随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
执行 Sybase Control Center 的完整设置,包括用户鉴定配置和其它一次性设置任务。
前提条件
安装 Sybase Control Center,并完成《Sybase Control Center 安装指南》中所述的后续 任务。
(可选)通过共享磁盘安装创建 Sybase Control Center 服务器或代理。
2. 在 Windows 中启动和停止 Sybase Control Center
启动和停止 Sybase Control Center 或 SCC 代理有多种方式。 您可以手动启动,这 对于测试和故障排除很有用;您也可以设置服务来自动启动以及在失败以后重新 启动。
3. 在 UNIX 中启动和停止 Sybase Control Center
您可以手动启动 Sybase Control Center 或 SCC 代理,这对于测试和故障排除很有 用;您也可以设置服务来自动启动以及在失败以后重新启动。
(可选)确定是否需要配置 Sybase Control Center 使用的内存数和要使用的配置方 法(如果配置)。
进入 Sybase Control Center Web 主控台。
6. 设置安全性 配置登录鉴定和映射角色。
(可选)为 Sybase Control Center 指定电子邮件服务器以用于发送电子邮件警报通 知。
(可选)设置 Sybase Control Center,使其在用户长时间处于不活动状态时,结束 登录会话。
Sybase Control Center 中的授权机制使用登录帐户和基于任务的角色。
配置登录帐户、统计信息收集、警报以及其它 Adaptive Server 监控选项。
(可选)通过共享磁盘安装创建 Sybase Control Center 服务器或代理。
前提条件
• 将 Sybase Control Center 安装到共享磁盘上。
• 启用共享磁盘模式。
过程
1. 登录到要运行 SCC 服务器或代理的主机。 注意: 您可在一台主机上创建实例并在另一台主机上运行该实例,但这样做会妨碍
sccinstance 运行的预部署检查。这种部署可能会导致出现错误(例如端口冲 突)。如果您确定导致错误的问题不会出现在计划运行实例的主机上,则可使用
-force 选项创建该实例。
2. 更改为 SCC-3_2/bin。
3. 如果要在此主机上运行受管理服务器,则可将实例创建为 SCC 代理。如果要通过 此主机管理其它 Sybase 服务器,则可将实例创建为 SCC 服务器。
要创建名为 Boston-agent 的 SCC 代理并对其进行配置,使其作为 Windows 服务运 行:
sccinstance -create -agent -instance Boston-agent -service
要创建名为 Boston 的 SCC 服务器并对其进行配置,使其作为 Windows 服务运行:
sccinstance -create -server -instance Boston -service
在 UNIX 系统中,请省略 -service 选项。
4. 如果此主机上将运行其它 SCC 实例,则针对新实例更改端口分配。在实例命令中 更改实例名称和端口值以适应您的环境,但要小心指定不被其它 SCC 实例或者其 它应用程序或服务器使用的端口。
此命令将更改名为 myagent 的 SCC 代理的端口分配:
sccinstance -refresh -instance myagent -portconfig rmi=8888,jiniHttp=9093,jiniRmi=9096,tds=9997
此命令将更改名为 myserver 的 SCC 服务器的端口分配:
sccinstance -refresh -server -instance myserver -portconfig rmi=8889,db=3640,
http=7072,https=7073,jiniHttp=9094,jiniRmi=9097,msg=2002,tds=9996
5. (可选)列出从此安装部署的实例:
sccinstance -list
6. (可选)如果在 UNIX 下设置实例,对其进行配置,使其作为服务运行。请参见在 UNIX 中启动和停止 Sybase Control Center。
下一
管理和维护实例时,请记住,实例的目录结构与单独安装的目录结构不同。在 SCC
帮助的文件路径中,将 SCC-3_2 或 <scc-install-directory> 替换为 SCC-3_2/instances/<instance-name>。
例如,针对名为 kalamazoo 的实例,日志目录的路径 SCC-3_2/log 变为: SCC-3_2/instances/kalamazoo/log
另请参见
• 在 Windows 中启动和停止 Sybase Control Center (第 29 页)
• 在 Windows 中启动和停止 Sybase Control Center (第 68 页)
• 在 UNIX 中启动和停止 Sybase Control Center (第 70 页)
启用和禁用共享磁盘模式 开启或关闭共享磁盘模式,使您可以通过单次共享磁盘安装运行多个 Sybase Control Center 代理和服务器。
前提条件
将 Sybase Control Center 安装到共享磁盘上。请参见《Sybase Control Center 安装指 南》。
过程 共享磁盘模式影响整个安装,不会启用或禁用单个实例。
禁用共享磁盘模式将使实例的文件系统在 <SCC-install-directory>/ instances 下保持不变,但实例将无法运行。重新启用后,实例可再次运行。
1. 更改为 SCC-3_2/bin。
2. 启用或禁用共享磁盘模式。 要启用共享磁盘模式:
sccinstance -enable 要禁用共享磁盘模式: sccinstance -disable
利用共享磁盘模式,您可从产品的单个安装运行多个 Sybase Control Center 实例 - SCC
服务器、SCC 代理或两者的混合。
通过共享磁盘功能,安装主机或远程主机上的 SCC 服务器或代理可通过同一安装进 行访问和执行。如果要使用 SCC 管理 Adaptive Server 集群或 Sybase IQ 多路复用,则 此功能尤为有用。
将 SCC 安装到共享磁盘上后,使用 sccinstance 命令启用共享磁盘模式并部署实例。 sccinstance 可将实例所需的文件复制到新的目录结构中。路径采用 <SCC-install- directory>/instances/<instance-name> 格式(例如,SCC-3_2/ instances/SCCserver-1)。
您可为每个实例指定名称。如果您未提供名称,则实例名称将采用缺省的主机名。 实例将在启动时所在的主机上运行。启用共享磁盘模式后,SCC 服务器和代理将在
SCC-3_2/instances 子目录以外运行,而不从基本文件系统运行。
在共享磁盘模式下,对基本文件系统内配置文件(SCC-3_2 下,除 SCC-3_2/ instances 分支以外的所有内容)所做的更改将复制到之后部署的所有实例中。之 前配置的实例不受影响。
使用 sccinstance 配置、删除、刷新或转换实例,配置实例的端口,以及配置要作为 服务运行的 Windows 实例。使用为所有安装记录的工具和过程执行其它任务,包括配置
UNIX 实例以作为服务运行。尽可能使用 UI 所提供的工具。当您必须编辑文件以更 改实例的配置(例如角色映射)时,请编辑 <SCC-install-directory>/ instances/<instance-name> 下存储的文件副本。
sccinstance 命令
使用 sccinstance.bat (Windows) 或 sccinstance (UNIX) 通过共享磁盘安装来部署 Sybase Control Center 实例,或管理现有实例。
您可通过单次共享磁盘安装运行多个 Sybase Control Center 实例,包括 SCC 服务器、 SCC 代理或两者的组合。
语法
sccinstance[.bat] [-agent]
[-c | -create]
[-d | -debug] [-disable]
[-enable]
[-f | -force]
[-h | -help]
[-host host-name]
[-i | -instance [instance-name]] [-l | -list]
[-plugins {plugin-ID,plugin-ID,...}]
[-portconfig {port-name=port-number,port-name=port-number, ...}] [-refresh]
[-r | -remove]
[-s | -server] [-service]
[-silent]
参数
• -agent – 与 -create 或 -refresh 结合用于创建或刷新 SCC 代理。在 -create 或 -refresh
命令中,-agent 是缺省值,因此可将其省略。
• -create – 部署新实例。单独使用或与 -agent 结合用来创建代理实例,也可与 -server
结合用来创建服务器实例。
• -d | debug – 此命令的输出为调试消息。
• -disable – 针对此项安装关闭共享磁盘模式。如果有实例正在运行,则会生成错 误。
• -enable – 针对此项安装开启共享磁盘模式。若要从 SCC 的单项安装运行多个服 务器或代理,则需开启共享磁盘模式。
• -f | -force – 即使存在诸如端口冲突或正在运行的 SCC 进程等潜在冲突,也执行 sccinstance。Sybase 不建议在 Windows 环境下使用 -force 来删除或刷新正在运行 的实例。
• -h | --help – 显示 sccinstance 命令的帮助和使用信息。
• -host host-name – 为此实例指定主机。与 -create 结合使用;仅当实例名称与运行 实例的主机名称不匹配时才需使用。(实例名称缺省设置为当前主机名称,除非 您使用 -instance 指定了其它名称。)
• -instance [ instance-name ] – 指定实例。与 -create、-remove 或 -refresh 结合使用, 或单独使用来显示实例的状态。处理当前主机上的唯一 SCC 实例或指定类型(服 务器或代理)的唯一实例时,可省略 -instance。
sccinstance 假定主机名称与实例名称相同,除非您使用 -host 指定了其它主机名 称。
• -l | -list – 显示通过此 SCC 安装部署的所有实例的列表。
• -plugins { plugin-ID,plugin-ID,... } – 为此实例指定一个或多个产品模块插件。- agent、-server 和 -plugins 的替代项主要用于 SCC 安装程序。与 -create 或 -refresh 结合使用。使用逗号分隔插件名称。
• -portconfig {port-name=port-number, port-name=port-number, ...} – 为此实例的服 务分配端口。仅与 -create 或 -refresh 结合使用。对于 port-name 值,使用下表中 的端口名称。如果要在一台主机上运行多个 SCC 实例,必须为第一个实例后的每 个实例重新分配所有端口。
端口信息:
端口名 |
说明 |
服务名称 |
属性名称 |
缺省端 口 |
db |
数据库端口 位于 SCC 服务器上 |
SccSADataserver Messaging Alert Scheduler |
com.sybase.asa.server. port messaging.db.port alert.database.port org.quartz.dataSource. ASA.URL |
3638 |
http |
Web HTTP 端口 位于 SCC 服务器上 |
EmbeddedWebCon- tainer |
http.port |
8282 |
https |
