mqsisetdbparms 命令

使用 mqsisetdbparms 命令将特定用户标识和密码 (或 SSH 身份文件) 与独立集成服务器或集成节点访问的一个或多个资源相关联。

用途

使用 mqsisetdbparms 命令为以下资源的连接 (或 SFTP 的用户标识和 SSH 身份文件) 的特定用户标识和密码设置安全凭证:
  • CICS 连接策略
  • 从消息流访问的 ODBC 数据源名称 (DSN)
  • 电子邮件服务器策略
  • FTP 服务器策略
  • IMS Connect 策略
  • JDBC 提供程序策略
  • JMS 或 JNDI 资源,例如 JMS 提供程序策略
  • 具有指定 Kerberos 的 WS-Security 策略集和绑定的 SOAPRequest 节点的 Kerberos 密钥分发中心 (KDC) 客户机凭证
  • 集成服务器 安全管理器的轻量级目录访问协议 (LDAP) 绑定凭证
  • 需要用户名和密码的 MQTT 服务器
  • 需要用户名和密码的 HTTP 代理服务器
  • 需要用户名和密码的 Kafka 集群
  • 受保护的 IBM MQ 队列管理器
  • SMTP 策略
  • 集成节点或集成服务器的密钥库密码
  • Web 用户界面密钥库密码
  • WebSphere® Adapters 的帐户名称 (包含用户名和密码)
  • WXSServer 策略
  • ODM 服务器策略
  • SOAPRequest 节点
  • SalesforceRequest (无发现) 节点
  • LoopBackRequest 节点
  • AppConnectRESTRequest 节点
  • RESTRequestRESTAsyncRequest 节点。

用户标识和密码对将在 DSN 文件夹中的集成服务器注册表文件夹之下创建。

可以在集成服务器或集成节点运行时运行 mqsisetdbparms 命令。 但是,您必须先停止和启动使用特定 ResourceName 信息的集成服务器读取和使用该信息之前,必须停止和启动该集成服务器。

如果要在 LinuxAIX上使用 mqsisetdbparms 命令,请在使用一个或多个保留字符时添加转义字符。 例如,您必须指定下列值:

mqsisetdbparms -w /var/server/ACEServ1 -n ftp::DUMMYFTP -u dummy\\user -p abcdef  

请勿使用以下格式:

mqsisetdbparms -w /var/server/ACEServ1 -n ftp::DUMMYFTP -u dummy\user -p abcdef  

如果您使用后面那种格式,那么用户标识或密码中的反斜杠字符 (\) 将被忽略。 此示例导致通过 FileInput 节点的 FTP 连接失败,并且用户凭证不正确。

要获取保留字符的完整列表以及您使用引号和转义字符时与这些保留字符关联的规则,请参阅 Shell 随附的文档。

要检查使用 mqsisetdbparms 命令设置的任何凭证,请使用 mqsireportdbparms 命令; 请参阅 mqsireportdbparms 命令

作为使用 mqsisetdbparms 命令的替代方法,您可以使用 mqsicrecredentials 命令 对凭证进行加密,并将其存储在 IBM App Connect Enterprise 保险库文件中。然后,集成节点或集成服务器可以使用这些凭证来访问受保护的资源。 有关更多信息,请参阅 配置加密安全凭证

语法

创建

读取语法图跳过可视语法图mqsisetdbparmsintegrationNodeName -w workDir -n ResourceName  -u UserId  -p 密码 -c ClientIdentity -s ClientSecret -k APIKey -i SSHIdentityFile -r 密码-f

更改

读取语法图跳过可视语法图mqsisetdbparmsintegrationNodeName -w workDir -n ResourceName  -u UserId -p 密码 -c ClientIdentity -s ClientSecret -k APIKey -i SSHIdentityFile -r 密码-f

删除

读取语法图跳过可视语法图mqsisetdbparmsintegrationNodeName -w workDir -n ResourceName  -d -f

适配器连接

读取语法图跳过可视语法图mqsisetdbparmsintegrationNodeName -w workDir -n AdapterName  -u EISUserId  -p EIS 密码 -f

参数

integrationNodeName
(必需)要创建、变更或删除设置的集成节点的名称。 如果要为与集成节点相关联的资源设置安全证书,则需要使用此参数。 您也不能在 -w workDir 参数上指定工作目录的值。
-w workDir
(必需)要创建、变更或删除设置的独立集成服务器的工作目录。 如果要为与独立集成服务器关联的资源设置安全证书,而该服务器与集成节点无关,则需要使用此参数。 无法同时指定集成节点名称。

