Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Informatica (Versión 9.1.0 HotFix 4)
Guía del administrador
Informatica Guía del administrador
Versión 9.1.0 HotFix 4Marzo 2012
Copyright (c) 1998-2012 Informatica. Todos los derechos reservados.
Este software y esta documentación contienen información privada de Informatica Corporation y se facilitan bajo un acuerdo de licencia que incluye restricciones sobre el usoy la divulgación y también están protegidos por leyes de copyright. Está prohibida la ingeniería inversa del software. Ninguna parte de este documento puede ser reproducidao transmitida de cualquier forma o manera (electrónica, fotocopia, grabación o mediante otros métodos) sin el consentimiento previo de Informatica Corporation. EsteSoftware puede estar protegido por Patentes de los Estados Unidos y/o patentes internacionales y otras patentes pendientes.
El uso, la duplicación o la divulgación del software por parte del gobierno de los Estados Unidos están sujetos a las restricciones puntualizadas en el acuerdo de licencia desoftware vigente y según se establece en la reglamentación DFARS 227.7202-1(a) y 227.7702-3(a) (1995), DFARS 252.227-7013©(1)(ii) (OCT 1988), FAR 12.212(a) (1995),FAR 52.227-19 o FAR 52.227-14 (ALT III), según proceda.
La información contenida en este producto o documentación está sujeta a cambios sin previo aviso. Si encuentra algún problema en este producto o documentación,infórmenos por escrito.
Informatica, Informatica Platform, Informatica Data Services, PowerCenter, PowerCenterRT, PowerCenter Connect, PowerCenter Data Analyzer, PowerExchange,PowerMart, Metadata Manager, Informatica Data Quality, Informatica Data Explorer, Informatica B2B Data Transformation, Informatica B2B Data Exchange Informatica OnDemand, Informatica Identity Resolution, Informatica Application Information Lifecycle Management, Informatica Complex Event Processing, Ultra Messaging e InformaticaMaster Data Management son marcas comerciales o marcas comerciales registradas de Informatica Corporation en Estados Unidos y en las jurisdicciones de todo el mundo.Los demás nombres de productos y empresas pueden ser nombres o marcas comerciales de sus respectivos titulares.
Hay fragmentos de este software y/o documentación que están sujetos a copyright perteneciente a terceros, incluido, entre otros: Copyright DataDirect Technologies. Todoslos derechos reservados. Copyright © Sun Microsystems. Todos los derechos reservados. Copyright © RSA Security Inc. Todos los derechos reservados. Copyright © OrdinalTechnology Corp. Todos los derechos reservados.Copyright © Aandacht c.v. Todos los derechos reservados. Copyright Genivia, Inc. Todos los derechos reservados.Copyright Isomorphic Software. Todos los derechos reservados. Copyright © Meta Integration Technology, Inc. Todos los derechos reservados. Copyright © Intalio. Todos losderechos reservados. Copyright © Oracle. Todos los derechos reservados. Copyright © Adobe Systems Incorporated. Todos los derechos reservados. Copyright © DataArt,Inc. Todos los derechos reservados. Copyright © ComponentSource. Todos los derechos reservados. Copyright © Microsoft Corporation. Todos los derechos reservados.Copyright © Rogue Wave Software, Inc. Todos los derechos reservados. Copyright © Teradata Corporation. Todos los derechos reservados. Copyright © Yahoo! Inc. Todoslos derechos reservados. Copyright © Glyph & Cog, LLC. Todos los derechos reservados. Copyright © Thinkmap, Inc. Todos los derechos reservados. Copyright © ClearpaceSoftware Limited. Todos los derechos reservados. Copyright © Information Builders, Inc. Todos los derechos reservados. Copyright © OSS Nokalva, Inc. Todos los derechosreservados. Copyright Edifecs, Inc. Todos los derechos reservados. Copyright Cleo Communications, Inc. Todos los derechos reservados. Copyright © InternationalOrganization for Standardization 1986. Todos los derechos reservados. Copyright © ej-technologies GmbH. Todos los derechos reservados. Copyright © JaspersoftCorporation. Todos los derechos reservados.
Este producto incluye software desarrollado por la Apache Software Foundation (http://www.apache.org/) y otro software protegido por la licencia Apache License, versión 2.0(la "Licencia"). Puede obtener una copia de la Licencia en la dirección http://www.apache.org/licenses/LICENSE-2.0. A no ser que lo requiera la ley vigente o se acuerde porescrito, el software distribuido bajo la Licencia se distribuye "TAL CUAL", SIN GARANTÍAS NI CONDICIONES DE NINGÚN TIPO, ya sean expresas o implícitas. Consulte laLicencia para conocer los permisos y las limitaciones que rigen para cada idioma específico según la Licencia.