Web HTTPS(安全 HTTP)端 口 位于 SCC 服务器上 |
EmbeddedWebCon- tainer |
https.port |
8283 |
jiniHttp |
JINI HTTP 服务器 位于 SCC 服务器和 SCC 代理 上 |
Jini |
httpPort |
9092 |
jiniRmid |
JINI 远程方法调用守护程序 位于 SCC 服务器和 SCC 代理 上 |
Jini |
rmidPort |
9095 |
端口名 |
说明 |
服务名称 |
属性名称 |
缺省端 口 |
msg |
消息传送端口 位于 SCC 服务器上 |
Messaging |
messaging.port |
2000 |
rmi |
RMI 端口 位于 SCC 服务器和 SCC 代理 上 |
RMI |
port |
9999 |
tds |
Tabular Data Stream™ 端口(用 于与其它 Sybase 产品通信) 位于 SCC 服务器和 SCC 代理 上 |
Tds |
tdsPort |
9998 |
• -refresh – 重新复制构成此实例的所有文件 (Windows) 或此实例的所有服务和插件 (UNIX)。刷新会保留已配置实例中的所有服务和插件配置。
还可使用 -refresh 将服务器转换为代理,或将代理转换为服务器(请参见示例)。 删除或添加文件可更改实例的功能。单独使用或与 -agent 一起用来刷新代理实例, 也可与 -server 一起用来刷新服务器实例。如果实例正在运行,则会生成错误。
• -r | -remove – 删除实例。单独使用或与 -instance 一起使用。如果实例正在运行, 则会生成错误。无法恢复已删除的实例。
• -s | -server – 与 -create 或 -refresh 一起用来创建或刷新 SCC 服务器,包括任何可 用的产品模块。
• -service – 与 -create 或 -remove 一起用来为此实例创建或删除 Windows 服务。必 须以管理员身份登录到 Windows,然后才能使用此选项。
• -silent – 禁止 sccinstance 输出。
示例
• 部署 SCC 服务器实例 – 启用共享磁盘模式、通过当前主机上的 Windows 服务部 署名为 Boston 的服务器,然后启动 Windows 服务:
sccinstance -enable
sccinstance -create -server -instance Boston -service net start "Sybase Control Center 3.2.3 (Boston)"
注意: 要创建此服务,必须以管理员身份登录到 Windows。
• 部署 SCC 代理实例 – 在此主机上部署 SCC 代理,并为其配置 Windows 服务。- agent 选项是缺省值,因此无需使用该选项 - 不使用该选项时,该命令作用完全相 同。
sccinstance -create -agent -service
或
sccinstance -create -service
• 部署服务器实例并重新分配端口 – 在此主机上部署服务器,并配置非缺省 RMI、 HTTP 和 HTTPS 端口。
sccinstance -create -server -portconfig rmi=8888,http=7070,https=7071
• 在同一主机上部署两个实例 – 在主机 fireball 上创建两个代理实例。第一个命令 不需要 -host 选项,因为实例名称与主机名称相同。
sccinstance -create -agent -instance fireball -portconfig rmi=9991 sccinstance -create -agent -instance fireball2 -host fireball
-portconfig rmi=9992
注意: 在生产环境中,Sybase 建议在同一主机上,每种类型最多配置一个 SCC 实 例(一个服务器或一个代理)。
• 刷新服务器实例或将代理转换为服务器 – 在此主机上刷新服务器。如果此主机上 的实例为 SCC 代理,则作为 SCC 服务器进行刷新会将其转换为服务器。
sccinstance -refresh -server
• 刷新代理实例或将服务器转换为代理 – 刷新名为 kalamazoo 的实例。如果 kalamazoo
是服务器,则作为 SCC 代理进行刷新会将其转换为代理。
sccinstance -refresh -agent -instance kalamazoo
• 删除服务器实例 – 如果名为 porcupine 的实例未运行,则将其删除:
sccinstance -remove -instance porcupine
• 显示状态 – 显示此主机上的实例状态:
sccinstance
• 列出所有实例 – 显示通过此 SCC 安装部署的所有 SCC 服务器和代理实例的列 表:
sccinstance -list
• 场景:强制删除实例 – 假设您无意间在同一主机上部署了两个 SCC 代理实例:
$ sccinstance -list
2 SCC instances deployed:
SCC instance node1 deployed in agent mode for host node1 RMI port 9999
SCC instance node2 deployed in agent mode for host node2 RMI port 9999
两个实例使用同一 RMI 端口。您必须为一个实例重新分配端口或删除该实例。但 是,如果当一个实例正在运行时尝试删除同一主机上的另一个实例,则会出现错 误:
$ sccinstance -instance node2 -remove
[ERROR] Command execution failed.
[ERROR] SCC instance node2 could not be removed because it is running. Shut
down the SCC before removing the instance.
使用 -force 选项覆盖错误,并强制删除第二个代理实例:
$ sccinstance -instance node2 -remove -force
Removing SCC instance node2 ...
SCC instance node2 was successfully removed.
权限
在缺省情况下,所有用户都将具有 sccinstance 权限,除非针对特定参数另行注明。
在 Windows 中启动和停止 Sybase Control Center
启动和停止 Sybase Control Center 或 SCC 代理有多种方式。 您可以手动启动,这对 于测试和故障排除很有用;您也可以设置服务来自动启动以及在失败以后重新启动。
本主题对于 Sybase Control Center(服务器)以及在 SCC 所管理的每个产品服务器上 运行的 Sybase Control Center 代理都适用。 它既适用于单独的安装,也适用于从共享 磁盘运行的 SCC 代理和服务器的实例。
如果手动运行 Sybase Control Center 或 SCC 代理,则每次启动或关闭时都必须发出命 令。如果作为服务运行(建议这样做),则可以将服务配置为自动启动和重新启动。 选项如下:
• 使用 scc.bat 命令手动启动 Sybase Control Center 或 SCC 代理。 该命令使您能够访问 Sybase Control Center 主控台,以便用于关闭和显示有关服务、端口、系统属性和 环境变量的信息。 此外,您还可以使用 scc.bat 来更改日志记录级别,以便进行 故障排除。 使用 scc.bat 将阻止您利用服务可用的自动启动和重新启动功能。
• 使用 Windows“控制面板”下的“服务”列表可以启动、停止和配置 SCC 服务器 或代理的 Sybase Control Center 服务。
• 使用 net start 和 net stop 命令。这是将 Sybase Control Center 或 SCC 代理配置为 作为服务运行的另一种方法。
注意: 要将 SCC 代理或服务器作为服务启动:
• 在单独安装中,必须已经在安装程序中选择了“是” (Yes),才能将代理或服务 器作为服务安装。
• 在共享磁盘安装中,您必须已使用 sccinstance 命令的 -service 选项来部署该 代理或服务器。
在单独的安装中,安装程序允许您将 Sybase Control Center 或 SCC 代理作为服务启 动,并配置服务以自动重新启动。 启动前,请检查 Windows“服务”列表中是否有 Sybase Control Center 服务。
以下是每个启动和停止选项的步骤:
• 启动 Sybase Control Center 或 SCC 代理:
a) (若使用 SCC 代理,请跳过此步骤。)如果要在 Windows Vista、Windows 2008 或 Windows 7 中首次启动 Sybase Control Center,请在命令提示符处设置“以 系统管理员身份运行” (Run as Administrator) 选项,以便 Sybase Control Center
能够注册其 ODBC 驱动程序。(此步骤十分必要,即使您以管理员身份登录也 是如此。)
b) 输入 scc 命令。 对于单独安装:
%SYBASE%\SCC-3_2\bin\scc.bat
对于实例:
%SYBASE%\SCC-3_2\bin\scc.bat -instance <instance-name>
如果实例的名称与其主机名相同(缺省值),您可以省略 -instance 选项。
• 停止 Sybase Control Center 或 SCC 代理:
a) 输入 scc --stop 命令。 对于单独安装:
%SYBASE%\SCC-3_2\bin\scc.bat --stop
对于实例:
%SYBASE%\SCC-3_2\bin\scc.bat --stop -instance <instance- name>
如果实例的名称与其主机名相同(缺省值),您可以省略 -instance 选项。 注意: 还可以在 scc-console> 提示符处输入 shutdown。
• 从 Windows“控制面板”(Control Panel) 中启动或停止;配置自动启动和重新启 动:
a) 打开 Windows“控制面板”。
b) 选择“管理工具”(Administrative Tools) > “服务”(Services)。
c) 在“服务”列表中查找“Sybase Control Center”。 它的后面可能带有版本号; 如果该服务是针对实例的,则后面还会带有实例名称。 服务名不区分代理和 服务器。 如果该服务正在运行,“状态”列将显示“已启动”。
d) 要启动或停止服务,请在“服务”(Services) 列表中右键单击 “ Sybase Control Center ” 条目,然后选择“启动” (Start) 或“停止” (Stop)。
e) 要配置自动启动,请双击该服务。
f) 若要将服务设置为在计算机启动时自动启动,请将 “启动类型” (Startup type)
更改为“自动”(Automatic)。
g) 若要在发生故障时重新启动服务,请选择“恢复” (Recovery) 选项卡并将“第 一次失败”、“第二次失败”和“后续失败”更改为“重新启动服务”(Restart Service)。
h) 单击“应用” (Apply) 保存修改并关闭对话框。
• 从 Windows 命令行中启动或停止 Sybase Control Center 服务(控制 Sybase Control Center 或 SCC 代理):
a) 要启动该服务,请输入 net start 命令。 对于单独安装:
net start "sybase control center 3.2.7"
The Sybase Control Center 3.2.7 service is starting...... The Sybase Control Center 3.2.7 service was started successfully.