指定的目录必须已存在,并且必须是 集成服务器的工作目录。 工作目录由 mqsicreateworkdir 命令创建。 有关更多信息,请参阅 通过修改 server.conf.yaml 文件来配置集成服务器

-n ResourceNameAdapterName
(必需)此参数可标识以下某一资源:
  • 这是要为其创建或修改用户标识和密码对的 ODBC 数据源。 ResourceName 使用下列某一格式:
    • datasource_name
    • odbc::datasource_name
    • odbc::datasource_name::integrationserver_name
    • dsn::DSN(用于定义 ODBC 连接的缺省用户标识和密码值的固定 ResourceName 字面值)
    其中,datasource_name 标识想要连接到的数据库的数据源名称。
    数据源名称由下列节点使用:
    • Compute
    • 数据库
    • DatabaseRetrieve
    • DatabaseRoute
    • Filter
    • Mapping

    如果您在多个节点中使用同一 datasource_name 来引用同一数据库实例,那么将使用同一用户标识和密码对。 要定义用户标识和密码的缺省值,以供集成服务器或集成节点用于所有尚未设置特定值的数据源名称,请指定 dsn::DSNResourceName。 如果从先前版本迁移了集成节点,那么在此命令上定义的值将替换迁移之前在 mqsicreatebroker 命令上设置的值; 在 WebSphere Message Broker Version 8.0中不推荐使用该命令的相关参数。

  • 用于将 IBM Sterling Connect:Direct® CDOutput 或节点连接到其Connect:Direct 服务器的安全身份的名称。 ResourceName 采用 cd::secId 格式,其中 secId 指定为 Connect:Direct 服务器策略中安全身份属性的值。 更改安全身份 cd::default 将会变更缺省用户标识和密码。
  • 用于认证 CICS® Transaction Server for z/OS 连接的安全身份的名称。 ResourceName 采用 cics::secId格式,其中 secId 被指定为 CICSRequest 节点上或关联 CICS 连接策略的 Security identity 属性中 安全身份 属性的值。
  • EmailInput 节点或电子邮件服务器策略用于向电子邮件服务器认证以检索电子邮件消息的安全身份的名称。 ResourceName 采用 email::secId格式,其中 secId 指定为 EmailInput 节点上的 安全身份 属性的值,或者指定为关联的电子邮件服务器策略的 Security identity 属性中的值。
  • IMS 连接的名称。 ResourceName 采用 ims::secId格式,其中 secIdIMSRequest 节点 或在关联 IMS Connect 策略的 Security identity 属性中安全身份 属性的值相同。
  • 这是用于认证 JDBC 4 类连接的安全身份名称。 ResourceName 采用格式 jdbc::secId,其中 secId 指定为关联的“JDBC 提供程序”策略的 Security identity 属性的值。

    指定 jdbc::JDBC 可以定义用户标识和密码的缺省值,以供集成服务器或集成节点用于所有尚未设置特定值的 JDBC 连接。

  • 这是用于认证与 JMS 或 JNDI 资源的连接的安全身份名称。 ResourceName 采用 jms::secIdjndi::secId 格式,其中 secId 指定为值。
  • 安全身份的名称,用于通过指定了 Kerberos的策略集和绑定的 SOAPRequest 节点从 Kerberos 密钥分发中心 (KDC) 检索客户机凭证。
  • 这是用于认证 LDAP 目录的安全身份名称。

    指定 ldap::<servername> 可以为个别服务器定义凭证。 如果希望集成服务器或集成节点匿名绑定到此服务器,请指定 anonymous 作为用户标识。

    指定 ldap::LDAP 可以定义缺省设置。 集成服务器或集成节点会将指定的用户标识和密码值用于所有没有显式 ldap::<servername> 条目的服务器。 因此,所有之前在缺省情况下使用匿名绑定的服务器都开始使用 ldap::LDAP 条目中定义的详细信息。