Este producto incluye software desarrollado por Mozilla (http://www.mozilla.org/), copyright del software de The JBoss Group, LLC, todos los derechos reservados; copyrightdel software © 1999-2006 de Bruno Lowagie y Paulo Soares y otro software protegido con licencia por el acuerdo GNU Lesser General Public License Agreement, que sepuede encontrar en la dirección http://www.gnu.org/licenses/lgpl.html. Los materiales se facilitan gratuitamente por parte de Informatica, "tal cual", sin garantía de ningún tipo,ya sea expresa o implícita, incluidas, entre otras, las garantías implícitas de adecuación para un propósito determinado y de validez para el comercio.
El producto incluye software ACE(TM) y TAO(TM) con copyright de Douglas C. Schmidt y su grupo de investigación de la Washington University, University of California,Irvine y Vanderbilt University, Copyright (©) 1993-2006, todos los derechos reservados.
Este producto incluye software desarrollado por el OpenSSL Project para uso en el OpenSSL Toolkit (copyright The OpenSSL Project. Todos los derechos reservados) y laredistribución de este software está sujeta a los términos especificados en http://www.openssl.org y http://www.openssl.org/source/license.html.
Este producto incluye software Curl con Copyright 1996-2007, Daniel Stenberg, . Todos los derechos reservados. Los permisos y las limitaciones relativosa este software están sujetos a los términos disponibles en la dirección http://curl.haxx.se/docs/copyright.html. La autorización para utilizar, copiar, modificar y distribuir estesoftware para cualquier propósito con o sin tasas se concede por el presente, siempre que el aviso de copyright anterior y este aviso de permiso aparezcan en todas lascopias.
El producto incluye copyright de software 2001-2005 (©) MetaStuff, Ltd. Todos los derechos reservados. Los permisos y las limitaciones relativos a este software estánsujetos a los términos disponibles en la dirección http://www.dom4j.org/license.html.
El producto incluye copyright de software © 2004-2007, The Dojo Foundation. Todos los derechos reservados. Los permisos y las limitaciones relativos a este software estánsujetos a los términos disponibles en la dirección http://dojotoolkit.org/license.
Este producto incluye software ICU con copyright de International Business Machines Corporation y otros. Todos los derechos reservados. Los permisos y las limitacionesrelativos a este software están sujetos a los términos disponibles en la dirección http://source.icu-project.org/repos/icu/icu/trunk/license.html.
Este producto incluye copyright de software © 1996-2006 Per Bothner. Todos los derechos reservados. Su derecho a utilizar estos materiales está establecido en la licenciaque puede encontrarse en la dirección http://www.gnu.org/software/kawa/Software-License.html.
Este producto incluye software OSSP UUID con Copyright © 2002 Ralf S. Engelschall, Copyright © 2002 The OSSP Project Copyright © 2002 Cable & Wireless Deutschland.Los permisos y las limitaciones relativas a este software están sujetos a los términos disponibles en la dirección http://www.opensource.org/licenses/mit-license.php.
Este producto incluye software desarrollado por Boost (http://www.boost.org/) o protegido por la licencia de software de Boost. Los permisos y las limitaciones relativos a estesoftware están sujetos a los términos disponibles en la dirección http://www.boost.org/LICENSE_1_0.txt.
Este producto incluye copyright de software © 1997-2007 University of Cambridge. Los permisos y las limitaciones relativos a este software están sujetos a los términosdisponibles en la dirección http://www.pcre.org/license.txt.
Este producto incluye copyright de software © 2007 The Eclipse Foundation. Todos los derechos reservados. Los permisos y las limitaciones relativos a este software estánsujetos a los términos especificados en http://www.eclipse.org/org/documents/epl-v10.php.