对于实例,请将实例名(本例中为 Boston-1)放入括号中:
net start "sybase control center 3.2.7 (Boston-1)"
The Sybase Control Center 3.2.7 (Boston-1) service is starting......
The Sybase Control Center 3.2.7 (Boston-1) service was started successfully.
b) 要停止该服务,请输入 net stop 命令。 对于单独安装:
net stop "sybase control center 3.2.7"
The Sybase Control Center 3.2.7 service is stopping..... The Sybase Control Center 3.2.7 service was stopped successfully.
对于实例,请将实例名(本例中为 Boston-1)放入括号中:
net stop "sybase control center 3.2.7 (Boston-1)"
The Sybase Control Center 3.2.7 (Boston-1) service is stopping.....
The Sybase Control Center 3.2.7 (Boston-1) service was stopped successfully.
另请参见
• 从共享磁盘安装部署实例 (第 22 页)
在 UNIX 中启动和停止 Sybase Control Center
您可以手动启动 Sybase Control Center 或 SCC 代理,这对于测试和故障排除很有用; 您也可以设置服务来自动启动以及在失败以后重新启动。
本主题对于 Sybase Control Center(服务器)以及在 SCC 所管理的每个产品服务器上 运行的 Sybase Control Center 代理都适用。 它既适用于单独的安装,也适用于从共享 磁盘运行的 SCC 代理和服务器的实例。
如果您手动启动 Sybase Control Center 或 SCC 代理,则必须在每次启动或关闭时都发 出命令。 如果作为服务运行(推荐),则可以配置服务以自动启动和重新启动。 以 下为选项:
• 使用 scc.sh 脚本手动启动 Sybase Control Center 或 SCC 代理。 您可以执行以下任 一操作:
• 在前台运行 scc.sh 以访问 Sybase Control Center 主控台,以便用于关闭和显示 有关服务、端口、系统属性和环境变量的信息。
• 在后台运行 scc.sh 以取消主控台。
您可以使用 scc.sh 在非缺省日志记录级别运行 Sybase Control Center,以进行故障 排除。 如果您使用 scc.sh 手动启动,则无法利用服务可用的自动启动和重新启动 功能。
• 使用 sccd 脚本可配置用来自动启动 Sybase Control Center 或 SCC 代理的服务。 以下是每个启动和停止选项的步骤:
• 首次启动 Sybase Control Center 或 SCC 代理之前,需设置环境变量。 此操作仅 执行一次。
a) 更改为 Sybase 目录(Sybase Control Center 安装目录的父目录)。 b) 执行下列操作之一来设置环境变量。
Bourne shell:
. SYBASE.sh
C shell:
source SYBASE.csh
• 在前台运行 Sybase Control Center 或 SCC 代理。
在前台运行是一种手动启动方法;必须发出命令才能停止并重新启动 Sybase Control Center 或 SCC 代理。
a) 要启动 Sybase Control Center 或 SCC 代理并在启动顺序完成后进入主控台,请 输入 scc 命令。
对于单独安装:
$SYBASE/SCC-3_2/bin/scc.sh
对于实例:
$SYBASE/SCC-3_2/bin/scc.sh -instance <instance-name>
如果实例的名称与其主机名相同(缺省值),您可以省略 -instance 选项。
• 在后台运行 Sybase Control Center 或 SCC 代理。
可以使用 nohup、& 和 > 在后台运行 Sybase Control Center 或 SCC 代理、将输出 和系统错误重定向到文件,以及禁止显示 SCC 主控台。在后台运行是一种手动启 动方法;必须发出命令才能停止并重新启动 Sybase Control Center 或 SCC 代理。
a) 执行与下例类似且与您的 shell 匹配的命令。这两个示例命令都将输出定向到文件 scc-console.out。如果输出文件已经存在,则可能需要使用更多 shell 运 算符附加到该文件中或截断该文件。
Bourne shell (sh) 或 Bash
对于单独的安装:
nohup ./scc.sh 2>&1 > scc-console.out &
对于实例:
nohup ./scc.sh -instance <instance-name> 2>&1 > scc-console- your-instance.out &
如果实例的名称与其主机名相同(缺省值),您可以省略 -instance 选项。
C shell
对于单独的安装:
nohup ./scc.sh >& scc-console.out &
对于实例:
nohup ./scc.sh -instance <instance-name> >& scc-console.out &
如果实例的名称与其主机名相同(缺省值),您可以省略 -instance 选项。
• 关闭 Sybase Control Center 或 SCC 代理。
a) 若要从 scc-console> 提示符处关闭,请输入:
shutdown
警告! 请勿在 UNIX 提示符下输入 shutdown;该命令会关闭操作系统。 要从 UNIX 命令行执行关闭操作,请输入 scc --stop 命令。 对于单独安装:
$SYBASE/SCC-3_2/bin/scc.sh --stop
对于实例:
$SYBASE/SCC-3_2/bin/scc.sh --stop -instance <instance- name>
如果实例的名称与其主机名相同(缺省值),您可以省略 -instance 选项。
• 将 Sybase Control Center 或 SCC 代理配置为作为服务运行。
UNIX 服务是计算机启动后 自动启动并在后台运行的守护程序进程。 Sybase Control Center 的 UNIX 安装包括 shell 脚本 sccd,您可以使用它来配置 Sybase Control Center 服务。 (某些 UNIX 平台提供了一些工具,这些工具可以使服务配置变得更加轻 松;Linux chkconfig 就是一个示例。)
注意: Sybase 建议,如果您对在 UNIX 中设置服务不熟悉,请委托系统管理员执 行此任务或咨询您的 UNIX 平台的系统管理文档。
a) 将 $SYBASE/SCC-3_2/bin/sccd 复制到以下目录:
• AIX(仅限 SCC 代理): /etc/rc.d/init.d
• HP-UX(仅限 SCC 代理): /sbin/init.d
• 所有其它平台: /etc/init.d
b) 打开 sccd 并进行以下更改:
• 将用于设置 SYBASE 变量的行更改为 Sybase 安装位置(即 Sybase Control Center 安装目录 SCC-3_2 的父目录)。缺省情况下,此目录名为 Sybase。
• 如果您未使用共享磁盘模式,或使用共享磁盘模式来运行名称与主机名相 同的单个实例,请跳到步骤 5.c (第 34 页) 或步骤 5.d (第 34 页)。
• 如果您使用共享磁盘模式来运行名称不是主机名的单个实例,或运行同一 主机上的多个实例,请向脚本名称中添加实例名称。 将
SCRIPT_NAME=scc.sh
更改为:
SCRIPT_NAME="scc.sh -instance <instance-name>"
• 如果您使用共享磁盘模式来运行同一主机上的多个实例,请将实例名称附 加到输出日志文件的名称中。 将
./${SCRIPT_NAME} --start 2>&1 >> ${SCC_HOME}/log/scc- service.out &
更改为:
./${SCRIPT_NAME} --start 2>&1 >> ${SCC_HOME}/log/scc- service_<instance-name>.out &
• 如果使用共享磁盘模式在同一主机上运行多个实例,请为每个实例保存一个 sccd 脚本副本,并为每个副本指定一个唯一名称。在每个副本中,请在脚 本名中添加实例名,并在输出日志文件名后附加实例名,如上所述。对每个 sccd 副本执行此过程中的其余步骤。
c) 在 Linux 中,配置服务以便在运行级别 2、3、4 和 5 中运行:
/usr/sbin/chkconfig --add sccd
/usr/sbin/chkconfig --level 2345 sccd
可以通过 /usr/sbin/service sccd status 测试 sccd 脚本。(service
命令接受以下选项: start | stop | status | restart。) d) 在非 Linux 平台上,查找以下目录:
• AIX(仅限 SCC 代理): /etc/rc.d/rc<X>.d
• HP-UX(仅限 SCC 代理): /sbin/rc<X>.d
• Solaris: /etc/rc<X>.d
其中 <X> 是运行级别 (例如 3)。 在目录中为平台建立两个软链接,并将链 接设置为指向:
• AIX(仅限 SCC 代理):
/etc/rc.d/init.d/sccd: S90sccd 和
/etc/rc.d/init.d/sccd: K10sccd
• HP-UX(仅限 SCC 代理):
/sbin/init.d/sccd: S90sccd 和