  • 用于认证与 Salesforce 系统间连接的安全身份名称。 ResourceName 采用 salesforce::secId格式,其中 secIdSalesforceRequest (无发现) 节点中 Security Identity 属性的值。
  • 用于认证通过 LoopBack® 连接器建立的连接的安全身份的名称。 ResourceName 采用 loopback::secId 的形式,其中 secIdSecurity Identity 属性在 LoopBackRequest 节点中的值。
  • 用于认证与外部 REST API(例如 App Connect REST API) 的连接的安全身份的名称。 ResourceName 采用 rest::secId 的形式,其中 secIdRESTRequestRESTAsyncRequest 节点或在 AppConnectRESTRequest 节点中安全身份 属性的值。
  • 这是与外部 EIS 的适配器连接的名称。 AdapterName 采用 eis::adapterName 格式,其中 adapterName 指定为值。
  • 这是用于认证与 MQTT 服务器的连接的安全身份名称。 安全身份用于查找用户名和密码。 ResourceName 采用 mqtt::secId格式,其中 secId 指定为 MQTTPublishMQTTSubscribe 节点的 安全身份 属性的值。
    • 指定 mqtt::pubsubDefault,以定义用于连接到集成服务器或集成节点用来发布其事件消息的外部 MQTT 服务器的安全凭证。
  • 用于认证与安全 Kafka 集群间连接的安全身份。 安全身份用于查找用户名和密码,在尝试连接时,用户名和密码会传递给 Kafka 集群。 ResourceName 将采用格式 kafka::KAFKA::integrationServerName。 当部署到指定集成服务器或集成节点的任何 Kafka 节点尝试连接时,都将使用这些凭证。
  • 用于认证与安全 HTTP 代理服务器的连接的安全身份。 安全身份用于查找用户名和密码。 ResourceName 采用格式 httpproxy::proxyHostnamehttpproxy::HTTPPROXY
    • 指定 httpproxy::proxyHostname 以定义用于检索指定 HTTP 代理的用户名和密码凭证的安全身份。
    • 指定 httpproxy::HTTPPROXY 以定义要用作不含匹配 httpproxy::proxyHostname 设置的任何代理服务器的缺省设置的安全身份。
  • 用于认证与受保护 IBM MQ 队列管理器的连接的安全身份的名称。 安全身份用于查找用户名和密码,在尝试连接时,用户名和密码会传递给队列管理器。
    • 指定 mq::securityIdentityName 以定义安全标识,用于检索 MQ 节点的用户名和密码凭证,该节点的 安全身份 属性已设置为 securityIdentityName (通过节点上的 MQ 连接属性或 MQEndpoint 策略)。
    • 如果在 MQ 节点或 MQEndpoint 策略中未指定安全身份名称,请指定 mq::QMGR::QMName 以配置要用于与指定队列管理器的所有本地或客户机连接的用户名和密码。
    • 指定 mq::MQ 以配置与队列管理器的所有本地或客户机连接的用户名和密码,其中未在 MQ 节点或 MQEndpoint 策略上设置安全身份名称,并且所连接的队列管理器与使用 mq::QMGR::QMName指定的任何队列管理器名称都不匹配。
    • 指定 mq::pubsubDefault 以定义用于连接到集成服务器或集成节点用来发布其事件消息的 MQ 发布/预订代理的安全凭证。
  • 用于认证与 IBM Operational Decision Manager (ODM) Rule Execution Server 的连接的安全身份的名称。 安全身份用于查找用户名和密码。 ResourceName 采用 odm::secId 格式,其中 secId 指定为关联 ODM 服务器策略的安全身份属性的值。
  • 这是用于认证 SMTP 服务器的安全身份名称。
  • 这是用于认证与 FTP 服务器的连接的安全身份名称。 ResourceName 采用 ftp::secId格式,其中 secId 指定为 FileInputFileOutput 节点的 安全身份 属性的值,或者在关联 FTP 服务器策略的 Security identity 属性中指定。
  • 这是用于认证与 SFTP 服务器的连接的安全身份名称。 安全身份用于查找用户名和密码或安全 Shell (SSH) 身份文件。 ResourceName 采用 sftp::secId格式,其中 secId 指定为 FileInputFileOutput 节点的 安全身份 属性的值,或者在关联 FTP 服务器策略的 Security identity 属性中指定。
  • 这是用于认证集成服务器或集成节点密钥库的安全身份名称。
  • 用于连接到安全 WebSphere eXtreme Scale 网格的安全身份的名称。 安全身份表示连接到外部网格时使用的用户名和密码。 此身份名称由 WXSServer 策略使用
-u UserIdEISUserId
(对于创建操作和适配器连接而言是必需的;对于变更操作而言是可选的)这是要与此资源或 EIS 关联的用户标识。
-p 密码
(对于创建操作、变更操作和适配器连接而言是必需的)这是要与此资源或 EIS 关联的密码。

