posterior a la instalación indica si la instalación finalizó correctamente. Puede ver los
archivos de registro de instalación para obtener más información sobre las tareas realizadas por el programa
de instalación y para ver las propiedades de configuración de los componentes instalados.
Propiedad Descripción
Nombre del dominio Nombre del dominio. El nombre no debe superar los 128 caracteres y debe
ser ASCII de 7 bits. El nombre no puede contener espacios ni los siguientes
caracteres: ` % * + ; " ? , < > \ /
Nombre de host del nodo Nombre de host completo del equipo en el que se va a crear el nodo. Si el
equipo tiene un nombre de red único, utilice el nombre de host
predeterminado. El nombre de host del nodo no puede contener el carácter de
subrayado (_).
Si el equipo tiene varios nombres de red, puede modificar el nombre de host
predeterminado para que utilice un nombre de red alternativo. Si el equipo
tiene un nombre de red único, utilice el nombre de host predeterminado.
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del dominio de Nombre del dominio Kerberos al que pertenecen los servicios del dominio de
servicio Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Nombre de dominio del Nombre del dominio Kerberos al que pertenecen los usuarios del dominio de
usuario Informatica. El nombre de dominio Kerberos debe escribirse en mayúsculas y
distingue mayúsculas de minúsculas.
El nombre del dominio del servicio y el del dominio del usuario deben ser el
mismo.
Directorio de keytab Directorio donde están almacenados todos los archivos keytab del dominio de
Informatica. El nombre de un archivo keytab en el dominio de Informatica
debe seguir un formato definido por Informatica.
Nota: Si configura el dominio para que ejecute la autenticación Kerberos, el dominio y el nombre de
nodo y el nombre de host del nodo deberán coincidir con los nombres especificados al ejecutar
Informatica Kerberos SPN Format Generator para generar los SPN y los nombres de archivos de tabla
de claves. Si utiliza un dominio, nodo o nombre de host diferente, genere el SPN y los nombres de
archivos de tabla de claves de nuevo y pida al administrador de Kerberos que añada los nuevos SPN a
la base de datos principal de Kerberos y que genere los archivos de tabla de claves.
Propiedad Descripción
Configure este nodo como Seleccione si desea configurar el nodo como puerta de enlace o como un
puerta de enlace nodo de trabajo.
1 - Sí
2 - No
Seleccione 1 para configurar un nodo de puerta de enlace y 2 para configurar
un nodo de trabajo.
Si configura el nodo como puerta de enlace, puede habilitar una conexión HTTPS segura con
Informatica Administrator.
Opción Descripción
1 - Habilitar HTTPS para Configura una conexión segura con Informatica Administrator.
Informatica Administrator
Opción Descripción
21. En la sección Dominio de seguridad: comunicación segura, especifique si desea utilizar los certificados
SSL predeterminados de Informatica o sus propios certificados SSL para asegurar la comunicación
segura del dominio.
a. Especifique los certificados SSL que se van a utilizar.
La siguiente tabla describe las opciones disponibles para asegurar el dominio de Informatica:
Opción Descripción
2- Especificar la Utilice sus propios certificados SSL. Debe especificar la ubicación del
ubicación de los archivos almacén de claves y de los archivos de truststore.
de certificado SSL Puede proporcionar un certificado autofirmado o un certificado emitido por
una entidad certificadora (CA). Debe proporcionar los certificados SSL en
formato PEM y en archivos Java Keystore (JKS). Informatica requiere que
los archivos de certificado SSL del dominio de Informatica tengan
determinados nombres. Debe utilizar los mismos certificados SSL en
todos los nodos del dominio. Guarde los archivos de truststore y de
almacén de claves en un directorio al que puedan acceder todos los
nodos en el dominio y especifique el mismo directorio de archivo de
truststore y de almacén de claves para todos los nodos pertenecientes al
mismo dominio.
b. Si utiliza sus propios certificados SSL, especifique la ubicación y las contraseñas del almacén de
claves y de los archivos de truststore.
La siguiente tabla describe los parámetros que debe especificar en los archivos de certificado SSL:
Propiedad Descripción
Directorio del archivo de Directorio que contiene los archivos de almacén de claves. El directorio
almacén de claves debe contener los archivos llamados infa_keystore.jks e
infa_keystore.pem.
Directorio del archivo de Directorio que contiene los archivos de truststore. El directorio debe
truststore: contener los archivos llamados infa_truststore.jks e infa_truststore.pem.
22. En el símbolo del sistema, introduzca la información del dominio al que desea unirse.
La siguiente tabla describe las propiedades que ha especificado para el dominio:
Propiedad Descripción
Host del nodo de puerta Nombre de host del equipo que aloja el nodo de puerta de enlace del dominio.
de enlace
Puerto del nodo de puerta Número de puerto del nodo de puerta de enlace.
de enlace
Nombre de usuario del Nombre de usuario del administrador del dominio al que desea unirse.
dominio
23. Introduzca la información de la clave de cifrado del dominio de Informatica que desea unir.
Informatica utiliza una clave de cifrado para asegurar datos confidenciales, tales como las contraseñas,
que están almacenados en el dominio de Informatica. Todos los nodos del dominio de Informatica
utilizan la misma clave de cifrado. Deberá especificar el archivo de clave de cifrado creado en el nodo
de puerta de enlace para el dominio que desea unir.
Si la ubicación de la clave de cifrado en el nodo de puerta de enlace no es accesible para el nodo
actual, copie el archivo de clave de cifrado en un directorio accesible. El nombre del archivo de la clave
de cifrado es siteKey. Es posible que deba añadir el permiso de lectura al directorio que contiene el
archivo de clave de cifrado antes de poder copiar el archivo. Para obtener más información sobre los
permisos del archivo de clave de cifrado y del directorio, consulte “Directorio seguro para la clave de
cifrado y los archivos de configuración” en la página 49.
Propiedad Descripción
Seleccionar la clave de Ruta de acceso y nombre de la clave de cifrado del dominio de Informatica
cifrado que desea unir. Si ha copiado el archivo de clave de cifrado en un directorio
temporal para que sea accesible para los nodos del dominio, especifique la
ruta de acceso y el nombre del archivo de clave de cifrado en el directorio
temporal.
Directorio de clave de Directorio en el que desea almacenar la clave de cifrado del nodo creado
cifrado durante la instalación. El programa de instalación copia el archivo de clave de
cifrado del dominio en el directorio del nuevo nodo.
24. En la sección Configuración de nodos del dominio al que desea unirse introduzca la información del
dominio al que desea unirse.
La siguiente tabla describe las propiedades que ha especificado para el nodo:
Propiedad Descripción
Nombre de host del nodo Nombre de host para el nodo. El nombre de host del nodo no puede contener
el carácter de subrayado (_).
Nota: No utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
Nombre del nodo Nombre del nodo para crear en este equipo. El nombre de nodo no es el
nombre de host del equipo.
25. Seleccione si desea mostrar los puertos predeterminados para los componentes de dominio y de nodo
asignados por el programa de instalación.
La siguiente tabla describe la página de configuración avanzada de puertos:
Mostrar la página de Seleccione si desea mostrar los números de puerto para los componentes de
configuración dominio y de nodo asignados por el programa de instalación:
avanzada de puertos 1 - No
2 - Sí
Si selecciona Sí, el programa de instalación muestra los números de puerto
predeterminados asignados a los componentes del dominio. Puede especificar
los números de puerto que se utilizarán para los componentes del dominio y de
nodo. También puede especificar un intervalo de números de puerto que se
utilizarán para los procesos de servicio que se ejecutarán en el nodo. Puede
utilizar los números de puerto predeterminados o especificar números de puerto
nuevos. Compruebe que los números de puertos que ha introducido no estén
utilizados por otras aplicaciones.
26. Si se muestra la página de configuración del puerto, introduzca los nuevos números de puerto en el
símbolo del sistema, o bien, pulse Intro para utilizar los números de puerto predeterminados.
Puerto del administrador Número de puerto utilizado por el administrador de servicio en el nodo. El
de servicios administrador de servicio detecta las solicitudes de conexión entrantes en este
puerto. Las aplicaciones cliente utilizan este puerto para comunicarse con los
servicios en el dominio. Este es el puerto que utilizan los programas de la línea
de comandos de Informatica para comunicarse con el dominio. Este es también
el puerto para el controlador JDBC/ODBC del servicio de datos SQL. El valor
predeterminado es 6006.
Puerto de cierre del Número de puerto que controla el apagado del servidor para el administrador de
administrador de servicio del dominio. El administrador de servicio detecta los comandos de
servicios apagado en este puerto. El valor predeterminado es 6007.
Número de puerto Número de puerto más bajo en el intervalo de números de puerto que pueden
mínimo ser asignados a los procesos de servicio de aplicaciones que se ejecutan en
este nodo.
Número de puerto Número de puerto más alto en el intervalo de números de puerto que pueden
máximo ser asignados a los procesos de servicio de aplicaciones que se ejecutan en
este nodo.
La página de Resumen posterior a la instalación indica si la instalación finalizó correctamente. Puede ver los
archivos de registro de instalación para obtener más información sobre las tareas realizadas por el programa
de instalación y para ver las propiedades de configuración de los componentes instalados.
Copie los archivos de instalación de Informatica en el disco duro del equipo donde va a instalar Informatica.
Si realiza la instalación en un equipo remoto, compruebe que puede acceder y crear archivos en el mismo.
SERVICE_REALM_NAME Nombre del dominio Kerberos al que pertenecen los servicios del dominio de
Informatica. El nombre del dominio del servicio y el del dominio del usuario
deben ser el mismo.
USER_REALM_NAME Nombre del dominio Kerberos al que pertenecen los usuarios del dominio de
Informatica. El nombre del dominio del servicio y el del dominio del usuario
deben ser el mismo.
KEYTAB_LOCATION Directorio donde están almacenados todos los archivos keytab del dominio
de Informatica. El nombre de un archivo keytab en el dominio de Informatica
debe seguir un formato definido por Informatica.
KSTORE_PSSWD Una contraseña de texto sin formato para el archivo de almacén de claves.
PASS_PHRASE_PASSWD Palabra clave que se utiliza para crear una clave de cifrado para proteger los
datos confidenciales del dominio. La palabra clave debe cumplir los
siguientes criterios:
- Una longitud entre 8 y 20 caracteres
- Incluye al menos una letra mayúscula
- Incluye al menos una letra minúscula
- Incluye al menos un número
- No contiene espacios
JOIN_DOMAIN Indica si se debe unir el nodo a otro dominio creado en una instalación
anterior.
Si el valor es 1, el programa de instalación crea un nodo y une el nodo a otro
dominio. Si CREATE_DOMAIN=1, debe establecer este parámetro en 0. Si
CREATE_DOMAIN=0, debe establecer este parámetro en 1.
TLS_CUSTOM_SELECTIO Indica si desea utilizar los certificados SSL que especifique para habilitar la
N comunicación segura en el dominio de Informatica.
Para utilizar los certificados SSL que proporcione, establezca esta propiedad
en true.
DB_TYPE Base de datos del repositorio de configuración del dominio. Especifique uno
de los siguientes valores:
- Oracle
- MSSQLServer
- DB2
- Sybase
SQLSERVER_SCHEMA_N Para Microsoft SQL Server. Nombre del esquema que contendrá las tablas
AME de configuración del dominio. Si este parámetro está vacío, el programa de
instalación creará las tablas en el esquema predeterminado.
TRUSTED_CONNECTION Para Microsoft SQL Server. Indica si debe conectarse a Microsoft SQL
Server a través de una conexión de confianza. Si este parámetro está vacío,
el programa de instalación utiliza autenticación de Microsoft SQL Server.
Establezca este parámetro sólo si está instalando en Windows.
DB2_TABLESPACE Para IBM DB2. Nombre del espacio de tablas en la que crear las tablas.
Especifique un espacio de tablas que cumpla el requisito de pageSize de
32.768 bytes.
En una base de datos de una única partición, si DB2_TABLESPACE está
vacío, el programa de instalación crea las tablas en el espacio de tablas
predeterminado. En una base de datos de varias particiones, defina el
espacio de tablas en la partición del catálogo de la base de datos.
DOMAIN_HOST_NAME Si se crea un dominio, este es el nombre de host del equipo en el que crear
el nodo. Si el equipo tiene un nombre de red único, utilice el nombre de host
predeterminado. Si el equipo tiene varios nombres de red, puede modificar el
nombre de host predeterminado para que utilice un nombre de red
alternativo. Si lo desea, puede utilizar la dirección IP.
Si se une a un dominio, este es el nombre de host del equipo que aloja el
nodo de puerta de enlace del dominio al que desea unirse.
Nota: no utilice localhost. El nombre de host debe identificar el equipo de
forma explícita.
NODE_NAME Nombre del nodo para crear en este equipo. El nombre de nodo no es el
nombre de host del equipo.
DOMAIN_PORT Si se crea un dominio, este es el número de puerto del nodo para crear. El
número de puerto predeterminado para el nodo es 6005. Si el número de
puerto predeterminado no está disponible en el equipo, el programa de
instalación muestra el siguiente número de puerto disponible.
Si se une a un dominio, este es el número de puerto del nodo de puerta de
enlace del dominio al que desea unirse.
DOMAIN_PSSWD Contraseña del administrador del dominio. La contraseña debe tener más de
2 caracteres, pero no puede sobrepasar los 16 caracteres.
ADVANCE_PORT_CONFI Indica si se debe mostrar la lista de números de puerto del dominio y los
G componentes del nodo. Si el valor es 0, el programa de instalación asigna
números de puerto predeterminados para los componentes del nodo y del
dominio. Si el valor es 1, el programa de instalación establece números de
puerto para los componentes del nodo y del dominio.
5. En Windows, especifique si desea ejecutar el servicio de Informatica bajo la misma cuenta de usuario
utilizada para la instalación.
Propiedad Descripción
USE_LOGIN_DETAILS Seleccione si desea ejecutar el servicio de Windows con una cuenta de usuario
diferente. Si el valor es 0, el programa de instalación configura el servicio para
ejecutarse bajo la cuenta del usuario actual. Si el valor es 1, el programa de
instalación configura el servicio para ejecutarse bajo una cuenta de usuario
diferente.
##########################################################
# Informatica Installer Build Details
# Copyright (c) Informatica Corporation 1998 - 2014
# This software contains confidential and proprietary
# information of Informatica Corporation.
# All Rights Reserved.
##########################################################
#######
# Use this file (SilentInput.properties) to install Informatica services without user
interaction.
# Use this sample properties file to define the parameters for the silent
installation.
# To upgrade Informatica, use the SilentInput_upgrade.properties or
SilentInput_upgrade_NewConfig.properties file.
# Use the following guidelines when you edit this file:
# Back up the file before you modify it.
# Any error condition that causes the installation to fail, such as an installation
directory that is not valid,
# generates a log file in /home/<user name>. For example: /home/informatica/
silentErrorLog.log
#######
# The LICENSE_KEY_LOC property represents the absolute path and file name of the
license key file.
# Set the property if you are installing or upgrading Informatica.
LICENSE_KEY_LOC=/home/license.key
USER_INSTALL_DIR=/home/Informatica/9.6.0
INSTALL_TYPE=0
HTTPS_ENABLED=0
DEFAULT_HTTPS_ENABLED=1
CUSTOM_HTTPS_ENABLED=0
# The KSTORE_PSSWD property represents the password for the keystore file.
# Set the property to the plain text password for the keystore file if
CUSTOM_HTTPS_ENABLED=1.