Este producto incluye software protegido por licencia según los términos especificados en http://www.tcl.tk/software/tcltk/license.html, http://www.bosrup.com/web/overlib/?License, http://www.stlport.org/doc/license.html, http://www.asm.ow2.org/license.html, http://www.cryptix.org/LICENSE.TXT, http://hsqldb.org/web/hsqlLicense.html, http://httpunit.sourceforge.net/doc/license.html, http://jung.sourceforge.net/license.txt , http://www.gzip.org/zlib/zlib_license.html, http://www.openldap.org/software/release/license.html, http://www.libssh2.org, http://slf4j.org/license.html, http://www.sente.ch/software/OpenSourceLicense.html, http://fusesource.com/downloads/license-agreements/fuse-message-broker-v-5-3-license-agreement; http://antlr.org/license.html; http://aopalliance.sourceforge.net/; http://www.bouncycastle.org/licence.html; http://www.jgraph.com/jgraphdownload.html; http://www.jcraft.com/jsch/LICENSE.txt; http://jotm.objectweb.org/bsd_license.html; http://www.w3.org/Consortium/Legal/2002/copyright-software-20021231; http://www.slf4j.org/license.html; http://developer.apple.com/library/mac/#samplecode/HelpHook/Listings/HelpHook_java.html; http://www.jcraft.com/jsch/LICENSE.txt; http://nanoxml.sourceforge.net/orig/copyright.html; http://www.json.org/license.html; http://forge.ow2.org/projects/javaservice/; http://
www.postgresql.org/about/license.html; http://www.sqlite.org/copyright.html; http://www.tcl.tk/software/tcltk/license.html; http://www.jaxen.org/faq.html; http://www.jdom.org/docs/faq.html y http://www.slf4j.org/license.html.
Este producto incluye software protegido por licencia conforme a las licencias Academic Free License (http://www.opensource.org/licenses/afl-3.0.php), CommonDevelopment and Distribution License (http://www.opensource.org/licenses/cddl1.php), Common Public License (http://www.opensource.org/licenses/cpl1.0.php), Sun BinaryCode License Agreement Supplemental License Terms, BSD License (http://www.opensource.org/licenses/bsd-license.php), MIT License (http://www.opensource.org/licenses/mit-license.php) y Artistic License (http://www.opensource.org/licenses/artistic-license-1.0).
Este producto incluye copyright de software © 2003-2006 Joe WaInes, 2006-2007 XStream Committers. Todos los derechos reservados. Los permisos y las limitacionesrelativos a este software están sujetos a los términos disponibles en la dirección http://xstream.codehaus.org/license.html. Este producto incluye software desarrollado porIndiana University Extreme! Lab. Para obtener más información, visite http://www.extreme.indiana.edu/.
Este software está protegido por los números de patente de Estados Unidos 5.794.246; 6.014.670; 6.016.501; 6.029.178; 6.032.158; 6.035.307; 6.044.374; 6.092.086;6.208.990; 6.339.775; 6.640.226; 6.789.096; 6.820.077; 6.823.373; 6.850.947; 6.895.471; 7.117.215; 7.162.643; 7.254.590; 7.281.001; 7.421.458; 7.496.588; 7.523.121;7.584.422. 7.720.842; 7.721.270 y 7.774.791, patentes internacionales y otras patentes pendientes.
EXENCIÓN DE RESPONSABILIDAD: Informatica Corporation proporciona esta documentación "tal cual" sin garantía de ningún tipo, ya sea expresa o implícita, incluidas,entre otras, las garantías implícitas de no incumplimiento, de adecuación para un propósito determinado y de validez para el comercio. Informatica Corporation no garantizaque este software o esta documentación estén libres de errores. La información proporcionada en este software o en esta documentación puede contener imprecisionestécnicas o errores tipográficos. La información de este software y esta documentación está sujeta a cambios en cualquier momento sin previo aviso.
AVISOS
Este producto de Informatica (el “Software”) incluye ciertos controladores (los “Controladores DataDirect”) de DataDirect Technologies, una empresa operativa de ProgressSoftware Corporation (“DataDirect”) que están sujetos a los términos y condiciones siguientes:
1.LOS CONTROLADORES DATADIRECT SE PROPORCIONAN "TAL CUAL" SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPRESA O IMPLÍCITA, INCLUIDAS,ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE NO INCUMPLIMIENTO, DE ADECUACIÓN PARA UN PROPÓSITO DETERMINADO Y DE VALIDEZ PARA ELCOMERCIO.
2.EN NINGÚN CASO DATADIRECT NI SUS PROVEEDORES DE TERCEROS SERÁN RESPONSABLES ANTE EL USUARIO FINAL POR NINGÚN DAÑODIRECTO, INDIRECTO, FORTUITO, ESPECIAL, CONSECUENTE NI DE NINGÚN OTRO TIPO RESULTANTE DEL USO DE LOS CONTROLADORES ODBC,INDEPENDIENTEMENTE DE SI SE HA AVISADO O NO DE LOS POSIBLES DAÑOS POR ADELANTADO. ESTAS LIMITACIONES SE APLICAN A TODAS LASDEMANDAS JUDICIALES, INCLUIDAS, ENTRE OTRAS, AQUELLAS POR INCUMPLIMIENTO DE CONTRATO, INCUMPLIMIENTO DE LA GARANTÍA,NEGLIGENCIA, RESPONSABILIDAD ESTRICTA, TERGIVERSACIÓN Y OTROS AGRAVIOS.