为了与现有系统兼容,您仍然可以指定 <password>。 但是,如果在运行 mqsichangebroker 命令时没有使用此参数指定密码,则在调用命令时会提示您输入密码,并提示您再次输入密码以验证您的输入是否正确。

此参数对于资源类型 ftp:: 而言是必需的,但对于资源类型 sftp:: 而言是可选的。 但是,如果您未随 sftp:: 资源指定密码,那么必须指定 SSHIdentityFile 参数。

如果使用 -p Password 参数指定密码,并且密码包含对命令 shell 具有特殊含义的字符,那么您必须将密码括在引号中或者对字符进行转义。 在 LinuxAIX 系统上使用单引号。 在 Windows 系统上使用双引号。 要获取保留字符的完整列表以及您使用引号和转义字符时与这些保留字符关联的规则,请参阅 Shell 随附的文档。

但是,如果在运行命令时通过使用 -p Password 参数省略指定密码,可无需使用引号或对特殊字符进行转义。 在调用命令时会提示您输入密码,并提示您再次输入密码以验证您的输入是否正确。 您在提示后指定的密码可包含对命令 shell 具有特殊含义的字符,而无需使用引号或对这些字符进行转义。

-c ClientIdentity
  • (可选)Salesforce 已连接应用程序的使用者密钥的名称,用于向 Salesforce 系统认证。
  • (可选) 已连接的 LoopBack 应用程序的客户机标识的名称,用于向 LoopBack 连接器进行认证。
-s ClientSecret
  • (可选)用于向 Salesforce 系统进行认证的 Salesforce 已连接应用程序的使用者私钥。
  • (可选) 已连接的 LoopBack 应用程序的客户机密钥,用于向 LoopBack 连接器进行认证。
-k APIKey
(可选)用于向 REST API 进行认证的 API 密钥。 可以仅指定用于认证的 REST API 密钥,也可以同时指定 REST API 密钥以及用户标识和密码。
-i SSHIdentityFile
(可选)PEM 格式的身份文件的名称,用户通过 SFTP 取代密码进行认证。 您必须指定密码或身份文件,但不能同时指定这两者。 如果指定了身份文件,那么还可以使用 Passphrase 参数指定口令。
-r 密码
(可选)这是用于向 SFTP 进行认证的口令。 只有在同时指定了 SSHIdentityFile 参数时,此参数才有效。 在对身份文件进行解密时将使用口令。
-d
(对于删除操作而言必需)此参数用于从集成服务器注册表中完全删除资源。
-f
(可选) 指定此参数以仅在集成服务器或集成节点本身停止时处理 mqsisetdbparms 命令。

示例

以下示例显示了使用 mqsisetdbparms 命令设置安全凭证的情况。 可以为独立集成服务器或与集成节点关联的集成服务器设置安全凭证。 并非所有示例都显示了集成服务器和集成节点的安全凭证设置。

CICS 连接

使用以下格式的 mqsisetdbparms 命令将用户标识和密码对与 CICS相关联。

为集成服务器设置凭证:

mqsisetdbparms -w workDir -n ResourceName -u userID -p password

例如:

mqsisetdbparms -w c:\workdir\ACEServ1 -n cics::mySecurityIdentity -u myUserID -p myPassword

为集成节点设置凭证:

mqsisetdbparms integrationNodeName -n ResourceName -u userID -p password

例如:

mqsisetdbparms INODE -n cics::mySecurityIdentity -u myUserID -p myPassword

IBM MQ 连接

下面的示例展示了当 MQ 节点的 安全身份 属性设置为 securityIdentityName 时(通过节点上的 MQ 连接属性或 MQEndpoint 策略),如何创建用于检索用户名和密码凭证的安全标识。

对于集成服务器:
mqsisetdbparms  -w c:\workdir\ACEServ1 -n mq::securityIdentityName -u username -p password
对于集成节点:
mqsisetdbparms INODE -n mq::securityIdentityName -u username -p password

以下示例显示了在 MQ 节点或 MQEndpoint 策略中未指定安全身份名称时,如何配置要用于与指定队列管理器的所有本地或客户机连接的用户名和密码。

对于集成服务器:
mqsisetdbparms -w c:\workdir\ACEServ1 -n mq::QMGR::QMName  -u username -p password
对于集成节点:
mqsisetdbparms INODE -n mq::QMGR::QMName  -u username -p password