KSTORE_PSSWD=MyKeystorePassword
KSTORE_FILE_LOCATION=/home/MyKeystoreFile
# The HTTPS_PORT property represents the port number to use for the secure connection
to Informatica Administrator.
HTTPS_PORT=8443
CREATE_DOMAIN=1
#set the property to Pass Phrase, this field needs to set only for CREATE DOMAIN case
PASS_PHRASE_PASSWD=
# The JOIN_DOMAIN property determines whether to join the node to another domain
created in a previous installation.
# Value 0 Create a node and an Informatica domain. Set the property to 0 if
CREATE_DOMAIN=1.
# Value 1 Create a node and join the node to another domain created in a
previous installation. Set the property to 1 if CREATE_DOMAIN=0.
JOIN_DOMAIN=0
# Set the property to the site key source location and this needs to set only for JOIN
DOMAIN case
KEY_SRC_LOCATION=/home/temp/siteKey
SSL_ENABLED=false
# The property SECURITY_DOMAIN_NAME represents the LDAP name for the Kerberos
enabled domain
# Set the property if JOIN_DOMAIN=1 and ENABLE_KERBEROS=1
SECURITY_DOMAIN_NAME=
#################################################
#Provide TLS information for domain. Set TLS_CUSTOM_SELECTION equals to true if you
want domain level TLS option.
TLS_CUSTOM_SELECTION=false
################################
#Below fields are only required when you set TLS_CUSTOM_SELECTION=true
SERVES_AS_GATEWAY=0
# The DB_TYPE property represents the database type for the domain configuration
database.
# Set the property to one of the following database types (case-sensitive): Oracle,
MSSQLServer, DB2, or Sybase
DB_TYPE=Oracle/MSSQLServer/DB2/Sybase
# The DB_UNAME property represents the database user account name for the domain
configuration repository.
DB_UNAME=UserName
# The DB_PASSWD property represents the database password for the database user account.
DB_PASSWD=UserPassword
# The DB_SSL_ENABLED property represents whether the database is in SSL mode or not.
#Set the property to "true" if you want to enable secure communication.
# Also if this property is set to true then DB_CUSTOM_STRING_SELECTION property must be
set to 1 to use
#only custom string option property DB_CUSTOM_STRING which should include the following
secure DB parameters:
#EncryptionMethod=SSL;HostNameInCertificate=;ValidateServerCertificate=
DB_SSL_ENABLED=false
TRUSTSTORE_DB_FILE=
TRUSTSTORE_DB_PASSWD=
# The SQLSERVER_SCHEMA_NAME property represents the name of the schema that will
contain domain configuration tables.
# Set the property if DB_TYPE=MSSQLServer.
# If SQLSERVER_SCHEMA_NAME is empty, the installer creates the tables in the
default schema.
SQLSERVER_SCHEMA_NAME=
TRUSTED_CONNECTION=
# The DB2_TABLESPACE property represents the name of the tablespace in which to create
the tables.
# Set the property if DB_TYPE=DB2.
# Specify a tablespace that meets the pageSize requirement of 32768 bytes.
# In a single-partition database, if DB2_TABLESPACE is empty, the installer creates
the tables in the default tablespace.
# In a multi-partition database, define the tablespace in the catalog partition of
the database.
DB2_TABLESPACE=
DB_CUSTOM_STRING_SELECTION=0
# The DB_SERVICENAME property represents the service name or database name of the
database.
# Set the property if DB_CUSTOM_STRING_SELECTION=0.
# Set the property to the service name for Oracle and IBM DB2 databases.
# Set the property to the database name for Microsoft SQL Server and Sybase ASE
databases.
# Leave the property blank if DB_CUSTOM_STRING_SELECTION=1.
DB_SERVICENAME=DBServiceName
# The DB_ADDRESS property represents the host name and port number for the database
instance.
# Set the property if DB_CUSTOM_STRING_SELECTION=0.
# Set the property in the format HostName:PortNumber.
# Leave the property blank if DB_CUSTOM_STRING_SELECTION=1.
DB_ADDRESS=HostName:PortNumber
ADVANCE_JDBC_PARAM=
# The DOMAIN_NAME property represents the name of the domain to create. The default
domain name is Domain_<MachineName>.
# Set the property if CREATE_DOMAIN=1.
# The domain name must not exceed 128 characters and must be 7-bit ASCII only. It
cannot contain a space or any of the following characters: ` % * + ; " ? , < > \ /
DOMAIN_NAME=DomainName
DOMAIN_HOST_NAME=HostName
# The NODE_NAME property represents the node to create on the machine. The node name is
not the host name for the machine.
NODE_NAME=NodeName
DOMAIN_PORT=
# The DOMAIN_USER property represents the user name for the domain administrator.
# If you create a domain, you can use this user name to initially log in to the
Informatica Administrator.
# If you join a domain, this is the user name to use to log in to the domain that
you want to join.
DOMAIN_USER=AdminUser
# The DOMAIN_PSSWD property represents the password for the domain administrator.
# The password must be more than 2 characters but cannot exceed 16 characters.
DOMAIN_PSSWD=AdminUserPassword
# The DOMAIN_CNFRM_PSSWD property confirms the password you set for the domain
administrator.
# Set the property to the password you set in the DOMAIN_PSSWD property to confirm
the password.
DOMAIN_CNFRM_PSSWD=AdminUserPassword
# The JOIN_NODE_NAME property represents the name of the node to create on this
machine. The node name is not the host name for the machine.
# Set the property if JOIN_DOMAIN=1.
JOIN_NODE_NAME=NodeName
JOIN_HOST_NAME=DomainHostName
# The JOIN_DOMAIN_PORT property represents the port number of the gateway node of the
domain you want to join.
# Set the property if JOIN_DOMAIN=1.
JOIN_DOMAIN_PORT=
ADVANCE_PORT_CONFIG=0
# The MIN_PORT property represents the lowest port number in the range of port numbers
that can be assigned to the application service processes that run on this node.
# Set the property if ADVANCE_PORT_CONFIG=1.
MIN_PORT=
# The MAX_PORT property represents the highest port number in the range of port numbers
that can be assigned to the application service processes that run on this node.
# Set the property if ADVANCE_PORT_CONFIG=1.
MAX_PORT=
# The TOMCAT_PORT property represents the port number used by the Service Manager on
the node. Default is 6006.
# Set the property if ADVANCE_PORT_CONFIG=1.
# The Service Manager listens for incoming connection requests on this port.
# Client applications use this port to communicate with the services in the domain.
# This is the port that the Informatica command line programs use to communicate
with the domain.
# This is also the port for the SQL data service JDBC/ODBC driver.
TOMCAT_PORT=
# The AC_PORT property represents the port number used by Informatica Administrator.
Default is 6007.
# Set the property if CREATE_DOMAIN=1 and ADVANCE_PORT_CONFIG=1.
AC_PORT=
# The SERVER_PORT property controls the server shutdown for the domain Service Manager.
The Service Manager listens for shutdown commands on this port. Default is 6008.
# Set the property if ADVANCE_PORT_CONFIG=1.
SERVER_PORT=
# The AC_SHUTDWN_PORT property represents the port number that controls the server
shutdown for Informatica Administrator. Default is 6009.
# Set the property if ADVANCE_PORT_CONFIG=1.
AC_SHUTDWN_PORT=
La instalación silenciosa falla si se configuran incorrectamente las propiedades del archivo, o si el directorio
de instalación no es accesible. Consulte los archivos de registro de la instalación y corrija los errores. A
continuación, ejecute la instalación silenciosa de nuevo.
Tareas posteriores a la
instalación de los servicios de
Informatica
Este capítulo incluye los siguientes temas:
83
los requisitos de Informatica. Las variables de entorno configuradas incorrectamente pueden provocar
errores en el inicio del dominio o de los nodos de Informatica, o bien problemas de conexión entre los
clientes de Informatica y el dominio.
Para configurar variables de entorno en UNIX, inicie sesión con la cuenta de usuario del sistema que utilizó
para instalar Informatica.
Variables de UNIX Use LANG o LC_ALL para definir la página de códigos de UNIX del
entorno de la repositorio.
configuración
regional
Ruta de acceso a UNIX Ubicación de las bibliotecas del cliente de la base de datos.
la biblioteca
INFA_JAVA_OPTS
La siguiente tabla muestra los requisitos mínimos para la configuración del tamaño máximo del montón,
en función del número de usuarios y servicios del dominio:
Número de usuarios del dominio Tamaño máximo del Tamaño máximo del
montón montón
(de 1 a 5 servicios) (de 6 a 10 servicios)
Nota: La configuración máxima de tamaño de heap que aparece en la tabla se basa en el número de
servicios de aplicación del dominio.
Si el dominio tiene más de 1.000 usuarios, actualice el tamaño máximo del montón en función del
número de usuarios del dominio.
INFA_DOMAINS_FILE
INFA_HOME
Use INFA_HOME para designar el directorio de instalación de Informatica. Si modifica la estructura del
directorio de Informatica, debe definir la variable de entorno según la ubicación del directorio de
instalación de Informatica o el directorio donde están instalados los archivos de Informatica.
Por ejemplo, en UNIX, se usa un vínculo simbólico para cualquiera de los directorios de Informatica.
Para configurar INFA_HOME de manera que cualquier aplicación o servicio de Informatica pueda ubicar
los demás componentes de Informatica que necesita para ejecutarse, establezca la ubicación de
INFA_HOME en el directorio de instalación de Informatica.
INFA_TRUSTSTORE
INFA_TRUSTSTORE_PASSWORD
No todos los sistemas operativos UNIX requieren los mismos valores para la misma configuración regional.
El valor de la variable regional distingue entre mayúsculas y minúsculas.
El comando devuelve los idiomas instalados en el sistema operativo UNIX y la configuración regional
existente.
Todos los sistemas operativos UNIX, excepto Linux tienen un valor único para cada configuración
regional. Linux permite diferentes valores para representar la misma configuración regional. Por
ejemplo, “utf8”, “UTF-16LE”, “UTF8” y “utf-8” representan la misma configuración regional en un equipo
Linux. Informatica requiere el uso de un valor específico para cada configuración regional en un equipo
Linux. Asegúrese de establecer la variable de entorno LANG apropiada para todos los equipos Linux.
Para los clientes de la base de datos Oracle, establezca NLS_LANG como la configuración regional que
quiere que utilice el cliente y el servidor de base de datos en el inicio de sesión. Una configuración
regional consta de idioma, territorio y juego de caracteres. El valor de NLS_LANG depende de la
configuración. Por ejemplo, si el valor es american_america.UTF8, establezca la variable en una shell
de C con el siguiente comando:
setenv NLS_LANG american_america.UTF8
Configure las variables de entorno de la ruta de acceso de la biblioteca en los equipos que ejecutan los
procesos del servicio de integración de datos. El nombre de la variable de la ruta de acceso de la biblioteca y
los requisitos dependen de la plataforma UNIX y de la base de datos.
Solaris y Linux
La siguiente tabla muestra los valores establecidos para LD_LIBRARY_PATH para las diferentes bases
de datos:
Oracle <DatabasePath>/lib
Informix <DatabasePath>/lib
Teradatos <DatabasePath>/lib
ODBC <CLOSEDODBCHOME>/lib
AIX
Oracle <DatabasePath>/lib
Informix <DatabasePath>/lib
Teradatos <DatabasePath>/lib
ODBC <CLOSEDODBCHOME>/lib
KRB5_CONFIG
Utilice la variable de entorno KRB5_CONFIG para almacenar la ruta de acceso y el nombre del archivo
de configuración de Kerberos. El nombre del archivo de configuración de Kerberos es krb5.conf. Debe
establecer la variable de entorno KRB5_CONFIG en cada nodo del dominio de Informatica.
KRB5CCNAME
Cuando almacene las credenciales de usuario en la memoria caché, debe utilizar la opciónreenviable.
Por ejemplo, si utiliza kinit para obtener y almacenar en la memoria caché las credenciales de usuario,
deberá utilizar la opción -f para solicitar vales reenviables.
Comprobar los requisitos del sistema para los servicios del dominio y de las aplicaciones 87
La siguiente tabla muestra los requisitos mínimos del sistema para un dominio con diferentes
configuraciones de nodos:
Para obtener más información sobre los requisitos del producto y las plataformas compatibles, consulte la
tabla de disponibilidad del producto en el portal MySupport de Informatica:
https://mysupport.informatica.com/community/my-support/product-availability-matrices
• Almacenamiento en memoria caché. Con una plataforma de 64 bits, el servicio de integración de datos
no tiene el límite de 2 GB que tienen las plataformas de 32 bits.
• Rendimiento de datos. Con un espacio de memoria más grande disponible, los subprocesos de lectura,
escritura, y de Data Transformation Manager (DTM) pueden procesar mayores bloques de datos.
La plataforma de Informatica de 64 bits direcciona hasta 18 millones de terabytes (2^64 bytes) de memoria
del sistema, y tiene un máximo de 256 terabytes (2^48 bytes) para una sola aplicación. La plataforma de
Informatica de 32 bits direcciona hasta 4 GB (2^32 bytes) de memoria del sistema y tiene un máximo de 2
GB para una sola aplicación.
Cuando Informatica se ejecuta en plataformas de 32 y 64 bits, debe configurar correctamente las bibliotecas,
los clientes de base de datos y los tamaños de memoria caché de las sesiones.
• Cliente de Oracle
• IBM DB2 Client Application Enabler (CAE)
• Cliente nativo de Microsoft SQL Server 2012
• Sybase Open Client (OCS)
• Cliente Teradata BTEQ
Después de configurar las variables de entorno de la base de datos, se puede probar la conexión con la
base de datos desde el cliente de base de datos.
Informatica Administrator
Informatica Administrator requiere el siguiente software de otros fabricantes para ejecutarse:
Informatica Administrator contiene la ventana Gráfico de dependencias, que requiere la versión 10 del
complemento de Adobe Flash Player, o una versión posterior. Para ver en Informatica Administrator las
dependencias de los servicios y nodos de la aplicación, descargue e instale el complemento de Flash
Player en el navegador web. El plug-in de Flash Player se puede descargar del siguiente sitio web:
http://www.adobe.com/products/flashplayer/
Si tiene previsto usar las conexiones con SAP y los objetos de datos en Developer Tool, descargue los
archivos de SAP JCo 3.0 de SAP Service Marketplace:
http://service.sap.com/connectors
Descargue SAP JCo 3.0 en el equipo que aloja Informatica Developer. Extraiga los archivos de SAP JCo 3.0
y cópielos en el directorio de Informatica Developer.
La siguiente tabla muestra los archivos de SAP JCo 3.0 que debe copiar en el directorio de Informatica
Developer:
Archivo Directorio
sapjco3.jar <InformaticaInstallationDir>\clients\DeveloperClient\plugins
\com.informatica.tools.adapters.ics.sap.table_1.0.0\lib
Nota: Cambie el nombre del archivo sapjco3.jar por sapjco.jar.
sapjco3.dll <InformaticaInstallationDir>\clients\DeveloperClient\bin
Si no descarga e instala SAP JCo 3.0, Developer Tool muestra el siguiente mensaje de error al crear las
conexiones con SAP y los objetos de datos, o al instalar programas ABAP:
SAPJCo library files might not be installed. Install the SAPJCo library files and try
again.