Número de parte: IN-ADG-91000-HF4-0001
Tabla de contenido
Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvDocumentación de Informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Portal de atención al cliente de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Documentación de Informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Sitio web de Informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Biblioteca de asistencia de Informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Base de conocimiento de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Base de conocimiento multimedia de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Servicio internacional de atención al cliente de Informatica. . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Capítulo 1: Descripción de dominios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Descripción de dominios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Nodos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Nodos de puerta de enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Nodos de trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Administrador de servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Servicios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Servicio de escucha de PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Servicio de registrador de PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Servicio de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Servicio de informes y paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Servicio SAP BW. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Concentrador de servicios web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Seguridad del usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Cifrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Autorización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Capítulo 2: Administración de su cuenta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Introducción a la administración de cuentas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Tabla de contenido i
Inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
URL de Informatica Administrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Modificación de la contraseña. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Cómo editar preferencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Preferencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Capítulo 3: Uso de Informatica Administrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13Resumen sobre el uso de Informatica Administrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Resumen de la ficha Dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Ficha Dominio: vista Servicios y nodos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Carpetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Servicios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Nodos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Mallas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Licencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Ficha Dominio: vista Conexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Ficha Registros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Ficha Informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Ficha Supervisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Ficha Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Uso de la sección Buscar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Uso del navegador de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Accesos directos del teclado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Capítulo 4: Administración de dominios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Resumen sobre la administración del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Administración de alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Cómo especificar la configuración SMTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Suscripción a las alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Visualización de alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Administración de carpetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Cómo crear una carpeta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Cómo mover objetos a una carpeta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Eliminación de una carpeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Administración de seguridad de dominios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Administración de seguridad del usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Administración de servicios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Cómo habilitar y deshabilitar servicios y procesos de servicio. . . . . . . . . . . . . . . . . . . . . . . . . 32
Visualización de procesos de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
iiTabla de contenido
Configuración del reinicio de los procesos de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Cómo quitar servicios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Solución de problemas de servicios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Administración de nodos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Definición y adición de nodos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Configuración de propiedades de nodo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Visualización de procesos en el nodo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Cómo cerrar y restaurar el nodo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Cómo quitar la asociación de nodos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Cómo quitar un nodo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Configuración de la puerta de enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Administración de la configuración del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Cómo crear una copia de seguridad de la configuración del dominio. . . . . . . . . . . . . . . . . . . . . 41
Cómo restaurar la configuración del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Migración de la configuración del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Actualización de la conexión de la base de datos de configuración del dominio. . . . . . . . . . . . . . 44
Tareas del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Cómo administrar y supervisar servicios de aplicación y nodos. . . . . . . . . . . . . . . . . . . . . . . . . 45
Visualización de dependencias para servicios de aplicación, nodos y mallas. . . . . . . . . . . . . . . . 46
Cómo cerrar un dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Propiedades del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Propiedades generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Propiedades de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Propiedades de configuración de la puerta de enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Administración de nivel de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configuración SMTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Capítulo 5: Actualización de servicios de aplicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . 52Introducción a la actualización de los servicios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Actualización de servicios para Data Explorer AE 9.0.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Actualización de servicios para Data Quality 9.0.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Actualización de servicios para Data Services 9.0.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Actualización de servicios para PowerCenter 9.0.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Actualización de servicios para PowerCenter 8.6.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Actualización de servicios para PowerCenter 8.5.x u 8.6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Actualización de servicios para PowerCenter 8.1.x. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Asistente para la actualización de servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Informe de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Cómo ejecutar el asistente para la actualización de servicios. . . . . . . . . . . . . . . . . . . . . . . . . . 56
Resolución de conflictos en usuarios y grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Tabla de contenido iii
Capítulo 6: Seguridad del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58Introducción a la seguridad del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Comunicación segura dentro del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Cómo configurar la comunicación segura dentro del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . 59