以下示例显示了如何配置与队列管理器的所有本地或客户机连接的用户名和密码,其中未在 MQ 节点或 MQEndpoint 策略上设置安全身份名称,并且要连接到的队列管理器与使用 mq::QMGR::QMName指定的任何队列管理器名称都不匹配。

对于集成服务器:
mqsisetdbparms -w c:\workdir\ACEServ1 -n mq::MQ  -u username -p password
对于集成节点:
mqsisetdbparms INODE -n mq::MQ  -u username -p password

以下示例显示了如何为固定安全身份名称 pubsubDefault 设置用户名和密码。 这些凭证用于连接到集成服务器用来发布其事件消息的 MQ 发布/预订代理。 有关更多信息,请参阅 配置事件消息的发布

对于集成服务器:
mqsisetdbparms -w c:\workdir\ACEServ1 -n mqtt::pubsubDefault -u myUserID -p myPassword
对于集成节点:
mqsisetdbparms INODE -n mqtt::pubsubDefault -u myUserID -p myPassword

ODBC 数据源名称

以下示例显示如何使用此命令对特定的 ODBC 数据源名称关联用户标识和密码(不需要通用记录标识 (URI) 前缀)。

对于集成服务器:
mqsisetdbparms -w c:\workdir\ACEServ1 -n USERDB1 -u myuserid1 -p mypassword1
对于集成节点:
mqsisetdbparms INODE -n USERDB1 -u myuserid1 -p mypassword1

以下示例显示如何使用可选前缀 odbc::。 此选项用于设置 ODBC 数据源的用户标识和密码。

对于集成服务器:
mqsisetdbparms -w c:\workdir\ACEServ1 -n odbc::USERDB2 -u myuserid2 -p mypassword2
对于集成节点:
mqsisetdbparms INODE -n odbc::USERDB2 -u myuserid2 -p mypassword2

以下示例显示如何设置缺省用户标识和密码,以供集成服务器用于未设置任何显式资源名称的所有 ODBC 数据源名称。

对于集成服务器:
mqsisetdbparms -w c:\workdir\ACEServ1 -n dsn::DSN -u myuserid4 -p mypassword4
对于集成节点:
mqsisetdbparms INODE -n dsn::DSN -u myuserid4 -p mypassword4

以下示例从集成服务器注册表中删除所有为特定资源名称定义的值:

mqsisetdbparms -w c:\workdir\ACEServ1 -n USERDB1 -d
mqsisetdbparms -w c:\workdir\ACEServ1 -n odbc::USERDB2 -d
mqsisetdbparms INODE -n odbc::USERDB2::myIntegrationServer -d

电子邮件服务器连接

使用以下格式的 mqsisetdbparms 命令将用户标识和密码对与 EmailInput 节点的电子邮件服务器或用于检索电子邮件消息的电子邮件服务器策略相关联。

对于集成服务器:
mqsisetdbparms -w workDir -n ResourceName -u userID -p password

例如:

mqsisetdbparms -w c:\workdir\ACEServ1 -n smtp::mySecurityIdentityObjectName 
-u myUserID -p myPassword
对于集成节点:
mqsisetdbparms integrationNodeName -n ResourceName -u userID -p password
例如:
mqsisetdbparms INODE -n smtp::mySecurityIdentityObjectName 
-u myUserID -p myPassword

IBM Sterling Connect:Direct

使用以下格式的 mqsisetdbparms 命令将用户标识和密码对与 Connect:Direct 服务器相关联。

对于集成服务器:
mqsisetdbparms -w workDir -n ResourceName -u userID -p password
例如:
mqsisetdbparms -w c:\workdir\ACEServ1 -n cd::default -u mqbroker -p xxxxxxx
对于集成节点:
mqsisetdbparms integrationNodeName -n ResourceName -u userID -p password
例如:
mqsisetdbparms INODE -n cd::default -u mqbroker -p xxxxxxx

JDBC 4 类连接

使用 mqsisetdbparms 命令将用户标识和密码对与 JDBC 类型 4 连接相关联。 为 -n ResourceName 指定的值必须具有前缀 jdbc::,后跟与关联的 JDBC 提供程序策略的 -n securityIdentity 属性匹配的值。