Cuando el servicio de integración de datos se ejecuta es UNIX, compruebe que el archivo host del nodo que
ejecuta el servicio de integración de datos contiene una entrada localhost. De lo contrario, se producirá un
error de las tareas cuando esté habilitada la propiedad Iniciar tareas como procesos individuales del
servicio de integración de datos.
Utilice las propiedades del servicio de administración de contenido para especificar la ubicación del almacén
de datos de referencia. El almacén de datos de referencia almacena los valores de datos de la tabla de
referencia. También puede identificar los servicios para asociar con el servicio de administración de
contenido.
Para especificar la ubicación de los datos de referencia y los servicios, seleccione Propiedades de
servicios asociados y ubicación de datos de referencia en la vista Propiedades del servicio de
administración de contenido.
Utilice las opciones de la ficha Seguridad en Administrator Tool para asignar funciones y privilegios.
Asigne los siguientes privilegios del servicio de administración de contenido a los usuarios y grupos que
vayan a crear o actualizar tablas de referencia:
• Crear datos de la tabla de referencia. El usuario o grupo puede crear una tabla de referencia.
• Editar datos de la tabla de referencia. El usuario o grupo puede editar o eliminar datos de la tabla de
referencia.
• Editar metadatos de tabla de referencia. El usuario o grupo puede editar o eliminar metadatos de la tabla
de referencia.
Nota: Cuando cree un servicio de administración de contenido, especifique las credenciales de usuario que
el servicio de administración de contenido utiliza para comunicarse con el servicio de repositorio de modelos.
Para realizar tareas de administración de tablas de referencia en el repositorio de modelos, el usuario que
especifique debe tener la función de administrador del servicio de repositorio de modelos. Las tareas de
administración de tablas de referencia incluyen operaciones de purga en tablas de referencia huérfanas.
Los archivos de tabla de claves de los SPN deben estar disponibles en el nodo en el que se ejecuta el
servicio de aplicación de Informatica. Debe añadir el SPN a la base de datos principal y crear el archivo de
tabla de claves antes de crear el servicio en el dominio. El dominio de Informatica requiere los SPN y los
nombres de archivo de tabla de claves en un formato específico. Puede usar infacmd para generar un
archivo con la lista de SPN y de nombres de archivo de tabla de claves en el formato de Informatica. El SPN
y los nombres de archivo de tabla de claves distinguen mayúsculas de minúsculas.
Es posible que deba pedirle al administrador de Kerberos que añada los SPN a la base de datos principal y
que cree los archivos de tabla de claves.
Nota: El SPN debe ser el mismo que el nombre principal de usuario (UPN) para cualquier entidad de
seguridad que se utilice en el dominio de Informatica. También debe habilitar la delegación para todas los
principals utilizados en el dominio de Informatica. En el servicio Microsoft Active Directory, establezca la
opción Confiar en este usuario para la delegación a cualquier servicio (solo Kerberos).
Informatica proporciona un comando para generar un archivo que muestra el formato correcto de los SPN y
de los nombres de archivo de tabla de claves requeridos por el dominio de Informatica. Para generar una
lista de SPN y de archivos de tabla de claves en el formato correcto, ejecute el siguiente comando:
infacmd printSPNAndKeytabNames
Debe especificar el nombre de host completo para cualquier nodo para los que genere el SPN y el nombre
de archivo de tabla de claves. Ejecute el comando en un equipo que pueda resolver el nombre de host del
sistema de nombres de dominio (DNS).
Puede utilizar el comando infacmd printSPNAndKeytabNames para generar los SPN y los nombres de
archivos de tabla de claves de varios servicios. Para guardar la hora, decida los nombres de los servicios
que se desea crear y los nodos en los que se ejecutarán. A continuación, ejecute el comando para generar a
la vez los SPN y los nombres de archivos de tabla de claves de todos los servicios.
Para generar una lista de SPN y de archivos de tabla de claves con el formato requerido por el dominio de
Informatica, realice los siguientes pasos:
1. En el símbolo del sistema, vaya al directorio de Informatica donde están instalados los programas de la
línea de comandos.
De forma predeterminada, los programas de la línea de comandos están instalados en el siguiente
directorio: <INFA_HOME>/isp/bin
2. Introduzca infacmd en Windows o infacmd.sh en UNIX seguido por las opciones y argumentos
obligatorios.
Crear los nombres principales de servicio y los archivos de tabla de claves de los servicios de Informatica 93
La siguiente tabla describe las opciones y argumentos necesarios para el comando infacmd
printSPNAndKeytabNames:
El comando crea un archivo que contiene la lista de SPN y de nombres de archivos de tabla de claves
en el formato requerido por Informatica.
3. Envíe el archivo al administrador de Kerberos y pídale además que añada el SPN a la base de datos
principal y que cree un archivo de tabla de claves para cada SPN.
Informatica recomienda utilizar la utilidad ktpass proporcionada por Microsoft para crear el archivo de
tabla de claves. La utilidad ktpass configura el usuario y los nombres principales del servicio para los
servicios en Active Directory y genera archivos .keytab para dichos servicios.
El administrador de Kerberos puede tardar en realizar esta tarea. Antes de crear los servicios de
aplicación en el dominio de Informatica, espere a recibir los archivos de tabla de claves del
administrador de Kerberos.
4. Una vez que administrador de Kerberos cree los archivos de tabla de claves, cópielos en el directorio de
Informatica.
Copie todos los archivos de tabla de claves en el directorio donde se almacena la clave de cifrado del
dominio. De forma predeterminada, la clave de cifrado se almacena en el siguiente directorio:
<INFA_HOME>/isp/config/secret.
Nota: Debe crear los archivos de tabla de claves antes de habilitar el servicio de aplicación. Kerberos no
puede autenticar el servicio de aplicación si el servicio no tiene un archivo de tabla de claves en el directorio
de Informatica. Los servicios de aplicación con aplicaciones web asociadas, como el servicio de Metadata
Manager o el servicio del concentrador de servicios web, también requieren el archivo de tabla de
Crear los nombres principales de servicio y los archivos de tabla de claves de los servicios de Informatica 95
CAPÍTULO 6
El servicio de Informatica también ejecuta Informatica Administrator. Informatica Administrator se usa para
administrar los objetos y las cuentas de usuario del dominio de Informatica. Inicie sesión en Informatica
Administrator tanto para crear las cuentas de usuario de los usuarios de Informatica como para crear y
configurar los servicios de aplicaciones en el dominio.
96
Cómo iniciar y detener Informatica en UNIX
En UNIX, ejecute infaservice.sh para iniciar y detener el demonio de Informatica. De forma predeterminada,
infaservice.sh se instala en el directorio siguiente:
<InformaticaInstallationDir>/tomcat/bin
Para detener Informatica desde el menú Inicio de Windows, haga clic en Programas > Informatica[Versión]
> Servidor > Detener servicios de Informatica.
Después de iniciar el servicio de Windows, configure el firewall para permitir que los equipos cliente accedan
al administrador de servicios en el dominio.
En el equipo donde ha creado el dominio de Informatica, añada los equipos cliente a la lista de excepciones
del firewall.
Puede anular los procesos que se están ejecutando o permitirles finalizar antes de que se detenga el
servicio. Si cierra un nodo y anula los procesos del servicio del repositorio en ejecución en el nodo, puede
perder los cambios que aún no se hayan escrito en el repositorio. Si anula un nodo que ejecuta procesos del
servicio de integración, los flujos de trabajo también se anularán.
• Cuando cierra un nodo, el nodo dejará de estar disponible para el dominio. Si cierra un nodo de puerta de
enlace y no tiene otro nodo de puerta de enlace en el dominio, el dominio dejará de estar disponible.
• Al iniciar Informatica, compruebe que el puerto que utiliza el servicio en el nodo está disponible. Por
ejemplo, si detiene Informatica en un nodo, compruebe que el puerto no se utiliza para ningún otro
proceso en el equipo antes de reiniciar Informatica. Si el puerto no está disponible, Informatica no se
podrá iniciar.
• Si no utiliza Informatica Administrator para cerrar un nodo, cualquier proceso que se ejecute en el nodo
será anulado. Si desea esperar a que todos los procesos finalicen antes de cerrar un nodo, utilice
Informatica Administrator.
1. Inicie Informatica.
2. Inicie sesión en Informatica Administrator para crear y administrar los componentes y servicios de
aplicación de Informatica. Después de crear un servicio, habilítelo antes de crear el siguiente.
3. Cree los servicios de aplicación siguientes:
Servicio de repositorio de modelos
El servicio de repositorio de modelos administra el repositorio de modelos. El repositorio de
modelos almacena los metadatos creados por los productos de Informatica en una base de datos
relacional para habilitar la colaboración entre productos. Informatica Developer, Informatica Analyst,
la herramienta Administrator y el servicio de integración de datos almacenan metadatos en el
repositorio de modelos.
Cuando crea el servicio de repositorio de modelos, especifique la base de datos en la que creará el
repositorio de modelos.
Servicio de búsqueda
El servicio de búsqueda es un servicio de aplicación que administra la búsqueda en Informatica
Analyst. Cada uno de los servicios de búsqueda puede devolver resultados basados en un
repositorio de modelos y en un almacén de creación de perfiles.
Nota: Si el dominio de Informatica se ejecuta en una red con autenticación Kerberos, deberá configurar el
navegador para permitir el acceso a las aplicaciones web de Informatica. En Microsoft Internet Explorer,
añada la URL de la aplicación web de Informatica a la lista de sitios de confianza. En Google Chrome, añada
el nombre de host de la aplicación web de Informatica a la lista de sitios de confianza.
Use las siguientes reglas y directrices a la hora de configurar la cuenta de usuario que inicia sesión en el
servicio:
• Si almacena archivos en una unidad de red, utilice una cuenta de sistema en lugar de la cuenta Local
System para ejecutar el servicio de Informatica.
• Si configura el almacenamiento compartido en una unidad de red para almacenar los archivos utilizados
por el dominio o los servicios de aplicación que se ejecutan en el dominio, la cuenta del usuario que
ejecuta el servicio de Informatica debe tener acceso a la ubicación compartida.
• Si desea utilizar la cuenta Local System, compruebe que el usuario que inicia el servicio de Informatica
tiene acceso a la ubicación de red.
• Si el usuario que inicia el servicio de Informatica no puede acceder a la ubicación de almacenamiento
compartido, los procesos de servicio en el nodo fallarán o el nodo o el dominio no se iniciarán.
• Si configura una cuenta de usuario del sistema, la cuenta de usuario debe tener el permiso Actuar como
sistema operativo. Para más información, consulte la documentación de Windows.
Para configurar el servicio de Windows de Informatica:
102
La siguiente tabla muestra los requisitos mínimos del sistema para ejecutar las herramientas cliente de
Informatica:
La siguiente tabla muestra los requisitos de espacio temporal en disco durante la instalación:
Programa de instalación 1 GB
Compruebe que .NET Framework 3.5 esté habilitado antes de instalar Developer. Si .NET Framework 4 y
superiores están habilitados, también deberá habilitar .NET Framework 3.5.
Comprobar el software de otros fabricantes requerido por las herramientas de Informatica Developer 103
Comprobar cuenta de usuario del sistema
Compruebe que la cuenta de usuario que utiliza para instalar los clientes de Informatica tenga permisos de
escritura en el directorio de instalación y en el registro de Windows.
Instalación de clientes de
Informatica
Este capítulo incluye los siguientes temas:
Complete las tareas previas a la instalación para preparar la instalación. Los clientes de Informatica se
pueden instalar en varios equipos.
105
Puede instalar las siguientes aplicaciones cliente de Informatica en el mismo equipo:
• Informatica Developer
• Cliente de PowerCenter
• Data Transformation Studio
Puede instalar varios clientes al mismo tiempo.
Si instala Informatica Developer, también debe instalar Data Transformation Studio.
5. En la página Directorio de instalación, escriba la ruta de acceso absoluta del directorio de instalación.
El directorio de instalación debe estar en el equipo actual. Los nombres de directorio en la ruta de
acceso no deben contener espacios ni el signo dólar ($). La longitud de la ruta de acceso debe ser
inferior a 260 caracteres.
6. Haga clic en Siguiente.
Si está instalando Data Transformation Studio, se abrirá la página Configuración de Data
Transformation Studio.
Si no está instalando Data Transformation Studio, se abrirá la página Resumen previo a la instalación.
7. Si está instalando Data Transformation Studio, seleccione la opción de instalación de Eclipse para Data
Transformation Studio y luego haga clic en Siguiente.
8. En la página Resumen previo a la instalación, revise la información de instalación y haga clic en
Instalar.
El programa de instalación copia los archivos del cliente de Informatica en el directorio de instalación.
La página de Resumen posterior a la instalación indica si la instalación finalizó correctamente.
9. Haga clic en Hecho para cerrar el programa de instalación.
10. Después de completar la instalación, cierre sesión en el equipo Windows y, a continuación, vuelva a
iniciar sesión para completar la configuración del sistema.
Consulte los archivos de registro de instalación para ver más información sobre las tareas realizadas por el
programa de instalación.
Use un archivo de propiedades para especificar las opciones de la instalación. El programa de instalación
lee el archivo para determinar las opciones de instalación. Utilice la instalación en modo silencioso para
instalar los clientes de Informatica en varios equipos en la red o para estandarizar la instalación en varios
equipos.
#######
# Use this file (SilentInput.properties) to install or upgrade the Informatica clients
without user interaction.
# Use this sample properties file to define the parameters for the silent
installation or upgrade.
# Use the following guidelines when you edit this file:
# Back up the file before you modify it.
# Any error condition that causes the installation or upgrade to fail, such as an
installation directory that is not valid, # generates a log file in
SYSTEM_DRIVE_ROOT. For example: c:\silentErrorLog.log
#######
INSTALL_TYPE=0
# The USER_INSTALL_DIR property represents the directory in which to install the new
version of Informatica.
# Set the property if you are installing or upgrading Informatica.
# The property must point to a valid directory with write permissions enabled.
USER_INSTALL_DIR=c:\Informatica\9.6.0
# The UPG_BACKUP_DIR property represents the directory that contains the PowerCenter or
Informatica version that you want to upgrade.
# Set the property if you are upgrading Informatica.
# This property must point to a valid PowerCenter or Informatica client
installation.
UPG_BACKUP_DIR=c:\Informatica\9.5.0
DXT_COMP=1
CLIENT_COMP=1
# The DT_COMP property determines whether to install the Data Transformation Studio.
# Set the property if you are installing or upgrading Informatica.
# If DXT_COMP=1, set the property to 1.
# Value 1 Install Data Transformation Studio.
# Value 0 Do not install Data Transformation Studio.
DT_COMP=1
NEW_ECLIPSE_SELECTION=1
# The ECLIPSE_LOCATION property represents the directory that contains the existing
eclipse.exe file.
# Set the property to the existing Eclipse location if "NEW_ECLIPSE_SELECTION=0".
# Do not set the property if NEW_ECLIPSE_SELECTION=1.
ECLIPSE_LOCATION=
#######
# After you create the properties file, save the file with the name
SilentInput.properties and
# run the silent installer to perform the Informatica client installation.
#######
Tareas posteriores a la
instalación de clientes de
Informatica
Este capítulo incluye los siguientes temas:
La siguiente tabla muestra el navegador que puede utilizar con las aplicaciones web:
111
Para acceder a las aplicaciones, configure las siguientes opciones en el navegador:
TLS 1.0
Si configura HTTPS para Informatica Administrator en un dominio que se ejecuta en AIX, Internet
Explorer requerirá TLS 1.0. Para habilitar TLS 1.0, haga clic en Herramientas > Opciones de Internet >
Opciones avanzadas. La opción de TLS 1.0 viene incluida en la sección Seguridad.