/sbin/init.d/sccd: K10sccd
• Solaris:
/etc/init.d/sccd: S90sccd 和
/etc/init.d/sccd: K10sccd
S90sccd 链接启动该服务,K10sccd 链接停止该服务。链接中的两位数指示 服务的开始和停止优先级。
e) 使用 S90sccd 和 K10sccd 链接测试服务的开始和停止。当计算机启动或关 闭时,将自动调用这两个链接。
(可选)确定是否需要配置 Sybase Control Center 使用的内存数和要使用的配置方法
(如果配置)。
通常不必为 Sybase Control Center 配置内存使用情况。下表列出了您可设置的内存选 项,以及应考虑更改这些选项的情况。
修改此值 |
条件 |
准则 |
最大内存 • jvmopt=-Xmx – 如果将 SCC 作为 Windows 服务运行 |
• 需要阻止 Sybase Control Center 使用多于指定内存数 量的内存 |
在内存低于 4GB 的计算机 上,将最大内存设为 256MB 或更大值。 |
• SCC_MEM_MAX – 如果将 SCC 作为 UNIX 服务运行 • SCC_MEM_MAX – 如果通过命 令行启动 SCC |
• SCC 无法启动,并且可能 显示错误:“无法创建 Java 虚拟机。” (Could not create the Java virtual |
缺省值:无。(在内存不低 于 4GB 的计算机上,最大 内存采用动态设置且仅由系 统可用内存量进行有效限 制。) |
machine.) |
||
• OutOfMemory 错误指示 |
||
SCC 堆空间不足 |
||
• 启动进程期间出现系统内存 |
||
的警告消息 |
||
• SCC 所在计算机的内存低于 |
||
4GB。(在内存低于 4GB |
||
的计算机上启动 SCC 将触 |
||
发有关系统内存的启动警告 |
||
消息。) |
修改此值 |
条件 |
准则 |
永久内存 |
OutOfMemory 错误指示 SCC 内 |
以 32MB 增量增加。如果达 |
• jvmopt=- XX:MaxPermSize – 如果将 |
存永久保存空间不足 |
到缺省值两倍的值并且仍会 看到 OutOfMemory 错误, 请与 Sybase 技术支持部门 |
SCC 作为 Windows 服务运行 |
联系。 |
|
• SCC_MEM_PERM – 如果将 SCC 作为 UNIX 服务运行 |
缺省值:128MB |
|
• SCC_MEM_PERM – 如果通过命 |
||
令行启动 SCC |
更改内存选项的方法有两种:
• 对于通过命令行启动的 Sybase Control Center – 执行命令以设置一个或多个环境 变量,然后再执行 scc 命令启动 Sybase Control Center。使用这种方法时,对内存 选项所做的更改仅持续至当前登录会话。这种方法对于测试新的选项值来说很有 用。
• 对于 Sybase Control Center 服务 – 修改 SCC 服务使用的文件。使用这种方法时, 将保留您对内存选项所做的更改 - 每次将 Sybase Control Center 作为服务启动时都 将使用这些更改。
另请参见
• 登录到 Sybase Control Center (第 38 页)
通过命令行启动 Sybase Control Center 前,可发出命令来临时更改内存选项的值。
使用这种方法所做的更改仅持续至当前登录会话。这种方法对于测试新的选项值来说 很有用。
1. 如果 Sybase Control Center 正在运行,请将其关闭。
2. 设置环境变量。以兆字节为单位指定大小,但不在命令中指明单位。
Windows 示例:
> set SCC_MEM_MAX=512
UNIX 示例:
bash$ export SCC_MEM_MAX=512
3. 使用 scc 命令启动 Sybase Control Center。
另请参见
• 为 SCC Windows 服务更改内存选项 (第 37 页)
• 为 SCC UNIX 服务更改内存选项 (第 37 页)
为 SCC Windows 服务更改内存选项
将 jvmopt 命令添加至 scc.properties 文件以更改 Sybase Control Center Windows
服务的内存选项(-Xmx 或 -XX:MaxPermSize)。
使用此方法设置内存选项时,更改会持久保留—Sybase Control Center 每次作为服务 启动时会使用它们。
1. 如果 Sybase Control Center 正在运行,请将其关闭。
2. 打开 SCC 属性文件:
<SCC-install-directory>\SCC-3_2\bin\scc.properties
3. 添加(或修改,如果已存在)一个 jvmopt 行,以 Java 格式指定内存大小。使用 m
表示兆字节或 g 表示千字节。 例如:
jvmopt=-Xmx512m
4. 保存文件并启动 Sybase Control Center Windows 服务。
另请参见
• 在命令行上更改内存选项 (第 36 页)
• 为 SCC UNIX 服务更改内存选项 (第 37 页)
为 SCC UNIX 服务更改内存选项
要为 Sybase Control Center UNIX 服务更改内存设置,请将适当的环境变量
(SCC_MEM_MAX 或 SCC_MEM_PERM)添加到 sccd 脚本。
使用此方法设置内存选项时,更改会持久保留—Sybase Control Center 每次作为服务 启动时会使用它们。
1. 如果 Sybase Control Center 正在运行,请将其关闭。
2. 打开 sccd 文件: /etc/init.d/sccd
3. 在文件的顶部(注释后)添加环境变量。指定大小(以 MB 为单位),但在命令 中不标明单位。
例如:
SCC_MEM_MAX=512
4. 保存文件并启动 Sybase Control Center UNIx 服务。
另请参见
• 在命令行上更改内存选项 (第 36 页)
• 为 SCC Windows 服务更改内存选项 (第 37 页)
登录到 Sybase Control Center
进入 Sybase Control Center Web 主控台。
前提条件
在用于 SCC 的浏览器中安装 Adobe Flash Player。请参见《Sybase Control Center 安装 指南》。
过程
Sybase Control Center 通常通过操作系统或 LDAP 目录服务来鉴定用户。如果不确定 哪个登录帐户用于 SCC,请向您的 SCC 管理员咨询。
每个帐户每次只允许有一个登录会话;多个用户无法同时登录到相同的帐户。 注意: 当登录到新安装且尚未设置安全鉴定的 Sybase Control Center 时,请使用
sccadmin 帐户(安装期间已设置口令)。有关详细信息,请参见《Sybase Control Center
安装指南》。
1. 连接到 Sybase Control Center 服务器。在您的 Web 浏览器中输入:https:// scc- hostname :8283/scc。
2. 输入用户名和口令,然后单击 “登录”(Login)。
提示: 如果您使用 Windows 帐户登录到 SCC,请以 username@domain 格式输入 用户名。请省略 .com 或 .net 之类的顶级域扩展名,例如,输入 fred@sybase,而不是 fred@sybase.com。
另请参见
• 配置内存使用 (第 35 页)
配置登录鉴定和映射角色。
了解安全性并遵循这些任务后配置 Sybase Control Center 产品模块。 注意: 这些安全性主题旨用于生产环境。如果要评估或测试 SCC ,请参见评估快速入门
(第 13 页)。
Sybase Control Center 可通过 LDAP 服务器、操作系统或这两者鉴定用户登录情 况。
在缺省情况下,启用通过 Windows 操作系统鉴定。仅在以下情况下才需要配置: 已经升级旧版 Sybase Control Center 并且不想再使用旧版的鉴定设置;不想使用
Windows 进行鉴定;或要手动创建登录帐户。Sybase 建议您允许 SCC 自动创建帐 户。
设置 Sybase Control Center 以支持使用用户帐户名和口令在 UNIX 操作系统上登 录。
通过编辑安全配置文件使其指向正确的 LDAP 服务器来为 Sybase Control Center 配置 LDAP 鉴定模块。
5. 将 Sybase Control Center 角色映射到 LDAP 或 OS 组
要将 Sybase Control Center 特权授予通过 LDAP 或操作系统鉴定的用户,将用于
Sybase Control Center 中的角色与 LDAP 或操作系统中的组关联。
使用 passencrypt 实用程序可对口令以及在文本文件中存储时必须确保安全的其它 值进行加密。
(可选)使用 scc --port 命令向新端口分配 Sybase Control Center 服务。
另请参见
• 配置电子邮件服务器 (第 55 页)
Sybase Control Center 可通过 LDAP 服务器、操作系统或这两者鉴定用户登录情况。
• 您可以配置 Sybase Control Center 来通过任意支持 inetOrgPerson (RFC 2798) 模式的 LDAP 服务器进行鉴定。
• 当 Sybase Control Center 通过操作系统进行鉴定时,便会使用 Sybase Control Center
服务器计算机(非客户端)的操作系统。
虽然您可以在 Sybase Control Center 中创建本机用户帐户,但是 Sybase 不建议使用此 方法进行鉴定。使用现有的 LDAP、Windows 或 UNIX 登录帐户来配置 Sybase Control Center 进行鉴定更为简单和安全。