Configuración de TLS mediante infasetup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Comunicación segura con componentes externos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Comunicación segura con Administrator Tool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Capítulo 7: Usuarios y grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Resumen de usuarios y grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Grupo Todos predeterminado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Administrador predeterminado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Administrador del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Administrador de la aplicación cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Descripción de la autenticación y los dominios de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Autenticación nativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Autenticación de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Configuración de la autenticación de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Paso 1. Configurar la conexión al servidor de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Paso 2. Configurar dominios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Paso 3. Programe las horas de sincronización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Eliminación de un dominio de seguridad LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Uso de un certificado SSL autofirmado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Uso de grupos anidados en el servicio de directorio de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . 72
Administración de usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Cómo añadir usuarios nativos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Cómo editar las propiedades generales de usuarios nativos. . . . . . . . . . . . . . . . . . . . . . . . . . 73
Asignar usuarios a grupos nativos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Cómo habilitar y deshabilitar cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Cómo eliminar usuarios nativos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Usuarios de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Cómo aumentar la memoria del sistema para un gran número de usuarios. . . . . . . . . . . . . . . . . 76
Administración de grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Cómo añadir un grupo nativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Edición de las propiedades de un grupo nativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Movimiento de un grupo nativo a otro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Cómo eliminar un grupo nativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Grupos de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Administración de perfiles de sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Creación de perfiles de sistema operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
ivTabla de contenido
Propiedades de los perfiles de sistema operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Cómo crear un perfil del sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Capítulo 8: Privilegios y funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Introducción a los privilegios y funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Privilegios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Privilegios del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Grupo de privilegios Administración de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Grupo de privilegios Administración del dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Grupo de privilegios Supervisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Grupo de privilegios Herramientas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Privilegio del servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Privilegios del servicio de integración de datos.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Privilegios del servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Grupo de privilegios Catálogo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Grupo de privilegios Carga. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Grupo de privilegios Modelo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Grupo de privilegios Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Privilegio de servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Privilegios del servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Grupo de privilegios Herramientas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Grupo de privilegios Carpetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Grupo de privilegios Objetos de diseño. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Grupo de privilegios Orígenes y destinos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Grupo de privilegios Objetos de tiempo de ejecución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Grupo de privilegios Objetos globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Privilegios del Servicio de escucha PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Privilegios del Servicio de registrador PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Privilegios del servicio de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Grupo de privilegios Administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Grupo de privilegio Alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Grupo de privilegios Comunicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Grupo de privilegios Directorio de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Grupo de privilegios Paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Grupo de privilegios Indicadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Grupo de privilegios Administrar cuenta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Grupo de privilegios Informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Privilegios del servicio de informes y paneles.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Cómo administrar funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Funciones definidas por el sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Funciones personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Administración de funciones personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Tabla de contenido v
Cómo asignar privilegios y funciones a usuarios y grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Privilegios heredados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Pasos para asignar privilegios y funciones a usuarios y grupos. . . . . . . . . . . . . . . . . . . . . . . . 121
Visualización de usuarios con privilegios para un servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Solución de problemas relacionados con los privilegios y las funciones. . . . . . . . . . . . . . . . . . . . . 122
Capítulo 9: Permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Resumen de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Tipos de permiso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Filtros de búsqueda para el trabajo con permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Permisos de objetos de dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Permisos por objeto de dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Permisos por usuario o grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Permisos de perfil de sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Permisos de conexión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Tipos de permiso de conexión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Permisos de conexión predeterminados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Cómo asignar permisos sobre una conexión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Visualización de detalles de permiso en una conexión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Edición de permisos en una conexión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Permisos del servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Tipos de permiso del servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Asignación de permisos en un servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Visualización de detalles de permisos en un servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . 135
Edición de permisos en un servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Denegación de permisos en un servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Seguridad de nivel de columna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Permisos del servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Tipos de permiso para los servicios web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Asignación de permisos en un servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Visualización de detalles de permiso en un servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Edición de permisos en un servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Capítulo 10: Alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Resumen sobre la alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Fiabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Reinicio y conmutación por error. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Recuperación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Alta disponibilidad con el producto básico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Fiabilidad interna de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Fiabilidad del servicio de repositorio de PowerCenter para la base de datos del repositorio dePowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Reiniciar servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
viTabla de contenido
Recuperación manual del flujo de trabajo y de la sesión de PowerCenter. . . . . . . . . . . . . . . . . 146
Varios nodos de puerta de enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Obtención de alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Cómo configurar los componentes internos para alta disponibilidad. . . . . . . . . . . . . . . . . . . . . 147