Sitios de confianza
Si el dominio de Informatica se ejecuta en una red con autenticación Kerberos, deberá configurar el
navegador para permitir el acceso a las aplicaciones web de Informatica. En Microsoft Internet Explorer,
añada la URL de la aplicación web de Informatica a la lista de sitios de confianza. En Google Chrome,
añada el nombre de host de la aplicación web de Informatica a la lista de sitios de confianza.
Si la comunicación segura está habilitada en el dominio de Informatica, configure las variables del entorno
de Informatica con la información de truststore.
INFA_TRUSTSTORE
Si habilita la comunicación segura en el dominio y especifica el certificado SSL que se va utilizar,
configure la variable INFA_TRUSTSTORE con el directorio que contiene los archivos de truststore de
los certificados SSL. El directorio debe contener los archivos de truststore llamados infa_truststore.jks e
infa_truststore.pem.
Si el dominio de Informatica se ejecuta en una red con autenticación Kerberos, establezca la variable de
entorno de configuración de Kerberos.
KRB5_CONFIG
Utilice la variable de entorno KRB5_CONFIG para almacenar la ruta de acceso y el nombre del archivo
de configuración de Kerberos. El nombre del archivo de configuración de Kerberos es krb5.conf. Debe
establecer la variable de entorno KRB5_CONFIG en cada equipo que hospede un cliente de Informatica.
1. En el menú Inicio de Windows, haga clic en Programas > Informatica[Versión] > Cliente > Cliente de
Developer > Ejecutar Informatica Developer.
La primera vez que ejecute Developer Tool, la página de bienvenida mostrará varios iconos. La página
de bienvenida no aparecerá las siguientes veces que se ejecute Developer Tool.
2. Haga clic en Entorno de trabajo.
La primera vez que se inicia Developer Tool, debe seleccionar el repositorio en el que guardar los
objetos que crea.
3. Haga clic en Archivo > Conectar a repositorio.
Aparece el cuadro de diálogo Conectar a repositorio.
4. Si no ha configurado un dominio en Developer tool, haga clic en Configurar dominios para configurar
un dominio.
Debe configurar un dominio para acceder al servicio de repositorio de modelos.
5. Haga clic en Añadir para añadir un dominio.
Aparece el cuadro de diálogo Nuevo dominio.
6. Introduzca el nombre del dominio, el nombre de host y el número de puerto.
7. Haga clic en Finalizar.
8. Haga clic en Aceptar.
9. En el cuadro de diálogo Conectar a repositorio, haga clic en Explorar y seleccione el servicio de
repositorio de modelos.
10. Haga clic en Aceptar.
11. Haga clic en Siguiente.
12. Escriba un nombre de usuario y una contraseña.
114
13. Haga clic en Finalizar.
Developer Tool añade el repositorio de modelos a la vista de explorador de objetos. Al ejecutar
Developer Tool la próxima vez, se puede conectar al mismo repositorio.
Solución de problemas de la
instalación de Informatica
Este capítulo incluye los siguientes temas:
116
Archivos de registro de depuración
El programa de instalación escribe las acciones y errores en el archivo de registro de depuración. El nombre
del archivo de registro depende del componente de Informatica que se instale.
Propiedad Descripción
Uso Obtenga más información sobre las acciones realizadas por el programa de instalación y los
errores de instalación. El programa de instalación escribe información en este archivo durante
la instalación. Si el programa de instalación genera un error, puede utilizar este registro para
solucionar el error.
Contenido Resumen detallado de cada acción realizada por el programa de instalación, la información
que ha introducido en el mismo, cada línea de comando que ha utilizado y el código de error
devuelto por el comando.
El registro de depuración contiene la salida de los comandos infacmd e infasetup utilizados para crear el
dominio, el nodo y los servicios de aplicación. También contiene información sobre cómo iniciar los servicios
de aplicación.
Propiedad Descripción
Uso Permite obtener información sobre los archivos instalados y las entradas de registro creadas.
Contenido Directorios creados, nombres de los archivos instalados, comandos ejecutados y estado de
cada archivo instalado.
Propiedad Descripción
catalina.out Eventos de registro de la máquina virtual Java (JVM) que ejecuta el administrador de
servicios. Por ejemplo, un puerto está disponible durante la instalación, pero está en
uso cuando se inicia el administrador de servicios. Use este registro para obtener más
información sobre los puertos que no estaban disponibles durante el inicio del
administrador de servicios. El archivo catalina.out se encuentra en el directorio /tomcat/
logs.
Nota: El administrador de servicios también usa node.log para registrar eventos cuando el administrador de
servicios no está disponible. Por ejemplo, si el equipo donde se ejecuta el administrador de servicios no
tiene suficiente espacio disponible en el disco para escribir archivos de eventos de registros, el
administrador de registros no está disponible.
El programa de instalación crea y elimina una tabla en la base de datos del repositorio de configuración del
dominio para comprobar la información de conexión. La cuenta de usuario de la base de datos debe tener
privilegios de crear en la base de datos. Cada dominio debe tener un repositorio de configuración del
dominio independiente.
• Cómo crear un dominio. El programa de instalación ejecuta el comando infasetup DefineDomain para
crear el dominio y el nodo de puerta de enlace para el dominio en el equipo actual, basado en la
información que se introduce en la ventana de configuración del dominio.
• Cómo unirse a un dominio. El programa de instalación ejecuta el comando infasetup DefineWorkerNode
para crear un nodo en el equipo actual y ejecuta el comando infacmd AddDomainNode para añadir el
nodo al dominio. El programa de instalación utiliza la información que se introduce en la ventana de
configuración del dominio para ejecutar los comandos.
Los comandos infasetup y infacmd fallan si el nodo de puerta de enlace no está disponible. Si el nodo de
puerta de enlace no está disponible, no se puede iniciar sesión en Informatica Administrator.
Por ejemplo, el comando DefineDomain falla si hace clic en Probar conexión y la prueba de conexión se
realiza correctamente, pero la base de datos no está disponible antes de hacer clic en Siguiente. El comando
DefineDomain también puede fallar si el nombre de host o la dirección IP no pertenecen al equipo actual.
Compruebe que la base de datos para la configuración del dominio está disponible, que el nombre de host
es correcto, y vuelva a intentarlo.
Si crea un dominio, inicie sesión en Informatica Administrator después de iniciar el servicio de Informatica
para comprobar que el dominio esté disponible. Si se une a un dominio, inicie sesión en Informatica
Administrator después de iniciar el servicio de Informatica para comprobar que el nodo se haya creado e
iniciado correctamente.
• El administrador de servicios no tiene memoria suficiente en el sistema. Tal vez Java Runtime
Environment (JRE), que inicia Informatica y ejecuta el administrador de servicios, no tenga memoria
suficiente en el sistema para poder iniciarse. Defina la variable de entorno INFA_JAVA_OPTS para
configurar la cantidad de memoria del sistema utilizada por Informatica. En UNIX, puede establecer la
configuración de la memoria cuando inicia Informatica.
• La base de datos de configuración del dominio no está disponible. Informatica no puede iniciarse en
un nodo si el administrador de servicios en un nodo de puerta de enlace no se puede conectar con la
base de datos de configuración del dominio durante 30 segundos. Compruebe que el repositorio de
configuración del dominio esté disponible.
• La cuenta de usuario del servicio de Informatica se ha configurado incorrectamente. Informatica no
se inicia si se configura incorrectamente el dominio, el nombre de usuario o la contraseña de de Windows
cuando se configura la cuenta de usuario al iniciar el servicio de Informatica para Windows. Además, la
cuenta de usuario debe tener permiso para actuar como sistema operativo.
• El contenido de la variable de entorno PATH excede la longitud máxima permitida. En Windows,
Informatica no puede iniciarse si los archivos o bibliotecas requeridos por Informatica no están en la ruta
Si utiliza una licencia incremental y se une a un dominio, el número de serie de la licencia incremental debe
coincidir con el número de serie de un objeto de licencia existente en el dominio. Si los números de serie no
coinciden, el comando AddLicense falla.
Se puede obtener más información sobre el contenido del archivo de claves de licencia usadas para la
instalación, incluyendo el número de serie, versión, fecha de vencimiento, sistemas operativos y opciones de
conectividad en el registro de depuración de la instalación. Puede obtener más información acerca de las
licencias existentes para el dominio en Informatica Administrator
Configuración de la base de
datos del repositorio
Este capítulo incluye los siguientes temas:
El repositorio de modelos se puede crear en los siguientes sistemas de base de datos relacionales:
• Oracle
• IBM DB2
• Microsoft SQL Server
Para obtener más información sobre la configuración de la base de datos, consulte la documentación del
sistema de base de datos en cuestión.
Emplee las siguientes directrices al configurar la cuenta de usuario y la base de datos de repositorio de
modelos:
• Todos los nodos de puerta de enlace del dominio de Informatica deben poder acceder a la base de datos.
• Para que los errores de base de datos de un repositorio no afecten al resto de repositorios, cree el
repositorio de modelos en un esquema de base de datos independiente con otra cuenta de usuario de
base de datos. Evite crear el repositorio de modelos en el mismo esquema de base de datos que el
utilizado para el repositorio de configuración del dominio o el resto de repositorios del dominio.
121
Requisitos de la base de datos de Oracle
Utilice las siguientes directrices cuando configure el repositorio en Oracle:
• Si el repositorio está en una base de datos IBM DB2 9.7, compruebe que está instalado el Fix Pack 7 de
la versión 9.7 de IBM DB2 o uno posterior.
• En la instancia de IBM DB2 donde haya creado la base de datos, establezca los siguientes parámetros en
ON:
- DB2_SKIPINSERTED
- DB2_EVALUNCOMMITTED
- DB2_SKIPDELETED
- AUTO_RUNSTATS
• En la base de datos, establezca los parámetros de configuración.
La siguiente tabla muestra los parámetros de configuración que debe establecer:
Parámetro Valor
applheapsz 8192
appl_ctl_heap_sz 8192
Sólo para IBM DB2 9.5.
logfilsiz 8000
maxlocks 98
locklist 50000
auto_stmt_stats ON
Puede crear la base de datos de memoria caché de objetos de datos en los siguientes sistemas de base de
datos relacionales:
• Oracle
• IBM DB2
• Microsoft SQL Server
Si desea obtener más información sobre la configuración de la base de datos, consulte la documentación de
su sistema de base de datos.
• Compruebe que el usuario de la base de datos tiene los privilegios CONNECT y RESOURCE.
• Compruebe que la cuenta del usuario de la base de datos tenga los privilegios CONNECT y CREATE
TABLE.
Es posible crear la base de datos del almacén de creación de perfiles en los siguientes sistemas de bases
de datos relacionales:
• Oracle
• IBM DB2
• Microsoft SQL Server
Si desea obtener más información sobre la configuración de la base de datos, consulte la documentación de
su sistema de base de datos.
• La cuenta de usuario de la base de datos debe tener los privilegios CONNECT, RESOURCE, CREATE
VIEW y CREATE FUNCTION.
• Informatica no admite los sinónimos públicos de Oracle de las tablas del repositorio. Compruebe que los
sinónimos públicos no se han creado para algunas tablas de la base de datos.
• La cuenta del usuario de la base de datos debe tener los privilegios CREATETAB, CONNECT, CREATE
VIEW y CREATE FUNCTION
• Informatica no admite los alias de tabla de IBM DB2 para las tablas de repositorios. Compruebe que los
alias de tabla no se han creado para algunas tablas de la base de datos.
• Establezca el parámetro pageSize del espacio de tablas como 32768.
• La cuenta de usuario de la base de datos debe tener los privilegios CONNECT, CREATE TABLE,
CREATE VIEW y CREATE FUNCTION.
Un almacén de datos de referencia se asocia con un único repositorio de modelos. Puede seleccionar un
almacén de datos de referencia común en varios servicios de administración de contenido si los servicios de
administración de contenido identifican un repositorio de modelos común.
Puede crear el almacén base de datos de referencia en los siguientes sistemas de bases de datos
relacionales:
• Oracle
• IBM DB2
• Microsoft SQL Server
Si desea obtener más información sobre la configuración de la base de datos, consulte la documentación de
su sistema de base de datos.
• Compruebe que el usuario de la base de datos tiene los privilegios CONNECT y RESOURCE.
• Informatica no admite los sinónimos públicos de Oracle de las tablas del repositorio. Compruebe que los
sinónimos públicos no se han creado para algunas tablas de la base de datos.
• Compruebe que el usuario de la base de datos tiene los privilegios CONNECT y CREATE TABLE.
Conectividad de la plataforma de
Informatica
Este capítulo incluye los siguientes temas:
• Protocolo de red TCP/IP. Los servicios de aplicaciones y los administradores de servicios de un dominio
usan el protocolo de red TCP/IP para establecer la comunicación con otros nodos y servicios. Además,
los clientes usan TCP/IP para establecer la comunicación con los servicios de aplicaciones. Puede
configurar el nombre de host y el número de puerto para la comunicación TCP/IP en un nodo en el que
estén instalados los servicios de Informatica. Puede configurar los números de puerto usados para los
servicios en un nodo durante la instalación o en Informatica Administrator.
• Controladores nativos. El servicio de integración de datos usa controladores nativos para establecer la
comunicación con las bases de datos. Los controladores nativos se empaquetan con el servidor de bases
de datos y el software cliente. Instale y configure el software cliente de bases de datos nativas en los
equipos en los que se ejecute el servicio de integración de datos.
• ODBC. Los controladores ODBC se instalan con los servicios y los clientes de Informatica. El servicio de
integración usa controladores ODBC para establecer la comunicación con las bases de datos.
• JDBC. El servicio de repositorio de modelos usa JDBC para establecer la conexión con la base de datos
del repositorio de modelos.
El programa de instalación del servidor usa JDBC para establecer la conexión con el repositorio de
configuración del dominio durante la instalación. Los nodos de puerta de enlace del dominio de
Informatica usan JDBC para establecer la conexión con el repositorio de configuración del dominio.
127
Conectividad del dominio
Los servicios de un nodo en un dominio de Informatica usan TCP/IP para conectarse con los servicios de
otros nodos. Dado que los servicios pueden ejecutarse en varios nodos del dominio, los servicios dependen
del administrador del servicio para que enrute las solicitudes. El administrador del servicio del nodo de la
puerta de enlace maestra maneja las solicitudes de servicios y responde con la dirección del servicio
solicitado.
Los nodos se comunican a través de TCP/IP en el puerto que seleccionó para un nodo al instalar Informatica
Services. Cuando crea un nodo, selecciona un número de puerto para el nodo. El administrador de servicios
detecta las conexiones de TCP/IP entrantes en ese puerto.
Data Explorer
Data Explorer usa TCP/IP para comunicarse entre servicios y clientes. Los servicios y clientes utilizan
controladores JDBC, ODBC o nativos para conectarse con las bases de datos.
Data Explorer utiliza objetos de conexión para definir la información de conectividad para las bases de datos
de origen y de destino. Los objetos de conexión pueden utilizar la conectividad ODBC o nativa. El servicio de
integración de datos utiliza los objetos de conexión para conectarse con orígenes y destinos.
• Servicio de repositorio de modelos. El servicio de repositorio de modelos utiliza JDBC para leer o
escribir datos y metadatos en el repositorio de modelos. Utiliza TCP/IP para comunicarse con el servicio
de integración de datos y los clientes.