对于集成服务器:
mqsisetdbparms -w workDir -n resource_name -u userID -p password
例如:
mqsisetdbparms -w c:\workdir\ACEServ1 -n jdbc::mySecurityIdentity -u myuserid -p secretpw
对于集成节点:
mqsisetdbparms integrationNodeName -n resource_name -u userID -p password
例如:
mqsisetdbparms INODE -n jdbc::mySecurityIdentity -u myuserid -p secretpw
以下示例显示如何设置缺省用户标识和密码,以供集成服务器用于所有尚未设置特定值的 JDBC 连接:
mqsisetdbparms -w c:\workdir\ACEServ1 -n jdbc::JDBC -u UserId2 -p password2

JMS 和 JNDI 资源名称

以下示例显示了在将 JMS 或 JNDI 资源名称的 URI 替换为 -n ResourceName 参数时使用该命令的情况。

对于 JMS 资源,URL 前缀为 "jms::";对于 JNDI,前缀为 "jndi::"

LinuxAIX 系统上,如果参数字符串包含反斜杠 (\) 字符,那么在输入 mqsisetdbparms 命令时,必须使用第二个反斜杠字符 (\\) 来转义此字符。

例如,要为 JMS 主题连接工厂 tcf1 指定用户标识 myuserid 和密码 secret,请使用以下语法:
mqsisetdbparms -w c:\workdir\ACEServ1 -n jms::tcf1 -u myuserid -p secret
同样,要为 JNDI 初始上下文 com.sun.jndi.fscontext.RefFSContextFactory 指定相同的安全性,请输入以下命令:
mqsisetdbparms -w c:\workdir\ACEServ1 -n jndi::com.sun.jndi.fscontext.RefFSContextFactory 
     -u myuserid -p secret

JMS 节点帐户名称

上述示例描述了如何为集成服务器中所有使用了 JMS 和 JNDI 资源的 JMS 节点配置这些资源的安全性。

要加强对 JMS 节点安全性的控制,您可以将资源与帐户名称关联起来。 帐户名称由消息流名称通过下划线字符 (_) 与节点标签相连而组成:
            Message Flow Name_Node label
例如,如果消息流名称为 MyJMSFlow1,并且您需要 JMSInput 节点 MyJMSInput1的特定用户标识和密码,那么生成的帐户名称为:
             MyJMSFlow1_MyJMSInput1
然后,您可以在 mqsisetdbparms 命令的 -n ResourceName 参数中指定帐户名称字符串,方法是使用 资源类型作为帐户名称的前缀,并将帐户名称与后跟资源名称的 at 符号 (@) 字符并置:
            resource typeaccount name@resource name
因此,假定 JMS 资源名称 tcf1由消息流 MyJMSFlow1中的 JMSInput 节点 MyJMSInput1 使用,那么将使用以下资源名称:
            jms::MyJMSFlow1_MyJMSInput1@tcf1
要指定用户标识 myuserid、密码 secret 以及根据帐户名称创建的资源名称,请使用以下语法:
mqsisetdbparms -w c:\workdir\ACEServ1 -n jms::MyJMSFlow1_MyJMSInput1@tcf1
                 -u myuserid -p secret

LDAP 服务器

使用 mqsisetdbparms 命令为 LDAP 服务器 ldap.mydomain.com设置授权凭证:
mqsisetdbparms -w c:\workdir\ACEServ1 -n ldap::ldap.mydomain.com -u ldapuid -p ********
要设置其他服务器的授权,请使用此命令设置缺省凭证:
mqsisetdbparms -w c:\workdir\ACEServ1 -n ldap::LDAP -u ldapother -p ********
如果您希望集成服务器以匿名方式与 LDAP 服务器绑定,请指定 LDAP 服务器名称和用户标识 anonymous
mqsisetdbparms -w c:\workdir\ACEServ1 -n ldap::ldap.mydomain2.com -u anonymous -p ********
对于用户标识 anonymous,密码始终被忽略。

MQTT 连接

以下示例显示如何创建供连接到受保护 MQTT 服务器的 MQTT 节点使用的安全身份:
mqsisetdbparms -w c:\workdir\ACEServ1 -n mqtt::mySecurityIdentity -u myUserID -p myPassword
连接到安全 MQTT 服务器的 MQTTSubscribeMQTTPublish 节点必须将其 Security identity 属性设置为与使用此命令配置的值相同的值,因此在此示例中为 mySecurityIdentity
以下示例显示了如何为固定安全身份名称 pubsubDefault 设置用户名和密码。 这些凭证用于连接到集成服务器用来发布其事件消息的外部 MQTT 服务器。
mqsisetdbparms -w c:\workdir\ACEServ1 -n mqtt::pubsubDefault -u myUserID -p myPassword