Uso de sistemas externos de alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Reglas y directrices para configurar alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Cómo administrar la fiabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Cómo configurar la fiabilidad del servicio para el dominio. . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Cómo configurar la fiabilidad del servicio de la aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Descripción de la fiabilidad del cliente de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Configuración de la fiabilidad de los programas de la línea de comandos . . . . . . . . . . . . . . . . . 151
Administración de la alta disponibilidad para el servicio de repositorio de PowerCenter. . . . . . . . . . . 152
Fiabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Reinicio y conmutación por error. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Recuperación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Administración de la alta disponibilidad para el servicio de integración de PowerCenter. . . . . . . . . . . 154
Fiabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Reinicio y conmutación por error. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Recuperación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Solución de problemas de alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Capítulo 11: Servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Introducción al servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Arquitectura de servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Requisitos previos de la configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Servicios asociados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Bases de datos de ensayo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Memoria caché de archivo sin formato. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Archivo de almacén de claves. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Configuración del protocolo TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Cómo reciclar y deshabilitar el servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Propiedades para el servicio de analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Propiedades generales del servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Opciones del servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Opciones de servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Opciones del servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Base de datos de ensayo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Opciones de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Propiedades del proceso para el servicio de analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Propiedades del nodo para el proceso de servicio de analista. . . . . . . . . . . . . . . . . . . . . . . . 167
Opciones de seguridad del analista para el proceso de servicio del analista. . . . . . . . . . . . . . . 167
Propiedades avanzadas del proceso de servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . 168
Tabla de contenido vii
Propiedades personalizadas para el proceso del servicio del analista. . . . . . . . . . . . . . . . . . . . 168
Variables de entorno para el proceso de servicio del analista. . . . . . . . . . . . . . . . . . . . . . . . . 169
Cómo crear y eliminar tablas de seguimiento de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Cómo crear y configurar el servicio de analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Cómo crear un servicio de analista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Capítulo 12: Servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Resumen del servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Arquitectura del servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Cómo reciclar y deshabilitar el servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . 172
Propiedades del servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Propiedades generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Propiedad del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Opciones de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Propiedades del proceso de servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . . . 174
Opciones de seguridad del servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . 174
Propiedades de validación de direcciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Propiedades personalizadas para el proceso del servicio de administración de contenido. . . . . . . 177
Creación de un servicio de administración de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Capítulo 13: Servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179Resumen del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Componentes del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Administrador de transformación de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Módulo del servicio de creación de perfiles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Módulo del servicio de asignación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Módulo del servicio de SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Módulo del servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Administrador de memoria caché de objetos de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Administrador de memoria caché de conjunto de resultados. . . . . . . . . . . . . . . . . . . . . . . . . . 182
Administrador de implementación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Arquitectura del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Memoria caché de datos y archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Registros de servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Propiedades del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Propiedades generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Propiedades del repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Propiedades de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Propiedades de la memoria caché de tablas virtuales/objetos de datos lógicos.. . . . . . . . . . . . . 186
Propiedades de la base de datos del almacén de creación de perfiles. . . . . . . . . . . . . . . . . . . 187
Propiedades del servicio de asignación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Propiedades avanzadas para la creación de perfiles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
viiiTabla de contenido
Módulos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Propiedades de seguridad de transferencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Propiedades del servidor proxy HTTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Propiedades de filtro del cliente HTTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Administración del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Cómo habilitar, deshabilitar y reciclar el servicio de integración de datos. . . . . . . . . . . . . . . . . 191
Filtro de cliente HTTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Seguridad de transferencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Almacenamiento en la memoria caché de conjunto de resultados. . . . . . . . . . . . . . . . . . . . . . 193
Administración de la seguridad del servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Administración de contenido para el almacén de perfiles. . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Procesos del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Creación de un servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Capítulo 14: Aplicaciones del servicio de integración de datos. . . . . . . . . . . . . . . . . . . 201Resumen de las aplicaciones del servicio de integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . 201
Vista Aplicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Aplicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Estado de la aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Propiedades de la aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Cómo implementar una aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Cómo habilitar una aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Cambio de nombre de una aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Inicio de una aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Copia de seguridad de una aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Cómo restaurar una aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Actualización de la vista Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Servicios de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Propiedades del servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Cómo habilitar un servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Cambio de nombre de un servicio de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Objetos de datos lógicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Asignaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Servicios web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Propiedades del servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Cómo habilitar un servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Cambio de nombre de un servicio web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Capítulo 15: Servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Resumen del servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Configuración de un servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Cómo crear un servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Tabla de contenido ix