• Servicio de integración de datos. El servicio de integración de datos utiliza los controladores ODBC o
nativos para conectarse y leer datos de una base de datos de origen y escribir datos en una base de
datos de destino. Utiliza TCP/IP para comunicarse con el servicio de repositorio de modelos, el servicio
de administración de contenido y las aplicaciones cliente.
• Informatica Developer. Developer Tool utiliza TCP/IP para enviar solicitudes de transformación de datos
al servicio de integración de datos. Utiliza TCP/IP para comunicarse con el servicio de administración de
contenido y administrar tablas de referencia, archivos de modelo probabilístico, así como para recuperar
1. Un cliente del repositorio de modelos envía una solicitud de conexión al nodo de la puerta de enlace maestra, que es el punto de
entrada al dominio.
2. El administrador de servicios envía de vuelta el nombre del host y el número de puerto del nodo en el que se ejecuta el servicio de
repositorio de modelos. En el diagrama, el servicio de repositorio de modelos se ejecuta en el nodo A.
3. El ciente del repositorio establece una conexión TCP/IP con el proceso del servicio de repositorio de modelos en el nodo A.
4. El proceso del servicio de repositorio de modelos se comunica con la base de datos del repositorio de modelos a través de JDBC. El
proceso del servicio de repositorio de modelos almacena o recupera objetos de la base de datos del repositorio de modelos según
las solicitudes del cliente del repositorio de modelos.
Nota: Las tablas del repositorio de modelos tienen una arquitectura abierta. Si bien puede ver las tablas del
repositorio, nunca las edite manualmente a través de otras utilidades. Informatica no se hace responsable
por el daño de datos causado por el cliente al alterar tablas del repositorio o los datos de esas tablas.
Conectividad nativa
Para establecer conectividad nativa entre un servicio de aplicación y una base de datos, es necesario
instalar el software cliente de base de datos en el equipo en el que se ejecuta el servicio.
El servicio de integración de datos utiliza controladores nativos para comunicarse con las bases de datos de
origen y de destino.
Conectividad ODBC
La conectividad abierta de base de datos (ODBC) proporciona una manera común de comunicarse con
sistemas de base de datos diferentes.
El servicio de integración de datos emplea controladores ODBC para conectarse con las base de datos.
Para usar la conectividad ODBC, debe instalar los siguientes componentes en el equipo donde se aloje el
servicio de Informatica o la herramienta cliente:
• Software cliente de base de datos. Instale el software cliente para el sistema de base de datos. De este
modo, se instalarán las bibliotecas cliente necesarias para conectarse con la base de datos.
Nota: Algunos controladores ODBC contienen protocolos de conexión por cable y no requieren de
software cliente de base de datos.
• Controladores ODBC. Los controladores ODBC de 32 o 64 bits cerrados DataDirect se instalan cuando
instala los servicios de Informatica. Los controladores ODBC cerrados DataDirect de 32 bits se instalan al
instalar los clientes de Informatica. El servidor de la base de datos también puede incluir un controlador
ODBC.
Después de instalar los componentes necesarios, debe configurar el origen de datos ODBC para cada base
de datos con la que desee establecer conexión. Un origen de datos contiene información que necesita para
poder ubicar y acceder a la base de datos, tal como el nombre de la base de datos, el nombre de usuario y
la contraseña de la base de datos. En Windows, debe utilizar el administrador de origen de datos ODBC
para crear un nombre de origen de datos. En UNIX, debe añadir entradas de origen de datos al archivo
odbc.ini que se encuentra en el directorio $ODBCHOME del sistema.
Al crear un origen de datos ODBC, también debe especificar el controlador al que el administrador de
controladores ODBC envía las llamadas de la base de datos.
Conectividad JDBC
JDBC (Java Database Connectivity) es una API de Java que proporciona conectividad a las bases de datos
relacionales. Las aplicaciones basadas en Java pueden utilizar controladores de JDBC para conectarse con
las bases de datos.
Los siguientes servicios y clientes usan JDBC para conectarse con las bases de datos:
Para utilizar JDBC u ODBC, debe instalar los controladores de base de datos en el equipo desde al que se
desea conectar. Descargue los controladores de JDBC y ODBC y configure la conexión dependiendo de si
se conecta a través de la herramienta de cliente JDBC u ODBC.
Informatica proporciona un programa de instalación del controlador por separado para instalar los
controladores JDBC y de ODBC en un equipo que no tiene ni servicios ni clientes de Informatica. De forma
predeterminada, los programas de instalación copian los controladores JDBC y de ODBC en directorio de
instalación de Informatica cuando instala servicios o clientes de Informatica.
Puede instalar controladores JDBC de otros fabricantes. Debe instalar los controladores en el directorio de
instalación de Informatica.
133
Antes de conectarse a un servicio de datos SQL a través de una herramienta de cliente JDBC deberá
realizar las siguientes tareas:
La versión del controlador JDBC de Informatica debe coincidir con la versión del servicio de integración de
datos. Por ejemplo, la versión 9.5.0 del controlador JDBC de Informatica no es compatible con la versión
9.1.0 del servicio de integración de datos. Del mismo modo, la versión 9.1.0 del controlador JDBC de
Informatica no es compatible con la versión 9.5.0 del servicio de integración de datos.
Para importar metadatos en Developer Tool, copie el archivo JAR del controlador JDBC de otro fabricante en
la siguiente ubicación:
<InformaticaInstallationDir>\clients\externaljdbcjars
Para ejecutar las vistas previas de datos, perfiles o asignaciones, copie el archivo JAR del controlador JDBC
en la siguiente ubicación:
<InformaticaInstallationDir>\externaljdbcjars
Actualización de CLASSPATH
Actualice la variable de entorno CLASSPATH para que incluya el controlador JDBC. El controlador JDBC de
Informatica se ha compilado con Java 6.
<InformaticaInstallationDir>/externaljdbcjars/<driver name>.jar
Al instalar el controlador ODBC de los servicios de datos de Informatica para PowerCenter, el programa de
instalación del controlador JDBC/ODBC actualiza la ruta de acceso al sistema para incluir el directorio de la
máquina virtual Java (jvm.dll). Si instala el controlador en un equipo con un sistema operativo Windows de
64 bits, deberá reiniciar el equipo después de ejecutar el programa de instalación del controlador JDBC/
ODBC de Informatica.
Opción Valor
Opción Definición
Autenticación Conecta con el servicio de datos SQL con una cuenta de usuario en un dominio de
nativa o de LDAP seguridad nativo o de LDAP. Puede seleccionar esta opción si no usa la autenticación
de Kerberos en el dominio de Informatica.
Kerberos con Conecta con el servicio de datos SQL con una cuenta de usuario en un dominio de
claves seguridad de LDAP. Puede seleccionar esta opción si usa la autenticación de red de
Kerberos en el dominio de Informatica y si ha creado una clave para la cuenta de
usuario. Para usar esta opción, deberá especificar la ruta absoluta del archivo de
claves y deberá tener la variable de entorno KRB5_CONF en el equipo cliente.
KRB5_CONF requiere la ruta absoluta al archivo de configuración de Kerberos
krb5.conf.
Kerberos con Conecta con el servicio de datos SQL con una cuenta de usuario en un dominio de
nombre de usuario seguridad de LDAP. Seleccione esta opción si usa la autenticación de red de
y contraseña Kerberos en el dominio de Informatica y si no quiere usar una clave para autenticar la
cuenta de usuario. Para usar esta opción, debe establecer la variable de entorno
KRB5_CONF para que contenga la ruta absoluta al archivo de configuración de
Kerberos krb5.conf.
Usuario con Conecta con el servicio de datos SQL con la cuenta de usuario que actualmente tiene
sesión abierta abierta la sesión en el cliente. La cuenta de usuario debe estar en el dominio de
seguridad nativo o de LDAP en el dominio de Informatica. Si el dominio de
Informatica usa la autenticación de Kerberos, también debe establecer la variable de
entorno KRB5_CONF para que contenga la ruta absoluta al archivo de configuración
de Kerberos, krb5.conf.
La siguiente tabla describe las opciones del controlador y las definiciones que puede configurar:
Opción Definición
Nombre de servicio Servicio de datos SQL que contiene las tablas virtuales que desea consultar o los
de datos SQL procedimientos virtuales almacenados que desea ejecutar.
De forma predeterminada, el nombre del servicio de datos SQL es:
<nombre de la aplicación>.<nombre del servicio de datos SQL>
donde <nombre de la aplicación> es el nombre de la aplicación que contiene el
servicio de datos SQL.
Nombre del servicio Servicio de integración de datos donde se ejecuta la aplicación que contiene el
de integración de servicio de datos SQL.
datos
Parámetros Puede utilizar los siguientes parámetros de configuración opcionales del servicio
opcionales de integración de datos:
• optimizeLevel: establece el nivel de optimización de asignación.
• highPrecision: ejecuta asignaciones en el modo de alta precisión.
• defaultDateFormat: la propiedad de conexión que especifica el formato de
fecha.
• defaultTimeFormat: la propiedad de conexión que especifica el formato de hora.
• defaultTimeStampFormat: la propiedad de conexión que especifica la fecha y
hora.
• dumpMapping: crea archivos XML que representan las asignaciones eDTM
optimizadas y no optimizadas.
• ResultSetCacheExpirationPeriod: tiempo en milisegundos que un conjunto de
resultados está disponible para usarlo una vez que se haya llenado. Si se ha
establecido en cero, se deshabilita la memoria caché del conjunto de
resultados.
Utilice & para separar varios valores.
SPN para el servicio El nombre principal del servicio utilizados por el usuario y el servicio para
de datos SQL autenticarse entre sí.
Antes de conectarse a un servicio de datos SQL a través de una herramienta de cliente ODBC en UNIX, se
deberán realizar las siguientes tareas:
Instale el controlador en el equipo desde el que se conecta al servicio de datos SQL. Puede instalar el
controlador en varios equipos en modo gráfico o silencioso.
Actualice la variable de entorno de la biblioteca compartida para que incluya los directorios donde se
encuentren la Máquina Virtual Java y los archivos de la biblioteca del administrador de controladores.
La siguiente tabla describe la variable de entorno de la biblioteca compartida para cada sistema operativo:
AIX LIBPATH
Linux LD_LIBRARY_PATH
Solaris LD_LIBRARY_PATH
Actualice la variable de entorno de la biblioteca compartida para que incluya los siguientes directorios:
Actualización de odbc.ini
Antes de conectarse a un servicio de datos SQL a través de una herramienta de cliente ODBC en UNIX,
debe actualizar odbc.ini.
1. Edite odbc.ini o copie odbc.ini en el directorio home y edítelo. Este archivo existe en el directorio
$ODBCHOME.
$ cp $ODBCHOME/odbc.ini $HOME/.odbc.ini
2. Agregue una entrada para el usuario ODBC en la sección [<nombre de usuario>_odbc]. Por ejemplo:
[<user name>_odbc]
ConnectionString=jdbc:informatica:sqlds/<optional security domain\><optional user
name>/<optional user password>@<domain host name>:<domain HTTP port>?dis=<Data
Integration Service name>&sqlds=<runtime SQL data service name>
Driver=$ODBC_DRIVER_INSTALL_LOCATION/bin/$OS/libinfadsodbc.so
IsMultiThreaded=true
JDBCDriverLocation=<Informatica Installation Directory>/tools/jdbcdrv/infadsjdbc.jar
UseDetach=false
WCHARLengthInChars=true
Configure WCHARLengthInChars sólo para MicroStrategy.
La siguiente tabla describe la variable de entorno de la biblioteca compartida para cada sistema operativo:
AIX LIBPATH
Linux LD_LIBRARY_PATH
Solaris LD_LIBRARY_PATH
Actualice la variable de entorno de la biblioteca compartida para que incluya el siguiente directorio:
Si utiliza el administrador de controladores de DataDirect, cree una variable de entorno ${OBDCINST} para
que apunte al archivo odbcinst.ini.
Si utiliza el administrador de controladores de DataDirect con el controlador ODBC, puede guardar el archivo
odbcinst.ini en cualquier ubicación. Utilice la variable de entorno ${ODBCINST} para que apunte al
odbcinst.file.
1. Edite el archivo odbc.ini o copie el archivo odbc.ini en el directorio principal y edítelo. Este archivo existe
en el directorio $ODBCHOME.
$ cp $ODBCHOME/odbc.ini $HOME/.odbc.ini
2. Agregue una entrada para el usuario ODBC en la sección [<DSN>]. Por ejemplo:
[<DSN>]
DataIntegrationService=<Data Integration Service name>
Driver=$ODBC_DRIVER_INSTALL_LOCATION/bin/$OS/libinfadsodbc.so
HostName=<domain host name>
Port=<domain HTTP port>
SQLDataService=<runtime SQL data service name>
Optional Parameters=defaultDateFormat=DD/MM/YYYY&defaultTimeStampFormat=DD/MM/YYYY
HH24:MI:SS
3. Añada el controlador y las entradas de configuración al archivo odbcinst.ini.
[Informatica Data Services ODBC Driver 9.5.1]
Driver=<Complete path to driver>
Setup=<Complete path to driver>
• Data Explorer
• Data Quality
• Data Services
• Metadata Manager
• PowerCenter
• PowerExchange
Al instalar los servicios de Informatica o los clientes de Informatica, los programas de la línea de comandos y
las utilidades se instalan de manera predeterminada.
También puede instalar y ejecutar los programas y las utilidades en cualquier equipo sin necesidad de
instalar los productos de Informatica. Informatica proporciona un archivo ZIP por separado para instalar los
programas de la línea de comandos y las utilidades en un equipo que no tiene instalados los productos de
Informatica.
Las utilidades de Informatica están incluidas en un archivo ZIP. Descargue el siguiente archivo para su
sistema operativo:
Informatica_<Version>_cmd_utilities_<OperatingSystem>.zip
Para instalar las utilidades, extraiga las utilidades desde el archivo en los equipos donde desea ejecutarlos.
142
Configure la ruta de acceso y las variables del entorno como requieran las utilidades de la línea de
comandos. Otorgue permiso de ejecución sobre los archivos de utilidad para las cuentas de usuario que
ejecutan los comandos.
Antes de ejecutar las utilidades de PowerCenter, utilice las siguientes directrices para configurar los archivos
de programa y las variables:
Nota: No se puede utilizar la utilidad mmcmd instalada con las utilidades de Informatica o con el cliente de
PowerCenter para crear, actualizar o borrar el contenido del repositorio de Metadata Manager o para
restaurar el contenido del repositorio de PowerCenter. Debe utilizar la utilidad mmcmd instalada con los
servicios de Informatica.
Desinstalación
Este capítulo incluye los siguientes temas:
Resumen de la desinstalación
Desinstale Informatica para eliminar el servidor o los clientes de Informatica de un equipo.
El proceso de desinstalación de Informatica elimina todos los archivos de Informatica y borra todas las
configuraciones de Informatica de un equipo. El proceso de desinstalación no elimina los archivos que no se
han instalado con Informatica. Por ejemplo, el proceso de instalación crea directorios temporales. El
programa de desinstalación no lleva un registro de estos directorios, por lo que no se pueden eliminar. Debe
eliminar manualmente estos directorios para una desinstalación completa.
Para desinstalar Informatica, utilice el programa de desinstalación creado durante la instalación. En UNIX,
desinstale Informatica desde la línea de comandos. En Windows, desinstale Informatica desde el menú de
Inicio de Windows o desde el panel de control.