HTTP 代理服务器连接

使用以下格式的 mqsisetdbparms 命令,将用户名和密码与指定 HTTP 代理服务器(本例中为 myProxyHostname )的连接关联起来:
mqsisetdbparms -w c:\workdir\ACEServ1 -n httpproxy::myProxyHostname -u myUserID -p myPassword
以下示例显示了如何指定在连接到不含与特定主机名匹配的 DSN 的任何 HTTP 代理服务器时要使用的凭证:
mqsisetdbparms -w c:\workdir\ACEServ1 -n httpproxy::HTTPPROXY -u myProxyUsername -p myProxyPassword

Kafka 连接

使用以下格式的 mqsisetdbparms 命令将用户名和密码与 Kafka 集群的连接相关联:

对于集成服务器:

mqsisetdbparms workDir -n kafka::KAFKA::integrationServerName -u userID -p password 
例如:
mqsisetdbparms -w c:\workdir\ACEServ1 -n kafka::KAFKA::myIntegrationServer1 -u myKafkaUserID -p myKafkaPassword 
对于集成节点:
mqsisetdbparms integrationNodeName -n ResourceName -u userID -p password

例如:

mqsisetdbparms INODE -n kafka::KAFKA::myIntegrationServer1 -u myKafkaUserID -p myKafkaPassword 
部署到同一集成服务器的所有 Kafka 节点必须使用同一组凭证来向 Kafka 集群进行认证。 当部署到指定集成服务器的任何 Kafka 节点尝试连接时,都将使用该命令指定的用户标识和密码。

使用以下格式的 mqsisetdbparms 命令,创建访问 Kafka 策略文件中指定的 SSL 密钥存储、密钥和信任存储所需的安全身份。 例如:

SSL 密钥库安全标识:
mqsisetdbparms integrationNodeName -n keystore::KafkaKeystoreSecID -u ignore -p password

SSL 密钥安全身份
mqsisetdbparmsintegrationNodeName -n keystorekey::KafkaKeySecID -u ignore -p password

SSL 信任库安全身份 :
mqsisetdbparmsintegrationNodeName -n truststore::KafkaTruststoreSecID -u ignore -p password

WebSphere Adapters 帐户名称

使用以下格式的 mqsisetdbparms 命令为 WebSphere Adapters配置具有用户名和密码的帐户名称。

对于集成服务器:

mqsisetdbparms -w workDir -n adapter name -u username -p password
例如:
mqsisetdbparms -w c:\workdir\ACEServ1 -n kafka::KAFKA::myIntegrationServer1 -u myKafkaUserID -p myKafkaPassword 

对于集成节点:

mqsisetdbparms integrationNodeName -n adapter name	-u username -p password

例如:

mqsisetdbparms INODE 	-n eis::SAPCustomerInbound.inadapter -u sapuid -p ********

IMS 连接

使用以下格式的 mqsisetdbparms 命令将用户标识和密码对与 IMS Connect 连接相关联。

对于集成服务器:

mqsisetdbparms -w workDir -n resource_name -u userID -p password

例如:

mqsisetdbparms -w c:\workdir\ACEServ1 -n ims::mySecurityIdentity -u myuserid -p mypassword

对于集成节点:

mqsisetdbparms integrationNodeName -n resource_name -u userID -p password

例如:

mqsisetdbparms INODE -n ims::mySecurityIdentity -u myuserid -p mypassword

Salesforce 连接

使用以下格式的 mqsisetdbparms 命令将 Salesforce 用户名,密码,客户机身份和客户机密钥与 Salesforce 系统的连接相关联:

对于集成服务器:

mqsisetdbparms -w workDir -n salesforce::mySecurityIdentity -u userID -p password -c clientIdentity -s clientSecret
例如:
mqsisetdbparms -w c:\workdir\ACEServ1 -c
3MVG98_Pfg5cqqyb0NUwU1XtHr9NhWu_Kmb8RTIH53a7pdTzeychmvvtjTdiRbuoWtyr_QL.lepaXNk7W3PDA -s 
2050239087638761094 -n 'salesforce::SF' -p 'passwd1IWvMp3JqqklwG2erpaLs2oKz' -u 'salesforce_userid'

对于集成节点:

例如:

mqsisetdbparms integrationNodeName -n salesforce::mySecurityIdentity -u userID -p password -c clientIdentity -s clientSecret
mqsisetdbparms INODE -c
3MVG98_Pfg5cqqyb0NUwU1XtHr9NhWu_Kmb8RTIH53a7pdTzeychmvvtjTdiRbuoWtyr_QL.lepaXNk7W3PDA -s 
2050239087638761094 -n 'salesforce::SF' -p 'passwd1IWvMp3JqqklwG2erpaLs2oKz' -u 'salesforce_userid'

LoopBack 连接

使用以下格式的 mqsisetdbparms 命令将用户名,密码,客户机身份和客户机密钥与 LoopBack 应用程序的连接相关联:

对于集成服务器:

mqsisetdbparms -w workDir -n loopback::mySecurityIdentity -u userID -p password 

例如:

mqsisetdbparms -w c:\workdir\ACEServ1 -n loopback::lbreqid1 -u myLoopBackUserID -p myLoopBackPassword 

对于集成节点:

mqsisetdbparms integrationNodeName -n loopback::mySecurityIdentity -u userID -p password 

例如:

mqsisetdbparms INODE -n loopback::lbreqid1 -u myLoopBackUserID -p myLoopBackPassword 

REST API 连接

使用 mqsisetdbparms 命令将用户名、密码和 API 密钥与 REST API 使用 RESTRequestAppConnectRESTRequest 节点 连接关联起来:
mqsisetdbparms -w c:\workdir\ACEServ1 -n rest::mySecurityIdentity -u myRESTUserID -p myRESTPassword -k myRESTAPIkey 
使用 mqsisetdbparms 命令将用户名和密码与 REST API 的连接相关联:
mqsisetdbparms -w c:\workdir\ACEServ1 -n rest::mySecurityIdentity -u myRESTUserID -p myRESTPassword  
使用 mqsisetdbparms 命令可仅将 API 密钥与 REST API 的连接相关联:
mqsisetdbparms -w c:\workdir\ACEServ1 -n rest::mySecurityIdentity -k myRESTAPIkey

FTP 和 SFTP 服务器连接

使用 mqsisetdbparms 命令将用户标识和密码与 FTP 服务器连接相关联:
mqsisetdbparms -w c:\workdir\ACEServ1 -n ftp::identityA -u user1 -p MyPassword 
使用 mqsisetdbparms 命令将用户标识和密码与 SFTP 服务器连接相关联:
mqsisetdbparms -w c:\workdir\ACEServ1 -n sftp::identityB -u user2 -p MyPassword 
使用 mqsisetdbparms 命令将用户标识和 SSH 身份文件与 SFTP 服务器连接相关联:
mqsisetdbparms -w c:\workdir\ACEServ1 -n sftp::identityC -u user3 -i C:\key_rsa_no_pp 
使用 mqsisetdbparms 命令将用户标识, SSH 身份文件和口令与 SFTP 服务器连接相关联:
mqsisetdbparms -w c:\workdir\ACEServ1 -n sftp::identityD -u user4 -i C:\key_rsa_pp -r MyPassPhrase 

Kerberos

使用 mqsisetdbparms 命令向 集成服务器 提供用于访问 Kerberos 密钥分发中心 (KDC) 的 Kerberos 客户机凭证。 这些凭证 (对于 SOAPRequest 节点是必需的) 也可以在消息流中的属性树中提供。

要为集成服务器中的 SOAPRequest 节点所使用的特定域设置 KDC 凭证:
mqsisetdbparms -w c:\workdir\ACEServ1 -n kerberos::realm1 -u clientId -p ClientPassword 
要为集成服务器中的 SOAPRequest 节点所使用的任何域设置 KDC 凭证,请执行以下操作:
mqsisetdbparms -w c:\workdir\ACEServ1 -n kerberos::kerberos -u clientId -p ClientPassword 

WebSphere eXtreme Scale 网格连接

使用 mqsisetdbparms 命令来指定在连接到安全 WebSphere eXtreme Scale 网格时要使用的用户名和密码。

要设置名为“id1”的安全身份的用户标识和密码,请使用以下命令:
mqsisetdbparms -w workDir -n wxs::id1 -u userId -p password

IBM Operational Decision Manager (ODM) Rule Execution Server 连接

使用 mqsisetdbparms 命令来指定连接到安全 IBM Operational Decision Manager Rule Execution Server 时要使用的用户名和密码。

要设置名为“id1”的安全身份的用户标识和密码,请使用以下命令:
mqsisetdbparms -w workDir -n odm::id1 -u userId -p password