Propiedades del servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Cadenas de conexión de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Reemplazo de la página de códigos de la base de datos del repositorio. . . . . . . . . . . . . . . . . . 220
Creación y eliminación de contenido del repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Cómo crear el repositorio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Cómo restaurar el repositorio de PowerCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Eliminación del repositorio de Metadata Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Cómo habilitar y deshabilitar el servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Cómo configurar las propiedades del servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . 222
Propiedades generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Propiedades del servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Propiedades de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Propiedades de la configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Propiedades del grupo de conexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Propiedades avanzadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Configuración del servicio de integración de PowerCenter asociado. . . . . . . . . . . . . . . . . . . . . . . 228
Privilegios del usuario del servicio de integración PowerCenter asociado. . . . . . . . . . . . . . . . . 229
Capítulo 16: Servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Resumen del servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Arquitectura del repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Objetos del repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Conectividad del repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Requisitos de la base de datos del repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Requisitos de base de datos IBM DB2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
IBM DB2 Versión 9.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Requisitos de la base de datos de Microsoft SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Requisitos de la base de datos de Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Estado del servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Cómo habilitar, deshabilitar y reciclar el servicio de repositorio de modelos. . . . . . . . . . . . . . . . 235
Propiedades para el servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Propiedades generales para el servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . 236
Propiedades de la base de datos del repositorio para el servicio de repositorio de modelos. . . . . 236
Propiedades de búsqueda para el servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . 237
Propiedades avanzadas del servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . 237
Propiedades de la memoria caché del servicio de repositorio de modelos. . . . . . . . . . . . . . . . . 238
Propiedades personalizadas para el servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . 238
Propiedades para el proceso de servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . 238
Propiedades del nodo para el proceso de servicio de repositorio de modelos. . . . . . . . . . . . . . . 238
Administración del servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Administración del contenido para el servicio de repositorio de modelos . . . . . . . . . . . . . . . . . 241
Copia de seguridad y restauración de repositorios de modelos. . . . . . . . . . . . . . . . . . . . . . . . 241
xTabla de contenido
Administración de seguridad para el servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . 243
Administración de búsquedas para un servicio de repositorio de modelos. . . . . . . . . . . . . . . . . 243
Administración de registros de repositorio para el servicio de repositorio de modelos. . . . . . . . . 245
Administración de registros de auditoría para el servicio de repositorio de modelos . . . . . . . . . . 246
Administración de memoria caché para el servicio de repositorio de modelos. . . . . . . . . . . . . . 246
Creación de un servicio de repositorio de modelos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Capítulo 17: Servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Resumen del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Creación de un servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Cómo habilitar y deshabilitar servicios y procesos de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . 251
Cómo habilitar o deshabilitar un proceso del servicio de integración de PowerCenter. . . . . . . . . 251
Cómo habilitar y deshabilitar el servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . 252
Modo operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Modo normal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Modo seguro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Ejecución del servicio de integración de PowerCenter en modo seguro. . . . . . . . . . . . . . . . . . 254
Configuración del modo de funcionamiento del servicio de integración de PowerCenter. . . . . . . . 256
Propiedades del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Propiedades generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Propiedades del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Propiedades avanzadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Configuración del modo de funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Propiedades de compatibilidad y bases de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Propiedades de configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Propiedades del proxy HTTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Perfiles de sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Componentes del perfil de sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Configuración de perfiles del sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Solución de problemas de perfiles de sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Repositorio asociado para el servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . 268
Procesos del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Páginas de códigos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Directorios para los archivos del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . 269
Directorios para componentes Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Propiedades generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Variables de entorno. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Capítulo 18: Arquitectura del servicio de integración de PowerCenter. . . . . . . . . . . . . 274Resumen de arquitectura del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . 274
Conectividad del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Tabla de contenido xi
Proceso del servicio de integración de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Equilibrador de carga. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Proceso de distribución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Umbrales de provisión de recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Modo de distribución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Niveles de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Proceso de Data Tranformation Manager (DTM). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Procesamiento de subprocesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Tipos de subproceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Partición de canal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Procesamiento DTM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Lectura de datos de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Bloqueo de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Procesamiento en bloque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Mallas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Flujo de trabajo en una malla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Sesión en una malla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Recursos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Uso de CPU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Memoria de búfer DTM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Memoria caché. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Páginas de códigos y modos de movimiento de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Modo de movimiento de datos ASCII. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Modo de movimiento de datos Unicode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Archivos de salida y memorias caché. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Registro del flujo de trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Registro de la sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Detalles de la sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Archivo de detalles de rendimiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Archivos de rechazo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Registros de error de las filas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Archivos de tablas de recuperación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Archivo de control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Correo electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Archivo indicador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Archivo de salida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Archivos de caché. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Capítulo 19: Servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296Resumen del servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Creación de una base de datos para el repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . 297