145
Reglas y directrices para la desinstalación
Utilice las siguientes reglas y directrices cuando desinstale componentes de Informatica:
• El modo de desinstalación del servidor de Informatica depende del modo que utilice para instalar el
servidor de Informatica. Por ejemplo, puede instalar el servidor de Informatica en modo consola. Cuando
se ejecuta el programa de desinstalación, se debe ejecutar en modo consola. El modo de desinstalación
de los clientes de Informatica no depende del modo que utilice para instalar los clientes de Informatica.
Por ejemplo, puede instalar los clientes de Informatica en modo silencioso. Al ejecutar el programa de
desinstalación, se puede ejecutar en modo gráfico o silencioso.
• La desinstalación de Informatica no afecta a los repositorios de Informatica. El programa de
desinstalación elimina los archivos de Informatica. No elimina los repositorios de la base de datos. Si
tiene que mover los repositorios, puede realizar una copia de seguridad de ellos y restaurarlos en otra
base de datos.
• La desinstalación de Informatica no elimina las tablas de metadatos de la base de datos de configuración
del dominio. Si instala Informatica de nuevo utilizando la misma base de datos y cuenta de usuario de
configuración del dominio, debe eliminar manualmente las tablas o seleccionar sobrescribir las tablas.
Puede utilizar el comando infasetup BackupDomain para realizar una copia de seguridad de la base de
datos de configuración del dominio antes de sobrescribir las tablas de metadatos. Para eliminar las tablas
de metadatos manualmente, utilice el comando infasetup DeleteDomain antes de ejecutar el programa de
desinstalación.
• Al desinstalar Informatica se eliminan todos los archivos y subdirectorios de instalación del directorio
<InformaticaInstallationDir>. Antes de desinstalar Informatica, detenga todos los servicios y
procesos de Informatica y compruebe que todos los archivos del directorio de instalación están cerrados.
Al final del proceso de desinstalación, el programa de desinstalación muestra los nombres de los archivos
y directorios que no han podido ser eliminados.
• La instalación del servidor de Informatica crea la siguiente carpeta para los archivos y bibliotecas
necesarios para los adaptadores de otros fabricantes creados con la plataforma de desarrollo de API de
Informatica:
<InformaticaInstallationDirectory>/services/shared/extensions
Al desinstalar el servidor de Informatica se elimina esta carpeta y cualquier subcarpeta creada por debajo
de ella. Si tiene archivos de adaptadores almacenados en la carpeta /extensions, realice una copia de
seguridad de la carpeta antes de iniciar la desinstalación.
• Si la desinstalación se realiza en un equipo con Windows que tenga los servicios y los clientes instalados,
debe realizar una copia de seguridad de la carpeta ODBC antes de la desinstalación. Restaure la carpeta
una vez finalizada la desinstalación.
1. Antes de desinstalar los servicios o clientes de Informatica, copie el directorio ODBC en un directorio
temporal de su disco local.
Por ejemplo, si va a desinstalar los servicios de Informatica, copie el directorio
<InformaticaInstallationDir>\ODBC<versión> y su contenido en C:\temp.
2. Realice la desinstalación.
3. Después de desinstalar los servicios o clientes de Informatica, vuelva a crear la ruta de acceso al
directorio ODBC
4. Copie el directorio ODBC del directorio temporal al directorio que ha vuelto a crear.
Por ejemplo, si se ha desinstalado los servicios de Informatica, copie la carpeta ODBC y su contenido
en <InformaticaInstallationDir>.
1. Haga clic en Inicio > Archivos de programa > Informatica [Versión] > Servidor > Programa de
desinstalación.
Se abrirá la página de la Programa de desinstalación.
2. Haga clic en Desinstalar para iniciar la desinstalación.
Después de que el programa de instalación elimine todos los archivos de Informatica del directorio,
aparece la página Resumen de la desinstalación posterior.
3. Haga clic en Hecho para cerrar el programa de desinstalación.
Después de desinstalar el servidor de Informatica, elimine cualquier carpetas y archivo restante del directorio
<InformaticaInstallationDir>. Por ejemplo:
• DT_<Version>_Backup folder
• Informatica _<Version>_Client_InstallLog.log file
• Informatica_<Version>_Client.log file
Si ha desinstalado el servidor de Informatica de un equipo Windows de 64 bits, borre las variables del
entorno CLASSPATH y PATH.
• DT_<Version>_Backup folder
• Informatica _<Version>_Client_InstallLog.log file
• Informatica_<Version>_Client.log file
• DT_<Version>_Backup folder
• Informatica _<Version>_Client_InstallLog.log file
• Informatica_<Version>_Client.log file
Desinstalación de Windows
Si los servicios y los clientes de Informatica se han instalado en el mismo equipo de Windows, los clientes y
el servidor utilizan la misma carpeta ODBC. Si desinstala el cliente o el servidor, el proceso de
desinstalación quita también la carpeta ODBC.
1. Antes de desinstalar los servicios o clientes de Informatica, copie el directorio ODBC en un directorio
temporal de su disco local.
Por ejemplo, si va a desinstalar los servicios de Informatica, copie el directorio
<InformaticaInstallationDir>\ODBC<versión> y su contenido en C:\temp.
2. Realice la desinstalación.
3. Después de desinstalar los servicios o clientes de Informatica, vuelva a crear la ruta de acceso al
directorio ODBC
4. Copie el directorio ODBC del directorio temporal al directorio que ha vuelto a crear.
Por ejemplo, si se ha desinstalado los servicios de Informatica, copie la carpeta ODBC y su contenido
en <InformaticaInstallationDir>.
• DT_<Version>_Backup folder
• Informatica _<Version>_Client_InstallLog.log file
• Informatica_<Version>_Client.log file
Si ha desinstalado los clientes de Informatica desde un equipo Windows de 64 bits, cierre la sesión en el
equipo, vuelva a iniciarla y borre las variables de entorno CLASSPATH y PATH específicas de Informatica.
Para crear un archivo de propiedades, personalice el archivo de propiedades de muestra especificando las
opciones de su desinstalación. A continuación, ejecute la desinstalación en modo silencioso.
1. Vaya a <InformaticaInstallationDir>/Client/Uninstaller_Client.
2. Busque el archivo de muestra SilentInput.properties.
3. Cree una copia de seguridad del archivo SilentInput.properties.
4. Use un editor de texto para abrir y modificar los valores del archivo de propiedades.
• DT_<Version>_Backup folder
• Informatica _<Version>_Client_InstallLog.log file
• Informatica_<Version>_Client.log file
Si ha desinstalado los clientes de Informatica desde un equipo Windows de 64 bits, cierre la sesión en el
equipo, vuelva a iniciarla y borre las variables de entorno CLASSPATH y PATH específicas de Informatica.
• Información general sobre la conexión con bases de datos desde Windows, 152
• Cómo conectar con una base de datos IBM DB2 universal desde Windows, 153
• Cómo conectar con Microsoft Access y Microsoft Excel desde Windows, 153
• Cómo conectar con una base de datos Microsoft SQL Server desde Windows, 154
• Conexión con una base de datos Oracle desde Windows, 154
• Cómo conectar con una base de datos ASE Sybase desde Windows, 156
• Cómo conectar con una base de datos Teradata desde Windows, 157
Para usar la conectividad nativa, debe instalar y configurar el software cliente de la base de datos a la que
desee acceder. Para garantizar la compatibilidad entre el servicio de aplicación y la base de datos, instale un
software cliente que sea compatible con la versión de la base de datos y use las bibliotecas cliente de base
de datos correctas. Para aumentar el rendimiento, utilice la conectividad nativa.
La instalación de Informatica incluye controladores ODBC de DataDirect. Si tiene orígenes de datos ODBC
existentes creados con una versión anterior de los controladores, debe crear nuevos orígenes de datos
ODBC con los nuevos controladores. Configure las conexiones ODBC mediante los controladores ODBC de
DataDirect que proporciona Informatica o controladores ODBC de otros fabricantes que sean compatibles
con el nivel 2 o superiores.
La instalación de Informatica incluye controladores JDBC de DataDirect. Puede utilizar estos controladores
sin realizar pasos adicionales. También puede descargar controladores JDBC del tipo 4 de proveedores de
otros fabricantes para conectarse a orígenes y destinos. Puede utilizar cualquier controlador JDBC de otros
fabricantes de la versión JDBC 3.0 o posterior.
152
Cómo conectar con una base de datos IBM DB2
universal desde Windows
Para conectividad nativa, instale el CAE (Client Application Enabler) de IBM DB2 adecuado para la versión
del servidor de base de datos IBM DB2. Para asegurar la compatibilidad entre Informatica y las bases de
datos, emplee las bibliotecas de clientes de bases de datos adecuadas.
Los siguientes pasos proporcionan una guía para configurar la conectividad nativa. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
1. Compruebe que IBM DB2 Client Application Enabler (CAE) ha establecido los siguientes valores de
variable de entorno:
DB2HOME=C:\IBM\SQLLIB
DB2INSTANCE=DB2
DB2CODEPAGE=1208 (Sometimes required. Use only if you encounter problems. Depends on
the locale, you may use other values.)
2. Compruebe que la variable de entorno PATH incluya el directorio bin de IBM DB2. Por ejemplo:
PATH=C:\WINNT\SYSTEM32;C:\SQLLIB\BIN;...
3. Configure el cliente IBM DB2 para que se conecte a la base de datos a la que desee acceder. Para
configurar el cliente IBM DB2:
a. Inicie el asistente de configuración de IBM DB2.
b. Añada la conexión de base de datos.
c. Vincule la conexión.
4. Ejecute el siguiente comando en el procesador de línea de comandos IBM DB2 para comprobar que
puede conectarse a la base de datos IBM DB2:
CONNECT TO <dbalias> USER <username> USING <password>
5. Si la conexión es correcta, ejecute el comando TERMINATE para desconectarse de la base de datos. Si
no se puede establecer conexión, consulte la documentación de la base de datos.
Informatica Developer
Instale Microsoft Access o Excel en el equipo que hospeda Informatica Developer. Cree un origen de
datos ODBC para los datos de Microsoft Access o Excel a los que desee acceder.
Cómo conectar con una base de datos IBM DB2 universal desde Windows 153
Cómo configurar la conectividad ODBC
Puede configurar la conectividad ODBC a una base de datos de Microsoft Access o Excel.
Los siguientes pasos proporcionan una guía para configurar la conectividad ODBC. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
Instale el cliente nativo de Microsoft SQL Server 2012 para configurar la conectividad nativa a una base de
datos de Microsoft SQL Server. Si no logra conectarse con la base de datos, compruebe que haya
introducido correctamente toda la información de conectividad. Para obtener instrucciones específicas sobre
conectividad, consulte la documentación de la base de datos.
Debe instalar versiones compatibles del cliente Oracle y del servidor de base de datos Oracle. Debe instalar
también la misma versión del cliente Oracle en todos los equipos que lo requieran. Para comprobar la
compatibilidad, póngase en contacto con Oracle.
Los siguientes pasos proporcionan una guía para configurar la conectividad nativa mediante Oracle Net
Services o Net8. Para obtener instrucciones específicas sobre conectividad, consulte la documentación de la
base de datos.
Instale una versión de Open Client que sea compatible con el servidor de base de datos ASE Sybase. Debe
instalar también la misma versión de Open Client en los equipos que hospeden la base de datos ASE
Sybase e Informatica. Para comprobar la compatibilidad, póngase en contacto con Sybase.
Si desea crear, restaurar o actualizar un repositorio ASE Sybase, establezca la opción para permitir valores
null de manera predeterminada en TRUE en el nivel de base de datos. Al establecer esta opción, se cambia
el tipo null predeterminado de la columna a null de conformidad con el estándar SQL.
Los siguientes pasos proporcionan una guía para configurar la conectividad nativa. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
1. Compruebe que la variable de entorno SYBASE haga referencia al directorio ASE Sybase.
Por ejemplo:
SYBASE=C:\SYBASE
2. Compruebe que la variable de entorno PATH incluya el directorio OCS Sybase.
Por ejemplo:
PATH=C:\SYBASE\OCS-15_0\BIN;C:\SYBASE\OCS-15_0\DLL
3. Configure Sybase Open Client para que se conecte a la base de datos a la que desee acceder.
Use SQLEDIT para configurar el cliente Sybase o copie un archivo SQL.INI existente (ubicado en el
directorio %SYBASE%\INI) y realice los cambios necesarios.
Seleccione NLWNSCK como controlador de Net-Library e incluya el nombre de servidor ASE Sybase.
Escriba el nombre de host y el número de puerto del servidor ASE Sybase. Si no conoce el nombre de
host y el número de puerto, consulte al administrador del sistema.
4. Compruebe que se pueda conectar a la base de datos ASE Sybase.
Para conectarse a la base de datos, inicie ISQL y especifique la información de conectividad. Si no logra
conectarse con la base de datos, compruebe que haya introducido correctamente toda la información de
conectividad.
Los nombres de usuario y de base de datos distinguen mayúsculas de minúsculas.
Nota: De acuerdo con una recomendación de Teradata, Informatica usa ODBC para conectarse con
Teradata. ODBC es una interfaz nativa para Teradata.
Los siguientes pasos proporcionan una guía para configurar la conectividad ODBC. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
1. Cree un origen de datos ODBC para cada base de datos Teradata a la que desee acceder.
Para crear un origen de datos ODBC, utilice el controlador proporcionado por Teradata.
Cree un DSN de sistema si inicia el servicio de Informatica con un inicio de sesión Cuenta del sistema
local. Cree un DSN de usuario si selecciona la opción de inicio de sesión Esta cuenta para iniciar el
servicio de Informatica.
2. Introduzca el nombre para el nuevo origen de datos ODBC y el nombre del servidor de Teradata o su
dirección IP.
Para configurar una conexión con una única base de datos Teradata, introduzca el nombre
DefaultDatabase. Para crear una conexión única con la base de datos predeterminada, introduzca el
nombre de usuario y la contraseña. Para conectarse con varias bases de datos, utilizando el mismo
origen de datos ODBC, deje en blanco el campo DefaultDatabase y los campos de nombre de usuario y
contraseña.
3. Configure las opciones de fecha en el cuadro de diálogo Opciones.
En el cuadro de diálogo Opciones de Teradata, especifique AAA para el formato de fecha y hora.
4. Configure el modo de sesión en el cuadro de diálogo Opciones.
Cuando cree un origen de datos de destino, seleccione el modo de sesión ANSI. Si selecciona el modo
de sesión ANSI, Teradata no revierte la transacción cuando detecta un error de fila. Si selecciona el
modo de sesión Teradata, Teradata revierte la transacción cuando detecta un error de fila. En el modo
Teradata, el servicio de integración no puede detectar el retroceso y tampoco registrará esta acción en
el registro de la sesión.
5. Compruebe que se pueda conectar a la base de datos Teradata.
Para probar la conexión, use un programa cliente Teradata, como WinDDI, BTEQ, Teradata
Administrator o Teradata SQL Assistant.