Sybase 强烈建议您对所有 Sybase 产品(包括 Sybase Control Center)使用共同的鉴定 提供程序。使用同一个鉴定提供程序可确保 Sybase Control Center 及其托管服务器的 用户可实现单一登录。
Sybase Control Center 要求每个经过鉴定的登录帐户都有预定义角色。登录名经过鉴 定后,其角色由安全模块进行检索,并且映射到 Sybase Control Center 预定义角色。 通过安全模块本机角色与 Sybase Control Center 角色之间的映射来处理授权。通过在 操作系统或 LDAP 服务器中创建“sybase”组并添加所有 Sybase Control Center 用户, 或通过修改 Sybase Control Center role-mapping.xml 文件配置本机角色到 Sybase Control Center 角色的映射,您可启用映射。安全模块鉴定登录名并授权对受管理资 源的访问。
Sybase Control Center 为鉴定提供一组预定义登录模块。所有登录模块都定义在
<install_location>/SCC-3_2/conf/csi_config.xml 文件中。语法由 Sybase Common Security Infrastructure (CSI) 框架定义。您可配置不同登录模块来自定 义安全强度。登录模块有:
• 预配置用户登录 – 定义用户名、口令和角色列表。缺省用户名为 sccadmin;其口 令在安装期间配置,而其本机角色则为 SCC 管理员(映射到 sccAdminRole)。可 以通过向 csi_config.xml 添加预配置用户登录模块来创建其它帐户。但是, Sybase 不建议使用预配置用户登录模块在生产环境下进行鉴定。
• NT 代理登录 – 将鉴定委派给基础 Windows 操作系统。通过 NT 代理登录模块登录 Sybase Control Center 时,按 username@nt-domain-name 格式输入用户名。例如 user@sybase。缺省情况下 Windows 鉴定处于启用状态,但是从 SCC 3.2.5 或更低 版本升级后,它需要进行一些配置。
• UNIX 代理登录 – 使用可插入鉴定模块 (PAM) 将鉴定委派给基础 UNIX 或 Linux 操作系统。通过 UNIX PAM 登录 Sybase Control Center 时,输入 UNIX 用户名和 口令。缺省情况下 UNIX 鉴定处于启用状态,但它需要进行一些配置。
• LDAP 登录 – 将鉴定委派给您指定的 LDAP 服务器。通过 LDAP 服务器登录 Sybase Control Center 时,输入 LDAP 用户名和口令。缺省情况下 LDAP 鉴定处于禁用状 态;必须配置登录模块。
针对 Windows 配置鉴定
在缺省情况下,启用通过 Windows 操作系统鉴定。仅在以下情况下才需要配置:已 经升级旧版 Sybase Control Center 并且不想再使用旧版的鉴定设置;不想使用 Windows 进行鉴定;或要手动创建登录帐户。Sybase 建议您允许 SCC 自动创建帐户。
这是一项可选任务。但是,如果不选择自动创建 Sybase Control Center 帐户,则必须 手动输入这些帐户。即使 SCC 用户通过 LDAP 或本地操作系统进行鉴定,SCC 也需 要使用帐户来设置授权(用户特权)。
1. 使用具有管理权限的帐户登录到 Sybase Control Center。(登录帐户或其组必须具有 sccAdminRole。)
2. 选择 “应用程序”(Application) > “管理”(Administration) > “安全性” (Security)。
3. 单击以选择或取消选择标记为 “自动为已鉴定的登录添加 SCC 登录记录” (Automatically add SCC login records for authenticated logins) 的框。
4. 单击以选择或取消选择标记为 “自动为新创建的登录授予 sccUserRole” (Automatically grant sccUserRole to newly created logins) 的框。
5. 单击“确定” (OK) 关闭“安全性”(Security) 对话框。
下一 共有两个后续步骤:
• 如果未选择自动创建 Sybase Control Center 登录帐户,要将每个帐户手动输入 Sybase Control Center 中。
• 为需要基本用户访问以外权限的登录帐户授予特权。可通过直接为登录帐户分配 Sybase Control Center 角色,或者将登录帐户分配给组并将 Sybase Control Center 角色映射至组来授予特权。组方法通常更有效。
另请参见
• 为 UNIX 配置可插入鉴定模块 (PAM) (第 85 页)
为 UNIX 配置可插入鉴定模块 (PAM)
设置 Sybase Control Center 以支持使用用户帐户名和口令在 UNIX 操作系统上登录。
1. 使用带有 root 特权的登录帐户为平台配置可插入鉴定模块:
平台 |
操作 |
Solaris |
将 <SCC-install-dir>/utility/ <sunos> /pam.conf 文件(随 Sybase Control Center 一起提供)的内容附加到 Solaris 平台上的 /etc/ pam.conf 文件中。 |
Linux |
将 <SCC-install-dir>/utility/<linux>/sybase-csi 文件 (随 Sybase Control Center 一起提供)复制到 Linux 平台上的 /etc/pam.d 目 录。
注意: 随 Sybase Control Center 一起提供的 sybase-csi 文件与最新的 SUSE Linux 版本不兼容。对于 SUSE 11 和更高版本,请参见本主题结尾处的示例。
|
注意: 在上表中,表示操作系统的路径部分可能与实际所显示的略有不同。
2. 如果主机 UNIX 系统未使用目录查找进行鉴定(例如,yp 或 NIS),并且鉴定是 根据本地 /etc/passwd 文件执行的,则需更改对 /etc/shadow 的权限以便为 执行 SCC 的登录帐户提供读取访问权限。
3. (如果在启动 Sybase Control Center 前已配置 PAM,请跳过)重新启动 Sybase Control Center。
4. (可选)更改帐户创建选项。
a) 使用具有管理权限的帐户登录到 Sybase Control Center (sccAdminRole)。
b) 选择“应用程序”(Application) > “管理”(Administration) > “安全性”
(Security)。
c) 单击以选择或取消选择标记为“自动为已鉴定的登录添加 SCC 登录记录” (Automatically add SCC login records for authenticated logins) 的框。(缺省情 况下,会为 SCC 3.2.6 和更高版本启用该选项。)
d) 单击以选择或取消选择标记为“自动为新创建的登录授予 sccUserRole ” (Automatically grant sccUserRole to newly created logins) 的框。(缺省情况 下,会为 SCC 3.2.6 和更高版本启用该选项。)
e) 单击“确定” (OK) 关闭“安全性”(Security) 对话框。 示例: SUSE Linux 11 和更高版本的 PAM
对于 SUSE 11 和更高版本,请勿使用随 Sybase Control Center 一起提供的 sybase-csi
文件。相反,在 /etc/pam.d 目录中,创建包含以下内容的 sybase-csi 文件:
# sybase-csi PAM Configuration (SUSE style)
auth |
include |
common-auth |
account |
include |
common-account |
password |
include |
common-password |
session |
include |
common-session |
下一 共有两个后续步骤:
• 如果您不选择自动创建 Sybase Control Center 登录帐户,请将每个帐户手动输入到 Sybase Control Center 中。Sybase Control Center 需要使用帐户来设置授权(用户特 权)。
• 为需要基本用户访问以外权限的登录帐户授予特权。可通过直接为登录帐户分配 Sybase Control Center 角色,或者将登录帐户分配给组并将 Sybase Control Center 角色映射至组来授予特权。组方法通常更有效。
配置 LDAP 鉴定模块
通过编辑安全配置文件使其指向正确的 LDAP 服务器来为 Sybase Control Center 配置 LDAP 鉴定模块。
1. 打开 <SCC-install-dir>\conf\csi_config.xml 文件。
2. 删除括起来的 <!-- 和 --> 字符,以在配置文件中取消对 LDAP 模块的注释(或 者在必要时,将 LDAP 模块添加到该文件中)。以下示例模块指定了提供用户鉴 定的 LDAP 服务器。
示例模块显示了用于 OpenDS LDAP 服务器的属性。有关适用于 ActiveDirectory 的 值,请参见本任务结束处的示例。有关 LDAP 模块中可以使用的配置属性信息, 请参见子主题。
<authenticationProvider controlFlag="sufficient" name="com.sybase.security.ldap.LDAPLoginModule">
<options name="BindDN" value="cn=Directory Manager"/>
<options name="BindPassword" value="secret"/>
<options name="DefaultSearchBase" value="dc=example,dc=com"/>