Cómo crear el servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
xiiTabla de contenido
Antes de empezar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Creación de un servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Cadenas de conexión de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Configuración del servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Asignaciones de nodos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Propiedades generales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Propiedades del repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Propiedades de base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Propiedades avanzadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Propiedades del servicio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Configuración del proceso de servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . 305
Propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Variables de entorno. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Capítulo 20: Administración de repositorios de PowerCenter. . . . . . . . . . . . . . . . . . . . . 307Resumen de administración del repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Servicio de repositorio de PowerCenter y procesos del servicio. . . . . . . . . . . . . . . . . . . . . . . . . . 308
Cómo habilitar y deshabilitar un servicio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . 308
Cómo habilitar y deshabilitar procesos de servicio de repositorio. . . . . . . . . . . . . . . . . . . . . . . 309
Modo operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
Cómo ejecutar un servicio de repositorio de PowerCenter en modo exclusivo. . . . . . . . . . . . . . 311
Ejecución de un servicio de repositorio de PowerCenter en modo normal. . . . . . . . . . . . . . . . . 311
Contenido del repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Creación de contenido del repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Cómo eliminar el contenido del repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . 312
Actualización de contenido del repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . 313
Cómo habilitar el control de versiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Administración de un dominio de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Requisitos previos para un dominio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . 314
Cómo compilar un dominio de repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Cómo promover un repositorio local a repositorio global. . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Registro de un repositorio local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Visualización de repositorios locales y globales registrados. . . . . . . . . . . . . . . . . . . . . . . . . . 317
Cómo mover repositorios locales y globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Administración de conexiones de usuario y bloqueos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Visualización de bloqueos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Visualización de las conexiones de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Cómo cerrar las conexiones de usuario y cómo liberar bloqueos. . . . . . . . . . . . . . . . . . . . . . . 319
Envío de notificaciones del repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Copia de seguridad y restauración del repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . 320
Cómo crear copias de seguridad de un repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . 321
Visualización de una lista de archivos de copia de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . 322
Tabla de contenido xiii
Cómo restaurar un repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Copia de contenido de otro repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Registro de complementos del repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Cómo registrar un complemento de repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Anulación del registro de un complemento de repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Seguimiento de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Ajuste de rendimiento del repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Estadísticas del repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Procesos de copia, copia de seguridad y restauración de repositorios. . . . . . . . . . . . . . . . . . . 325
Capítulo 21: Servicio de escucha de PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Resumen del servicio de escucha de PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Reinicio y conmutación por error del servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Instrucciones DBMOVER para el servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Propiedades del servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Propiedades generales del servicio de escucha de PowerExchange. . . . . . . . . . . . . . . . . . . . 328
Propiedades de la configuración del servicio de escucha de PowerExchange. . . . . . . . . . . . . . 329
Administración del servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Cómo configurar las propiedades generales del servicio de escucha. . . . . . . . . . . . . . . . . . . . 330
Cómo especificar las propiedades de la configuración del servicio de escucha. . . . . . . . . . . . . . 330
Cómo configurar las propiedades del proceso del servicio de escucha. . . . . . . . . . . . . . . . . . . 330
Estado del servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Cómo habilitar el servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Cómo deshabilitar el servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Reinicio del servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Registros del servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Cómo crear un servicio de escucha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Capítulo 22: Servicio de registrador de PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . 333Resumen del servicio de registrador de PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Reinicio y conmutación por error del servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Instrucciones de configuración para el servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Propiedades del servicio de registrador de PowerExchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Propiedades generales del servicio de registrador de PowerExchange. . . . . . . . . . . . . . . . . . . 335
Propiedades de configuración del servicio de registrador de PowerExchange. . . . . . . . . . . . . . 336
Administración del servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Cómo configurar las propiedades generales del servicio de registrador. . . . . . . . . . . . . . . . . . 337
Cómo especificar las propiedades de la configuración del servicio de registrador. . . . . . . . . . . . 337
Cómo configurar las propiedades del proceso de servicio de registrador. . . . . . . . . . . . . . . . . . 338
Estado del servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Cómo habilitar el servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Cómo deshabilitar el servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Reinicio del servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
xivTabla de contenido
Registros del servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Cómo crear un servicio de registrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Capítulo 23: Servicio de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Resumen del servicio de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Informes del repositorio de PowerCenter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Informes del repositorio de Metadata Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Informes de creación de perfiles para datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Otros orígenes de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Repositorio de Data Analyzer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Creación del servicio de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Administración del servicio de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Cómo configurar el modo de edición. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Cómo habilitar y deshabilitar un servicio de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Creación de contenido en el repositorio de Data Analyzer. . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Copia de seguridad del contenido del repositorio de Data Analyzer. . . . . . . . . . . . . . . . . . . . . 346
Cómo restaurar contenidos en el repositorio de Data Analyzer. . . . . . . . . . . . . . . . . . . . . . . . 347
Eliminación de contenido del repositorio de Data Analyzer. . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Actualización de contenido del repositorio de Data Analyzer. . . . . . . . . . . . . . . . . . . . . . . . . 348
Visualiz