Cómo conectar con una base de datos Teradata desde Windows 157
APÉNDICE B
• Información general sobre la conexión con las bases de datos desde UNIX, 158
• Cómo conectar con una base de datos IBM DB2 universal desde UNIX, 159
• Cómo conectar con Microsoft SQL Server desde UNIX, 161
• Cómo conectar con una base de datos Oracle desde UNIX, 163
• Cómo conectar con una base de datos ASE Sybase desde UNIX, 165
• Cómo conectar con una base de datos Teradata desde UNIX, 167
• Conexión con un origen de datos ODBC, 169
• Archivo odbc.ini de muestra, 172
La instalación de Informatica incluye controladores ODBC de DataDirect. Si tiene orígenes de datos ODBC
existentes creados con una versión anterior de los controladores, debe crear nuevos orígenes de datos
ODBC con los nuevos controladores. Configure las conexiones ODBC mediante los controladores ODBC de
DataDirect que proporciona Informatica o controladores ODBC de otros fabricantes que sean compatibles
con el nivel 2 o superiores.
Utilice las siguientes directrices al conectarse con bases de datos desde Linux o UNIX:
• Emplee controladores nativos para conectarse con bases de datos IBM DB2, Oracle o Sybase ASE.
• Puede usar ODBC para conectarse con otros orígenes y destinos.
158
Cómo conectar con una base de datos IBM DB2
universal desde UNIX
Para conectividad nativa, instale el CAE (Client Application Enabler) de IBM DB2 adecuado para la versión
del servidor de base de datos IBM DB2. Para asegurar la compatibilidad entre Informatica y las bases de
datos, emplee las bibliotecas de clientes de bases de datos adecuadas.
Los siguientes pasos proporcionan una guía para configurar la conectividad nativa. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
1. Para configurar la conectividad en el equipo en el que se ejecuta el proceso del servicio de integración
de datos, inicie sesión en el equipo como un usuario con permiso para iniciar un proceso de servicio.
2. Configure las variables de entorno DB2INSTANCE, INSTHOME, DB2DIR y PATH.
El software UNIX IBM DB2 siempre tiene un inicio de sesión de usuario asociado (normalmente,
db2admin), el cual se usa como contenedor de las configuraciones de la base de datos. Este usuario
incluye la instancia para DB2.
DB2INSTANCE. Nombre del contenedor de la instancia.
Uso de Bourne Shell:
$ DB2INSTANCE=db2admin; export DB2INSTANCE
Uso de shell de C:
$ setenv DB2INSTANCE db2admin
INSTHOME. Ruta de acceso al directorio principal db2admin.
Uso de Bourne Shell:
$ INSTHOME=~db2admin
Uso de shell de C:
$ setenv INSTHOME ~db2admin>
DB2DIR. Configure la variable para que apunte al directorio de instalación de IBM DB2 CAE. Por
ejemplo, si el cliente está instalado en el directorio /opt/IBM/db2/V9.7:
Uso de shell de Bourne:
$ DB2DIR=/opt/IBM/db2/V9.7; export DB2DIR
Uso de shell de C:
$ setenv DB2DIR /opt/IBM/db2/V9.7
PATH. Para ejecutar los programas de línea de comandos de IBM DB2, configure la variable para que
incluya el directorio DB2 bin.
Uso de shell de Bourne:
$ PATH=${PATH}:$DB2DIR/bin; export PATH
Uso de shell de C:
$ setenv PATH ${PATH}:$DB2DIR/bin
3. Configure la variable de biblioteca compartida para que incluya el directorio DB2 lib.
Cómo conectar con una base de datos IBM DB2 universal desde UNIX 159
El software cliente de IBM DB2 contiene una serie de componentes de biblioteca compartida que los
procesos del servicio de integración de datos cargan dinámicamente. Para buscar las bibliotecas
compartidas en tiempo de ejecución, configure la variable de entorno de biblioteca compartida.
La ruta de acceso a la biblioteca compartida debe incluir además el directorio de instalación de
Informatica (server_dir).
Establezca la variable de entorno de la biblioteca compartida según el sistema operativo.
La siguiente tabla describe las variables de biblioteca compartida para cada sistema operativo:
Solaris LD_LIBRARY_PATH
Linux LD_LIBRARY_PATH
AIX LIBPATH
Los siguientes pasos proporcionan una guía para configurar la conectividad ODBC. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
1. Abra el archivo odbc.ini y añada una entrada al origen de datos ODBC y al controlador del Protocolo de
conexión del New SQL Server DataDirect en la sección [orígenes de datos ODBC].
2. Añada los siguientes atributos al archivo odbc.ini para configurar SSL.
La siguiente tabla enumera los atributos que debe añadir al archivo odbc.ini al configurar la
autenticación SSL:
Attribute Descripción
Debe instalar versiones compatibles del cliente Oracle y del servidor de base de datos Oracle. Debe instalar
también la misma versión del cliente Oracle en todos los equipos que lo requieran. Para comprobar la
compatibilidad, póngase en contacto con Oracle.
Los siguientes pasos proporcionan una guía para configurar la conectividad nativa mediante Oracle Net
Services o Net8. Para ver instrucciones específicas, consulte la documentación de la base de datos.
1. Para configurar la conectividad para el proceso del servicio de integración de datos, inicie sesión en el
equipo como un usuario con permiso para iniciar el proceso del servidor.
2. Configure las variables de entorno ORACLE_HOME, NLS_LANG, TNS_ADMIN y PATH.
ORACLE_HOME. Configure la variable para el directorio de instalación del cliente de Oracle. Por
ejemplo, si el cliente está instalado en el directorio /HOME2/oracle, establezca la variable de la manera
siguiente:
Uso de un shell de Bourne:
$ ORACLE_HOME=/HOME2/oracle; export ORACLE_HOME
Uso de un shell de C:
$ setenv ORACLE_HOME /HOME2/oracle
NLS_LANG. Establezca la variable en la configuración regional (idioma, zona y juego de caracteres)
que desee que usen el cliente y el servidor de la base de datos con el inicio de sesión. El valor de esta
variable depende de la configuración. Por ejemplo, si el valor es american_america.UTF8, establezca la
variable de la manera siguiente:
Cómo conectar con una base de datos Oracle desde UNIX 163
Uso de un shell de Bourne:
$ NLS_LANG=american_america.UTF8; export NLS_LANG
Uso de un shell de C:
$ NLS_LANG american_america.UTF8
Para determinar el valor de esta variable, póngase en contacto con el administrador.
TNS_ADMIN. Si la ubicación del archivo tnsnames.ora es diferente de la ubicación de instalación del
cliente de Oracle, establezca la variable de entorno TNS_ADMIN en el directorio donde reside el archivo
tnsnames.ora. Por ejemplo, si el archivo está en el directorio /HOME2/oracle/archivos, establezca la
variable del modo siguiente:
Uso de un shell de Bourne:
$ TNS_ADMIN=$HOME2/oracle/files; export TNS_ADMIN
Uso de un shell de C:
$ setenv TNS_ADMIN=$HOME2/oracle/files
Nota: De forma predeterminada, el archivo tnsnames.ora se almacena en el siguiente directorio:
$ORACLE_HOME/network/admin.
PATH. Para ejecutar los programas de la línea de comandos de Oracle, configure la variable para incluir
el directorio bin de Oracle.
Uso de un shell de Bourne:
$ PATH=${PATH}:$ORACLE_HOME/bin; export PATH
Uso de un shell de C:
$ setenv PATH ${PATH}:ORACLE_HOME/bin
3. Configure la variable de entorno de biblioteca compartida.
El software cliente Oracle contiene una serie de componentes de biblioteca compartida que los procesos
del servicio de integración de datos cargan dinámicamente. Para buscar las bibliotecas compartidas en
tiempo de ejecución, configure la variable de entorno de biblioteca compartida.
La ruta de acceso a la biblioteca compartida debe incluir además el directorio de instalación de
Informatica (server_dir).
Establezca la variable de entorno de biblioteca compartida en LD_LIBRARY_PATH.
Por ejemplo, utilice la siguiente sintaxis:
• Uso de un shell de Bourne:
$ LD_LIBRARY_PATH=${LD_LIBRARY_PATH}:$HOME/server_dir:$ORACLE_HOME/lib; export
LD_LIBRARY_PATH
• Uso de un shell de C:
$ setenv LD_LIBRARY_PATH ${LD_LIBRARY_PATH}:$HOME/server_dir:$ORACLE_HOME/lib
4. Edite .cshrc o .profile para que incluya el conjunto completo de comandos de shell. Guarde el archivo y
vuelva a cerrar o iniciar sesión, o ejecute el comando de origen.
Uso de un shell de Bourne:
$ source .profile
Uso de un shell de C:
$ source .cshrc
5. Compruebe si el cliente de Oracle se ha configurado para obtener acceso a la base de datos.
Use la herramienta de configuración sencilla SQL*Net Easy Configuration Utility o copie un archivo
tnsnames.ora existente en el directorio de inicio y modifíquelo.
El archivo tnsnames.ora se almacenan en el siguiente directorio: $ORACLE_HOME/network/admin.
Instale una versión de Open Client que sea compatible con el servidor de base de datos ASE Sybase. Debe
instalar también la misma versión de Open Client en los equipos que hospeden la base de datos ASE
Sybase e Informatica. Para comprobar la compatibilidad, póngase en contacto con Sybase.
Si desea crear, restaurar o actualizar un repositorio ASE Sybase, establezca la opción para permitir valores
null de manera predeterminada en TRUE en el nivel de base de datos. Al establecer esta opción, se cambia
el tipo null predeterminado de la columna a null de conformidad con el estándar SQL.
Los siguientes pasos proporcionan una guía para configurar la conectividad nativa. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
1. Para configurar la conectividad al proceso del servicio de integración de datos, inicie sesión en el equipo
como un usuario con permiso para iniciar el proceso del servidor.
2. Defina las variables del entorno SYBASE y PATH.
SYBASE. Defina la variable en el directorio de instalación de Sybase Open Client. Por ejemplo, si el
cliente está instalado en el directorio /usr/sybase:
Cómo conectar con una base de datos ASE Sybase desde UNIX 165
Uso de shell de Bourne:
$ SYBASE=/usr/sybase; export SYBASE
Uso de shell de C:
$ setenv SYBASE /usr/sybase
PATH. Para ejecutar los programas de la línea de comandos de Sybase, defina la variable para incluir el
directorio bin de OCS Sybase.
Uso de shell de Bourne:
$ PATH=${PATH}:/usr/sybase/OCS-15_0/bin; export PATH
Uso de shell de C:
$ setenv PATH ${PATH}:/usr/sybase/OCS-15_0/bin
3. Configure la variable de entorno de biblioteca compartida.
El software de Sybase Open Client contiene una serie de componentes de biblioteca compartida que los
procesos del servicio de integración de datos cargan dinámicamente. Para buscar las bibliotecas
compartidas en tiempo de ejecución, configure la variable de entorno de biblioteca compartida.
La ruta de la biblioteca compartida también debe incluir el directorio de instalación de los servicios de
Informatica (server_dir) .
Establezca la variable de entorno de la biblioteca compartida según el sistema operativo.
La siguiente tabla describe las variables de biblioteca compartida para cada sistema operativo.
Solaris LD_LIBRARY_PATH
Linux LD_LIBRARY_PATH
AIX LIBPATH
Nota: De acuerdo con una recomendación de Teradata, Informatica usa ODBC para conectarse con
Teradata. ODBC es una interfaz nativa para Teradata.
Los siguientes pasos proporcionan una guía para configurar la conectividad ODBC. Para ver instrucciones
específicas, consulte la documentación de la base de datos.
1. Para configurar la conectividad para el proceso del servicio de integración, inicie sesión en el equipo
como un usuario con permiso para iniciar un proceso de servicio.
2. Configure las variables de entorno TERADATA_HOME, ODBCHOME y PATH.
TERADATA_HOME. Configure la variable para el directorio de instalación del controlador Teradata. Los
valores predeterminados son los siguientes:
Uso de un shell de Bourne:
$ TERADATA_HOME=/teradata/usr; export TERADATA_HOME
Uso de un shell de C:
$ setenv TERADATA_HOME /teradata/usr
ODBCHOME. Configure la variable para el directorio de instalación de ODBC. Por ejemplo:
Uso de un shell de Bourne:
$ ODBCHOME=/usr/odbc; export ODBCHOME
Uso de un shell de C:
$ setenv ODBCHOME /usr/odbc
PATH. Para ejecutar la utilidad ddtestlib y comprobar si el administrador de controladores ODBC de
DataDirect puede cargar los archivos del controlador, configure la variable del modo siguiente:
Cómo conectar con una base de datos Teradata desde UNIX 167
Uso de un shell de Bourne:
PATH="${PATH}:$ODBCHOME/bin:$TERADATA_HOME/bin"
Uso de un shell de C:
$ setenv PATH ${PATH}:$ODBCHOME/bin:$TERADATA_HOME/bin
3. Configure la variable de entorno de biblioteca compartida.
El software Teradata contiene una serie de componentes de biblioteca compartida que el proceso del
servicio de integración carga dinámicamente. Para buscar las bibliotecas compartidas en tiempo de
ejecución, configure la variable de entorno de biblioteca compartida.
La ruta de acceso a la biblioteca compartida debe incluir además el directorio de instalación del servicio
de Informatica (server_dir) .
Establezca la variable de entorno de la biblioteca compartida según el sistema operativo.
La siguiente tabla describe las variables de biblioteca compartida para cada sistema operativo:
Solaris LD_LIBRARY_PATH
Linux LD_LIBRARY_PATH
AIX LIBPATH
$TERADATA_HOME/lib:$TERADATA_HOME/odbc/lib";
export LD_LIBRARY_PATH
• Uso de un shell de C:
$ setenv LD_LIBRARY_PATH "${LD_LIBRARY_PATH}:$HOME/server_dir:$ODBCHOME/lib:
$TERADATA_HOME/lib:
$TERADATA_HOME/odbc/lib"
Para AIX
• Uso de un shell de Bourne:
$ LIBPATH=${LIBPATH}:$HOME/server_dir:$ODBCHOME/lib; export LIBPATH
• Uso de un shell de C:
$ setenv LIBPATH ${LIBPATH}:$HOME/server_dir:$ODBCHOME/lib
4. Edite el archivo odbc.ini existente o copie el archivo odbc.ini en el directorio principal y edítelo.
Este archivo existe en el directorio $ODBCHOME.
$ cp $ODBCHOME/odbc.ini $HOME/.odbc.ini
Añada una entrada para el origen de datos de Teradata en la sección [Orígenes de datos ODBC] y
configure el origen de datos.
Por ejemplo:
MY_TERADATA_SOURCE=Teradata Driver
[MY_TERADATA_SOURCE]
Driver=/u01/app/teradata/td-tuf611/odbc/drivers/tdata.so
Description=NCR 3600 running Teradata V1R5.2
DBCName=208.199.59.208
1. En el equipo en el que se ejecuta el Servicio de integración de datos, inicie sesión como un usuario con
permiso para iniciar un proceso de servicio.
2. Configure las variables de entorno ODBCHOME y PATH.
ODBCHOME. Se debe establecer en el directorio de instalación de DataDirect ODBC. Por ejemplo, si el
directorio de instalación es /export/home/Informatica/9.6.0/ODBC7.1.
Uso de un shell de Bourne:
$ ODBCHOME=/export/home/Informatica/9.6.0/ODBC7.1; export ODBCHOME
Uso de un shell de C:
$ setenv ODBCHOME /export/home/Informatica/9.6.0/ODBC7.1
PATH. Para ejecutar los programas de línea de comandos de ODBC, como ddtestlib, configure la
variable para que incluya el directorio bin odbc.