<options name="ProviderURL" value="ldap://localhost:10389"/>
<options name="ServerType" value="openldap"/>
</authenticationProvider>
<provider name="com.sybase.security.ldap.LDAPAttributer" type="attributer"/>
注意: 仅更改粗体显示的值。如果对 BindPassword 进行加密(Sybase 建议),则
用于定义 BindPassword 的行必须包括 encrypted="true"。行内容应显示如下:
<options name="BindPassword" encrypted="true" value="1snjikfwregfqr43hu5io..."/>
3. 保存文件。
4. 如果非标准证书发放机构签署 LDAP 服务器的 SSL 证书(例如,如果其为自签名 证书),则使用 keytool 实用程序配置 JVM 或 JDK 以确信证书。执行类似于下面 的命令:
Windows:
keytool -import -keystore %SYBASE_JRE7%\lib\security\cacerts - file <your cert file and path>
-alias ldapcert -storepass changeit
UNIX:
keytool -import -keystore $SYBASE_JRE7/lib/security/cacerts -file
<your cert file and path>
-alias ldapcert -storepass changeit
ActiveDirectory 的 LDAP 配置值
对于 ActiveDirectory 服务器,在 LDAP 登录模块中使用这些配置属性值:
ServerType: msad2K
DefaultSearchBase: dc=<domainname>,dc=<tld> or o=<company name>,c=<country code>
E.g. dc=sybase,dc=com or o=Sybase,c=us ProviderUrl: ldaps://<hostname>:<port>
E.g.: ldaps://myserver:636 AuthenticationFilter: (&(userPrincipalName={uid}) (objectclass=user))
BindDN: <User with read capability for all users> BindPassword: <Password for BindDN user>
RoleFilter: (|(objectclass=groupofnames) (objectclass=group)) controlFlag: sufficient
下一
将 Sybase Control Center 角色映射到 LDAP 组。
另请参见
• 为 UNIX 配置可插入鉴定模块 (PAM) (第 85 页)
• 将 Sybase Control Center 角色映射到 LDAP 或 OS 组 (第 50 页)
LDAP 配置属性
在 csi_config.xml 文件中使用以下属性以控制 LDAP 服务。
注意: 下列字符出现在 LDAP 名称中时具有特殊含义。对于 ,(逗号)、=(等号)、
+(加号)、<(小于号)、>(大于号)、#(数字符号)、;(分号)、\(反斜杠)和 "(引号),LDAP 提供程序不会处理任何名称或 DN 中的这些特殊字符。
请不要在 LDAP 属性的用户名或 DN 中使用以下特殊字符(, = + < > # ; \ 和 " ' " * ? &)。
属性 |
缺省值 |
描述 |
ServerType |
无 |
可选。所连接的 LDAP 服务器类型: • sunone5 - SunOne 5.x 或 iPlanet 5.x • msad2k - Microsoft ActiveDirectory、Windows 2000 • nsds4 - Netscape Directory Server 4.x • openldap - OpenLDAP Directory Server 2.x 您选择的值可建立这些其它鉴定属性的缺省值:
• RoleFilter • UserRoleMembership • RoleMemberAttributes • AuthenticationFilter • DigestMD5Authentication • UseUserAccountControl |
ProviderURL |
ldap://local- |
用来连接到 LDAP 服务器的 URL。 下列情况下,请使用 |
host:389 |
缺省值:如果服务器 |
|
• 与通过通用安全性基础结构启用的产品位于同一台计 |
||
算机上。 |
||
• 配置为使用缺省端口 (389)。 |
||
否则,使用此语法设置值: |
||
ldap://<hostname>:<port> |
属性 |
缺省值 |
描述 |
DefaultSearch- Base |
无 |
未指定其它用于鉴定、角色、属性和自行注册的搜索库 时,所使用的 LDAP 搜索库:
1. dc=<domainname>,dc=<tld> 例如,sybase.com 域中的计算机将有搜索库 dc=sybase,dc=com。 2. o=<company name>,c=<country code> 例如,对于 Sybase 组织内的计算机,以上值可以是: o=Sybase,c=us。 |
SecurityProtocol |
无 |
连接到 LDAP 时使用的协议。 要使用加密协议,请在 url 中使用“ssl”而不是 “ldaps”。
注意: 设置口令属性值时,ActiveDirectory 需要使用 SSL 协议。在创建用户或为现有用户更新口令时会发生这种 情况。
注意: 设置口令属性值时,ActiveDirectory 需要使用 SSL 协议。在创建用户或为现有用户更新口令时会发生这种 情况。
|
Authentication- |
simple |
用于 LDAP 内所有鉴定请求的鉴定方法。合法值通常与 |
Method |
java.naming.security.authentication JNDI 属性的值相同。选 |
|
择其中之一: |
||
• simple – 用于明文口令鉴定。 |
||
• DIGEST-MD5 - 用于更安全的散列口令鉴定。此方法 |
||
要求服务器使用纯文本口令存储,并且仅适用于 JRE |
||
1.4 或更高版本。 |
属性 |
缺省值 |
描述 |
AuthenticationFil- ter |
对于多数 LDAP 服务 器: (& (uid={uid}) (objectclass= person)) 或 对于 Active Directory 电子邮件查找: (&(user- Principal- Name={uid}) (objectclass= user)) [Ac- tiveDirecto- ry] 对于 Active Directory Windows 用户名查 找: (& (sAMAccount- Name={uid}) (objectclass= user))
注意: 仅使用该属 性鉴定 Sybase Control Center 管理 用例时,请注意以下 限制: • 请不要在标识了 该属性的用户名 中使用特殊字符 (例如 , = : ' " * ? &)。 • 不要在该属性的 用户名或口令中 使用中文或日语 字符。
|
查找用户时要使用的过滤器。 执行基于用户名的查找时,此过滤器用于确定与所提供 的用户名相匹配的 LDAP 条目。 过滤器中字符串“{uid}”被替换为所提供的用户名。 |
属性 |
缺省值 |
描述 |
Authentication- Scope |
onelevel |
鉴定搜索范围。支持的值为:
• onelevel • subtree 如果未指定值或指定值无效,则会使用缺省值。 |
Authentication- SearchBase |
无 |
用于鉴定用户的搜索库。如果未配置该属性,则使用 DefaultSearchBase 的值。 |
BindDN |
无 |
建立初始 LDAP 连接时要绑定的用户 DN。 在很多情况下,此用户可能需要所有用户记录的读取权 限。如果未设置该值,则会使用匿名绑定。匿名绑定无 需执行其它配置,会在大多数服务器上起作用。 但是,LDAP attributer 也可使用此 DN 在 LDAP 服务器中 创建用户。使用自行注册功能时,该用户也可能需要必 要的权限来创建用户记录。如果没有将 useUserCreden- tialsToBind 设置为 true,则会出现此行为。这种情况 下,LDAP attributer 使用该 DN 来更新用户属性。 |
BindPassword |
无 |
BindPassword 是用于鉴定任何用户的 BindDN 的口令。 BindDN 和 BindPassword 用于将 LDAP 接入分隔成数个 单元。 AuthenticationMethod 属性确定用于此初始连接的绑定方 法。 Sybase 建议加密口令,并为此提供了口令加密实用程序。 如果对 BindPassword 进行加密,将 encrypted=true 加入到设置选项的行中。例如: <options name="BindPassword" encrypted= "true" value="1snjikfwregfqr43hu5io..."/ > 如果不加密 BindPassword,选项将为如下所示: <options name="BindPassword" value= "s3cr3T"/> |
RoleSearchBase |
无 |
用于检索角色列表的搜索库。如果未配置该属性,则使用 DefaultSearchBase 的值。 |
属性 |
缺省值 |
描述 |
RoleFilter |