Uso de un shell de Bourne:
$ PATH=${PATH}:$ODBCHOME/bin; export PATH
Uso de un shell de C:
$ setenv PATH ${PATH}:$ODBCHOME/bin
Ejecute la utilidad ddtestlib para comprobar que el administrador de controladores ODBC de DataDirect
puede cargar los archivos del controlador.
3. Configure la variable de entorno de biblioteca compartida.
El software ODBC contiene una serie de componentes de biblioteca compartida que los procesos de
servicio cargan dinámicamente. Para buscar las bibliotecas compartidas en tiempo de ejecución,
configure la variable de entorno de biblioteca compartida.
La ruta de acceso a la biblioteca compartida debe incluir además el directorio de instalación de
Informatica (server_dir).
Establezca la variable de entorno de la biblioteca compartida según el sistema operativo.
La siguiente tabla describe las variables de biblioteca compartida para cada sistema operativo:
Solaris LD_LIBRARY_PATH
Linux LD_LIBRARY_PATH
AIX LIBPATH
[ODBC]
IANAAppCodePage=4
InstallDir=/<InformaticaInstallationDir>/ODBC7.1
Trace=0
TraceFile=odbctrace.out
TraceDll=/<InformaticaInstallationDir>/ODBC7.1/lib/DWtrc27.so
Para utilizar la utilidad DataDirect Connect para JDBC y actualizar el parámetro DynamicSections, realice las
siguientes tareas:
174
Cómo descargar e instalar la utilidad DataDirect Connect para
JDBC
Descargue la utilidad DataDirect Connect para JDBC desde el sitio web de descargas de DataDirect a un
equipo que tenga acceso al servidor de base de datos DB2. Extraiga el contenido del archivo de la utilidad y
ejecute el programa de instalación.
1. En la base de datos DB2, configure una cuenta de usuario de administrador del sistema con la autoridad
BINDADD.
2. En el directorio donde instaló la utilidad DataDirect Connect para JDBC, ejecute la prueba para la
herramienta JDBC.
En Windows, ejecute testforjdbc.bat. En UNIX, ejecute testforjdbc.sh.
3. En la ventana de la prueba para la herramienta JDBC, haga clic en Pulse aquí para continuar.
4. Haga clic en Conexión > Conectar a BD.
5. En el campo de base de datos, introduzca el siguiente texto:
jdbc:datadirect:db2://
HostName:PortNumber;databaseName=DatabaseName;CreateDefaultPackage=TRUE;ReplacePackag
e=TRUE;DynamicSections=3000
HostName es el nombre del equipo que aloja el servidor de base de datos DB2.
PortNumber es el número de puerto de la base de datos.
DatabaseName es el nombre de la base de datos DB2.
6. En los campos de Nombre de usuario y Contraseña, escriba el nombre de usuario y la contraseña del
administrador del sistema que utiliza para conectarse a la base de datos DB2.
7. Haga clic en Conectar y, a continuación, cierre la ventana.
Lista de comprobación de
instalación y configuración
Este apéndice incluye los siguientes temas:
176
Si tiene instalada una versión anterior de Data Transformation, realice una copia de seguridad de los
archivos más importantes de Data Transformation.
Compruebe que el equipo cumple con los requisitos mínimos del sistema para instalar el componente del
servidor de Informatica.
Cree una cuenta de usuario del sistema para instalar los servicios de Informatica.
Cree una cuenta de usuario del sistema para realizar la instalación y ejecutar el servicio o el demonio de
Informatica. Compruebe que la cuenta de usuario que utilice para instalar los servicios de Informatica
tenga permisos de escritura en el directorio de instalación.
Además, puede configurar un archivo de repositorio de claves para una conexión segura.
Para usar una conexión segura entre la herramienta Administrator y el administrador de servicios,
configure un almacén de claves para utilizarlo con Informatica.
Ejecute la herramienta Informatica Pre-Installation (i9Pi) System Check para comprobar que los equipos
donde instala los servicios de Informatica cumplen con los requisitos del sistema y de espacio en disco.
Si es necesario, modifique la configuración del equipo antes de iniciar la instalación.
Configure la base de datos y la cuenta de usuario para el repositorio de configuración del dominio.
Compruebe los requisitos de la base de datos antes de configurarla. Los requisitos varían según el tipo
de base de datos usada para el repositorio de configuración del dominio.
Antes de configurar la autenticación Kerberos del dominio, realice las siguientes tareas:
• Compruebe la información sobre el servidor de autenticación Kerberos.
• Registre el dominio de Informatica y la información del nodo.
• Compruebe el archivo de configuración de Kerberos.
• Ejecute Informatica Kerberos SPN Format Generator.
TEMAS RELACIONADOS
• “Instalación de servicios de Informatica” en la página 31
Compruebe los requisitos del sistema para los servicios del dominio y de aplicación.
Instale el software cliente de la base de datos en cada nodo en el que se ejecutará el servicio de
integración de datos.
Si los nodos de la puerta de enlace se ejecutan en UNIX, compruebe que hay disponible un servidor de
visualización de gráficos.
Si ha configurado el dominio de Informatica para que se ejecute en una red con la autenticación
Kerberos, cree el servicio principal (SPN) y los nombres de archivos de tabla claves de los servicios de
Informatica.
Compruebe los requisitos mínimos del sistema para los clientes de Informatica.
Compruebe que la cuenta de usuario que utiliza para instalar los clientes de Informatica tenga permisos
de escritura en el directorio de instalación y en el registro de Windows.
TEMAS RELACIONADOS
• “Tareas previas a la instalación de los clientes de Informatica” en la página 102
• Informatica Developer
• Cliente de PowerCenter
• Data Transformation Studio
TEMAS RELACIONADOS
• “Instalación de clientes de Informatica” en la página 105
TEMAS RELACIONADOS
• “Tareas posteriores a la instalación de clientes de Informatica” en la página 111
Otra instalación
Realice las siguientes tareas de instalación:
Para utilizar JDBC u ODBC, debe instalar los controladores JDBC u ODBC de Informatica en el equipo
desde el que desea conectarse.
Puede utilizar los controladores JDBC y ODBC para conectarse a los servicios de datos SQL y para
conectarse a los orígenes relacionales, destinos y objetos de datos físicos.
TEMAS RELACIONADOS
• “Instalación de los controladores JDBC y ODBC” en la página 133
• “Instalación de las utilidades de Informatica” en la página 142
A C
ActiveX cadena de conexión
Microsoft Internet Explorer 111 ejemplos 130
actualización sintaxis 130
copia de seguridad del archivo antes 5 cadenas de conexión
AddLicense (infacmd) conectividad nativa 130
solución de problemas 120 catalina.out
Administrador de servicios solución de problemas de la instalación 117
archivos de registro 117 CLASSPATH
AIX actualizando 134
configuración de búfer de trama virtual X (Xvfb) 92 clave de licencia
archivo de almacén de claves comprobación 4
requisitos de instalación 10, 18 clave de licencia incremental
Archivo odbc.ini comprobación 5
Muestra 172 cliente de base de datos
archivos de registro configuración 89
catalina.out 117 instalación para las herramientas de cliente de Informatica 89
instalación 116 variables de entorno 89
node.log 117 cliente de PowerCenter
registro de depuración 117 ODBC (Open Database Connectivity) 127
registro de la instalación 117 protocolo de red TCP/IP 127
tipos 116 Cliente de PowerCenter
ASE Sybase cómo instalar idiomas 112
cómo conectar con un servicio de integración (UNIX) 165 Clientes de Informatica
conectar con el servicio de integración (Windows) 156 desinstalación 145, 149
sintaxis de cadena de conexión 130 cómo conectar
Microsoft Excel con un servicio de integración 153
Servicio de integración con ASE Sybase (UNIX) 165
181
conectividad (continuado)
Servicio de repositorio de modelos 128 I
Conexiones del cliente JDBC IATEMPDIR
actualización de CLASSPATH 134 variables de entorno 8
instalación del controlador 134 variables del entorno 16
Conexiones del cliente ODBC en UNIX IBM DB2
actualización de la biblioteca compartida 139 cómo conectar con un servicio de integración (Windows) 153, 159
actualización de odbc.ini 139 definición de DB2CODEPAGE 153
instalación del controlador 138 definición de DB2INSTANCE 153
Conexiones del cliente ODBC en Windows sintaxis de cadena de conexión 130
configuración del controlador 135 idiomas
instalación del controlador 135 instalación en Windows 112
Controlador JDBC de Informatica para herramientas de cliente 112
instalando 134 infacmd
Controlador ODBC de Informatica nodos, cómo añadir a dominios 119
configurando 135 ping a objetos 120
instalación en UNIX 138 infasetup
instalación en Windows 135 dominios, definición 119
controladores de base de datos nodos de trabajo, definición 119
servicio de integración 127 Informatica
servicio de repositorio 127 desinstalación 145
controladores JDBC Informatica Administrator
Data Analyzer 127 cómo iniciar sesión 100
dominio de PowerCenter 127 Informatica Analyst
Metadata Manager 127 conectividad 128
Reference Table Manager 127 Informatica Data Explorer
controladores ODBC DataDirect conectividad 128
controladores necesarios específicos de la plataforma 131 Informatica Data Quality
cuenta de usuario conectividad 128
UNIX 10 Informatica Data Services
conectividad 128
Informatica Developer
D cómo instalar idiomas 112
conectividad 128
Data Analyzer configurar el directorio local del espacio de trabajo 113
ODBC (Open Database Connectivity) 127 equipo local 113
Data Transformation Studio equipo remoto 113
solución de problemas 120 solución de problemas 120
dbs2 connect Informes de actividad de dominio
cómo probar la conexión de la base de datos 89 configuración en UNIX 92
desinstalación Informix
antes de la actualización o migración 6 sintaxis de cadena de conexión 130
Data Transformation 5 instalación
reglas y directrices 146 copia de seguridad del archivo antes 5
DISPLAY isql
variables del entorno 16 cómo probar la conexión de la base de datos 89
dominio
parches y bibliotecas 4
Dominio de Informatica
descripción 2, 3 J
dominios de PowerCenter Javascript
protocolo de red TCP/IP 127 Configuración en Chrome 111
solución de problemas 119 JDBC
Dominios de PowerCenter conectar con (Windows) 152
cómo hacer ping 120 JDBC (Java Database Connectivity)
conectividad 128 Introducción 132
JRE_HOME
variables de entorno 8
G variables del entorno 16
Google Chrome
configuración 111
L
LANG
H variable del entorno 85
variables de entorno de la configuración regional 8, 16
HTTPS LC_ALL
requisitos de instalación 10, 18 variable del entorno 85
182Índice de
LC_ALL (continuado)
variables de entorno de la configuración regional 8, 16 P
LC_CTYPE parches
variable del entorno 85 obligatorio para el dominio 4
LD_LIBRARY_PATH PATH
actualizando 139 variables de entorno 8
LIBPATH Ping (infacmd)
actualizando 139 solución de problemas 120
licencias PowerCenter
cómo añadir 120 conectividad 127
Linux protocolo de red TCP/IP
configuración de búfer de trama virtual X (Xvfb) 92 cliente de PowerCenter 127
rutas de acceso a la biblioteca 86 dominios de PowerCenter 127
variables de entorno cliente de la base de datos 89 nodos 127
M R
Metadata Manager registro de depuración
ODBC (Open Database Connectivity) 127 solución de problemas de la instalación 117
Microsoft Access registro de la instalación
cómo conectar con un servicio de integración 153 descripción 117
Microsoft Excel repositorio de configuración del dominio
cómo conectar con un servicio de integración 153 requisitos 22
cómo usar PmNullPasswd 154 repositorio de configuración del dominio base de datos
cómo usar PmNullUser 154 requisitos de instalación 23
Microsoft SQL Server requisitos de espacio en disco
cómo conectar con un servicio de integración 154 requisitos de instalación 15
cómo conectar desde UNIX 161 requisitos de la instalación 8
sintaxis de cadena de conexión 130 requisitos de la instalación del cliente 103
Muestras requisitos de instalación
Archivo odbc.ini 172 archivo de almacén de claves 10, 18
espacio en disco 15
espacio temporal en disco 103
N repositorio de configuración del dominio base de datos 23
requisitos de la base de datos 22
navegador web requisitos mínimos del sistema 8, 15
configuración 111 variables de entorno 8
node.log requisitos de la base de datos
solución de problemas de la instalación 117 requisitos de instalación 22
nodos requisitos de la instalación
protocolo de red TCP/IP 127 espacio en disco 8
solución de problemas 119 variables del entorno 16
requisitos de otros fabricantes
requisitos previos 90
O requisitos del sistema
requisitos mínimos de la instalación 8, 15
ODBC (conectividad abierta de base de datos) requisitos previos
cómo establecer conectividad 131 requisitos de otros fabricantes 90
problemas del controlador DataDirect 131 Resumen
ODBC (Open Database Connectivity) antes de empezar 4
cliente de PowerCenter 127 tareas previas a la instalación 7, 102
Metadata Manager 127 ruta de acceso a la biblioteca
servicio de integración 127 variables de entorno 8
odbc.ini
actualizando 139
Oracle
cómo conectar con un servicio de integración (UNIX) 163 S
Conexión con un servicio de integración (Windows) 154 Servicio de administración de contenido
sintaxis de cadena de conexión 130 conectividad 128
Oracle Net Services servicio de integración
usar para conectar el servicio de integración con Oracle (Windows) ODBC (Open Database Connectivity) 127
154 Servicio de integración de datos
orígenes de datos ODBC conectividad 128
conectar con (UNIX) 169 Servicio de repositorio de modelos
conectar con (Windows) 152 conectividad 128
servicios
cómo iniciar y detener 97
Índice de 183
Servicios de datos SQL Teradatos (continuado)
Conexiones del cliente JDBC 134 cómo conectar con un servicio de integración (UNIX) 167
Conexiones del cliente ODBC en UNIX 138
Conexiones del cliente ODBC en Windows 135
Servicios de Informatica
cómo iniciar y detener en UNIX 97 U
configuración 101 UNIX
Solución de problemas 119 conectar con orígenes de datos ODBC 169
Servicios de red de Oracle cuenta de usuario 10
cómo usar para conectar un servicio de integración con Oracle rutas de acceso a la biblioteca 86
(UNIX) 163 variables de cliente de la base de datos 89
Servidor de Informatica variables de entorno 83
desinstalación 145, 146 variables de entorno cliente de la base de datos 89
plataformas de 64 bits
directrices 88
plataformas compatibles 88
Solaris V
configuración de búfer de trama virtual X (Xvfb) 92 variable de entorno de la biblioteca de compartida
solución de problemas actualizando 139
base de datos de la configuración del dominio 118 variables de entorno
cómo crear un dominio 119 cliente de base de datos 89
cómo hacer ping al dominio 120 cliente de base de datos de UNIX 89
cómo unirse a un dominio 119 configuración para PowerCenter 83
Data Transformation Studio 120 instalación 8
Informatica Developer 120 ruta de acceso a la biblioteca 86
licencias 120 UNIX 83
Solución de problemas variables del entorno
Servicios de Informatica 119 configuración regional 85
sqlplus instalación 16
cómo probar la conexión de la base de datos 89 LANG 85
LANG_C 85
LC_ALL 85
T LC_CTYPE 85
variables del entorno de la configuración regional
Teradata configuración 85
cómo conectar con un cliente de Informatica (Windows) 157
cómo conectar con un servicio de integración (Windows) 157
sintaxis de cadena de conexión 130
Teradatos
cómo conectar con un cliente de Informatica (UNIX) 167
184Índice de