对于 SunONE/ iPlanet: (& (objectclass= ldapsubentry) (objectclass= nsroledefini- tion)) 对于 Netscape Directory Server: (|(object- class=group- ofnames) (ob- jectclass= groupofuni- quenames)) 对于 ActiveDirectory: (|(object- class=group- ofnames) (ob- jectclass= group)) |
角色搜索过滤器。结合角色搜索库和角色范围时,该过 滤器应在 LDAP 服务器中返回完整的角色列表。根据所 选服务器类型,过滤器有多种缺省值。如果未选择服务 器类型且未初始化该属性,将没有可用角色。 |
RoleMemberAt- |
对于 Netscape |
以逗号分隔的角色属性列表,LDAP 可从中派生具有该角 |
tributes |
Directory Server 和 |
色的用户的 DN。 |
OpenLDAP Server: member、 uniquemember |
这些值交叉引用于活动用户以确定用户的角色列表。使 用此属性的一个示例是使用 LDAP 组作为角色的占位符 时。 仅在选择 Netscape 服务器类型时,此属性有缺省 |
|
值。 |
||
RoleNameAttri- bute |
cn |
Unwired Platform 中用作角色名的角色条目的属性。它是 显示在角色列表中或授予已鉴定用户的角色名。 |
RoleScope |
onelevel |
角色搜索范围。支持的值为:
• onelevel • subtree 如果未指定值或指定值无效,则会使用缺省值。 |
属性 |
缺省值 |
描述 |
SkipRoleLookup |
false |
将该属性设置为 true,授予使用由 UserRoleMembershipAttributes 属性指定的特性所查找到 的角色,而不交叉引用使用 RoleSearchBase 和 RoleFilter 所查找的角色。 |
UserRoleMem- |
对于 iPlanet/ |
用户的角色成员资格特性属性用于定义用户所具有的特 |
bershipAttributes |
SunONE: |
性,特性包含所有成员用户角色的 DN。 |
nsRoleDN |
这些以逗号分隔的值随后交叉引用于在角色搜索库和搜 |
|
对于 |
索过滤器中检索的角色以找到用户角色列表。 |
|
ActiveDirectory: memberOf |
注意: 如果 SkipRoleSearch 属性设置为 true,那么这些 以逗号分隔的值将不会交叉引用在角色搜索库和角色搜 |
|
对于所有其它:无 |
索过滤器中检索到的角色。请参见跳过 LDAP 角色查找 |
|
(SkipRoleLookup)。
|
||
注意: 如果通过 ActiveDirectory 使用嵌套组,您必须将 |
||
此属性设置为“tokenGroups”。请参见使用 LDAP 嵌套 |
||
组和角色。
|
||
UserFreeformRo- |
无 |
“自由格式”角色成员资格属性列表。在此以逗号分隔的 |
leMembershipAt- |
列表中具有属性的用户,将会被自动授予对名称等于属 |
|
tributes |
性值的角色的访问权限。例如,如果此属性的值为“部 |
|
门”且用户的 LDAP 记录具有下列部门属性 {“销售”, |
||
“咨询”} 的值,则用户会被授予对名称为“销售”和“咨 |
||
询”角色的访问权限。 |
||
循环 |
ignore |
遇到循环时的行为。有效值是由 LdapContext 规定的值, 例如,“follow”、“ignore”、“throw”。 |
DigestMD5Au- thenticationFor- mat |
DN 对于 OpenLDAP: 用户名 |
DIGEST-MD5 绑定鉴定标识格式。 |
UseUserAccount- ControlAttribute |
对于 ActiveDirectory: true |
当此属性被设置为 true 时,UserAccountControl 属性用于 检测禁用的用户帐户、帐户有效期、口令有效期等内容。 ActiveDirectory 也使用该属性存储上述信息。 |
属性 |
缺省值 |
描述 |
controlFlag |
可选 |
配置多个鉴定提供程序时,请对每个提供程序使用 controlFlag 来控制鉴定提供程序在登录序列中的使用方 法。 注意: 有关详细信息,请参见 controlFlag 属性值。 注意: controlFlag 为常规登录模块选项,而不是 LDAP 配置属性。
|
EnableLDAPCon- |
否 |
启用 LDAP 连接跟踪。输出记录到临时文件夹内的文件 |
nectionTrace |
中。该文件的位置记录到服务器日志中。 |
|
ConnectTimeout |
0 |
用于控制在 LDAP 提供程序类中,已配置的 LDAP 服务 器获取 LDAP 连接的方法。该属性设置连接超时间隔(毫 秒)。尝试建立与已配置 LDAP 服务器之间的连接时, 该属性值可设置 JNDI 的 “com.sun.jndi.ldap.connect.timeout”属性。如果 LDAP 提 供程序无法在已配置的间隔内建立连接,则会中止连接 尝试。小于或等于零的整数会导致使用网络协议的超时 值。 |
ReadTimeout |
0 |
用于控制在建立与服务器间的初始连接后,客户端等待 服务器响应读取尝试的时间。该属性设置读取超时间隔 (毫秒)。尝试建立与已配置 LDAP 服务器之间的连接 时,属性值可设置 JNDI 的 “com.sun.jndi.ldap.read.timeout”属性。如果 LDAP 提供 程序无法在已配置的间隔内得到 LDAP 的响应,则会中 止读取尝试。与服务器建立初始连接后,读取超时适用 于来自服务器的 LDAP 响应。小于或等于零的整数表示 未指定读取超时。 |
LDAPPoolMax- |
8 |
限制与 LDAP 服务器间的并发 LDAP 连接数。负值代表 |
Active |
无限制。如果通过该配置选项集配置多个 LDAP 提供程 |
|
序,则由装载的首个 LDAP 提供程序设置的值将优先于 |
||
其它所有提供程序所设置的值。 |
将 Sybase Control Center 角色映射到 LDAP 或 OS 组
要将 Sybase Control Center 特权授予通过 LDAP 或操作系统鉴定的用户,将用于 Sybase Control Center 中的角色与 LDAP 或操作系统中的组关联。
前提条件
• 必需:配置 LDAP 鉴定模块。
• 可选:创建这些 LDAP 组并将 Sybase Control Center 用户指派到这些组中:
• sybase – 获得 sccUserRole。将所有 SCC 用户指派到 sybase 组中。
• SCC 管理员 – 获得 sccAdminRole。仅将 SCC 管理员指派到此组中。
过程
可配置 Sybase Control Center,使用户可通过本地操作系统或 LDAP 服务器进行鉴定。 要进行此类鉴定,必须将 SCC 角色映射至可用于鉴定的系统(LDAP 或操作系统) 中的组。
使用 sybase 和 SCC 管理员组十分方便是因为已在 role-mapping.xml 对它们进行 了预定义。如果将 sybase 和 SCC 管理员组添加至您的 LDAP 系统,并用 SCC 用户和 管理员对它们进行填充,则您可跳到下一个任务 - 无需完成下列步骤。
此表中列出 LDAP 的缺省映射和 SCC 角色的 OS 组。在 csi_config.xml 中定义 登录模块。
登录模块 |
OS 组 |
Sybase Control Center 角色 |
UNIX 代理 |
root |
uaAnonymous、uaAgentAdmin、uaOSAdmin |
sybase |
uaAnonymous、uaPluginAdmin、sccUserRole |
|
user |
uaAnonymous |
|
guest |
uaAnonymous |
|
NT 代理 |
Administrators |
uaAnonymous、uaAgentAdmin、uaOSAdmin |
sybase |
uaAnonymous、uaPluginAdmin、sccUserRole |
|
Users |
uaAnonymous |
|
Guests |
uaAnonymous |
|
LDAP |
sybase |
uaAnonymous、uaPluginAdmin、sccUserRole |
SCC Administrator |
uaAnonymous、sccAdminRole |
您可以使用两种方法来执行此映射:
• (建议)将“sybase”组或“SCC 管理员”组添加至操作系统或 LDAP 服务器。 Sybase Control Center 用于鉴定用户,并将所有需要访问 Sybase Control Center 的 用户添加至其中一个或全部两个组中。
• 配置 Sybase Control Center 以通过编辑 role-mapping.xml 文件使用 LDAP 或 操作系统中的现有组。这里对此选项进行了说明。
1. 如果 Sybase Control Center 运行,请将其关闭。
2. 在文本编辑器中,打开:
<SCC-install-directory>/conf/role-mapping.xml
3. 找到该文件的 sccUserRole 部分:
<Mapping>
<LogicalName>sccUserRole</LogicalName>
<MappedName>SCC Administrator</MappedName>
<MappedName>SCC Agent Administrator</MappedName>
<MappedName>sybase</MappedName>
</Mapping>
4. 为您正用来鉴定 SCC 用户的 LDAP 或 OS 组添加 MappedName 行。sccUserRole 部 分应类似于以下内容:
<Mapping>
<LogicalName>sccUserRole</LogicalName>
<MappedName>SCC Administrator</MappedName>
<MappedName>SCC Agent Administrator</MappedName>
<MappedName>sybase</MappedName>
<MappedName>my_SCC_group</MappedName>
</Mapping>
5. 找到该文件的 sccAdminRole 部分:
<Mapping>
<LogicalName>sccAdminRole</LogicalName>
<MappedName>SCC Administrator</MappedName>
</Mapping>
6. 为您正用来鉴定 SCC 管理员的 LDAP 或 OS 组添加 MappedName 行。sccAdminRole
部分应类似于以下内容:
<Mapping>
<LogicalName>sccAdminRole</LogicalName>
<MappedName>SCC Administrator</MappedName>
<MappedName>my_SCC_admin_group</MappedName>
</Mapping>
7. 保存文件并退出。
8. (仅 LDAP)确保在 LDAP 存储库中定义的角色与在 role-mapping.xml 中定义 的角色相匹配。
9. 在 <SCC-install-dir>\conf\csi_config.xml 文件中,使用您的部署中 使用的值来设置 BindPassword 和 ProviderURL 属性。
Sybase 建议您在加密敏感值后再将它们保存到 csi_config.xml 中。
10. 启动 Sybase Control Center。
另请参见
使用 passencrypt 实用程序可对口令以及在文本文件中存储时必须确保安全的其它值 进行加密。
可以放心地将加密口令存储在配置文件中。当执行 passencrypt 时以及当使用口令登 录时,请以明文形式(不加密)输入口令。
passencrypt 位于 Sybase Control Center 的 bin 目录中,它对 csi_config.xml
PreConfiguredLoginModule 中所用的口令使用 SHA-256 散列算法。
1. 打开命令窗口,并切换到 bin 目录:
Windows: cd <SCC-install-directory>\bin
UNIX: cd <SCC-install-directory>/bin
2. 要加密口令,请输入 passencrypt -csi。在生成的提示符处输入新口令。 passencrypt 将对您输入的口令(不显示在屏幕上)进行加密并以加密形式显示口 令。
3. 复制加密口令。
4. 将加密口令粘贴到所需之处。
(可选)使用 scc --port 命令向新端口分配 Sybase Control Center 服务。
前提条件
查找在同一台主机上运行的 Sybase Control Center 和其它软件之间的端口冲突。
过程
如果其它服务占用 Sybase Control Center 的端口,则 Sybase Control Center 无法正常 运行。如果发现与下方右列中列出的任何端口发生冲突,则可重新配置其它服务的端 口或按照此处描述重新配置 Sybase Control Center。
端口名 |
说明 |
服务名称 |
属性名称 |
缺省 端口 |
db |
数据库端口 位于 SCC 服务器上 |
SccSADataserver Messaging Alert Scheduler |
com.sybase.asa.server. port messaging.db.port alert.database.port org.quartz.dataSource. ASA.URL |
3638 |
http |
Web HTTP 端口 位于 SCC 服务器上 |
EmbeddedWebCon- tainer |
http.port |
8282 |
https |
Web HTTPS(安全 HTTP)端 口 位于 SCC 服务器上 |
EmbeddedWebCon- tainer |
https.port |
8283 |
端口名 |
说明 |
服务名称 |
属性名称 |
缺省 端口 |
jiniHttp |
JINI HTTP 服务器 位于 SCC 服务器和 SCC 代理 上 |
Jini |
httpPort |
9092 |
jiniRmid |
JINI 远程方法调用守护程序 位于 SCC 服务器和 SCC 代理 上 |
Jini |
rmidPort |
9095 |
msg |
消息传送端口 位于 SCC 服务器上 |
Messaging |
messaging.port |
2000 |
rmi |
RMI 端口 位于 SCC 服务器和 SCC 代理 上 |
RMI |
port |
9999 |
tds |
Tabular Data Stream™ 端口(用 于与其它 Sybase 产品通信) 位于 SCC 服务器和 SCC 代理 上 |
Tds |
tdsPort |
9998 |
1. 关闭 Sybase Control Center。
2. 执行 scc --info ports 显示包含 Sybase Control Center 服务、属性以及分配的端口的 列表。
3. 要重新分配端口,请采用以下任一格式输入命令:
scc --port port-name=port-number
scc --port service-name:property-name=port-number
除非希望将数据库服务配置为使用不同端口,请使用比较简单的第一种格式。(缺 省情况下,所有数据库服务均使用同一端口。)
4. 启动 Sybase Control Center。
5. 再次执行 scc --info ports 确认端口已重新分配。 示例
为全部四种数据库服务(数据服务器、消息传送、数据库警报和调度程序)设置同一 端口 3639。(数据库为 Sybase Control Center 内部存储库使用的 SQL Anywhere。)
scc --port db=3639
仅为数据库消息传送服务设置端口 3639。
scc --port Messaging:messaging.db.port=3639
将 HTTP 端口设置为 9292。
scc --port http=9292
为 Jini RMI 守护程序设置端口 9696。
scc --port jiniRmid=9696
为 Sybase Control Center 主消息传送服务设置端口 2001。
scc --port msg=2001 将 RMI 端口设置为 9991。 scc --port rmi=9991
将 Tabular Data Stream 端口设置为 9997。
scc --port tds=9997
注意: 包含端口设置选项(-p 或 --port)的 scc 命令不启动 Sybase Control Center。 要启动 SCC,请执行单独的 scc 命令。
(可选)为 Sybase Control Center 指定电子邮件服务器以用于发送电子邮件警报通知。
前提条件
启动 Sybase Control Center,并使用具有管理特权的帐户登录。(登录帐户或其组必 须具有 sccAdminRole。)
过程
1. 从应用程序菜单栏中,选择 “应用程序”(Application) > “管理” (Administration)。
2. 选择“常规设置” (General Settings)。 3. 单击“电子邮件”选项卡。
4. 输入电子邮件服务器的名称,Sybase Control Center 会通过其发送警报通知。
5. 仅在向电子邮件管理员咨询后,方可更改缺省电子邮件服务器端口。
6. (可选)单击“自定义电子邮件设置”以显示用于设置域名警报电子邮件通知的电 子邮件发件人的选项。
7. (可选)输入域名(例如 mycompany.com)。
大多数电子邮件服务器都不要求 SCC 提供显式域名。如果首次尝试配置电子邮件 警报失败,请尝试在此处提供域名。
8. (可选)更改默认电子邮件发送者姓名。
该姓名显示在 SCC 电子邮件警报消息的“发件人”(From) 字段中。不要使用空 格;而应使用连字符或下划线字符来代替空格。
提示: 如果您有多个 SCC 服务器,请配置其发送者姓名,以便能够分辨警报来自
哪个 SCC。例如 SybaseControlCenter_Boston 或 SCC_test11。
9. (可选)如果已在 “电子邮件域名”(E-mail Domain name) 或 “电子邮件发送者姓 名”(E-mail sender name) 字段中输入了内容,请单击 “应用”(Apply) 使测试电 子邮件选项重新显示。
10(.
可选)要分配测试消息,请在“测试电子邮件地址” (Test e-mail address) 字段中 输入电子邮件地址,然后单击“发送” (Send)。 如果已收到测试电子邮件,则表明已正确配置电子邮件警报通知的服务器。
11. 单击“确定” (OK)(应用更改并关闭“属性”(properties) 对话框)或“应用” (Apply)(应用更改并使对话框保持打开状态)。
下一
(可选)配置自动注销。
另请参见
• 设置安全性 (第 38 页)
(可选)设置 Sybase Control Center,使其在用户长时间处于不活动状态时,结束登录 会话。
前提条件
启动 Sybase Control Center,并使用具有管理特权的帐户登录。(登录帐户或其组必 须具有 sccAdminRole。)
过程
1. 从应用程序菜单栏中,选择 “应用程序”(Application) > “管理” (Administration)。
2. 选择 “常规设置”(General Settings)。
3. 单击 “自动注销”(Auto-Logout) 选项卡。
4. 输入自动注销空闲用户之前等待的分钟数。 输入 0 或将该框留空以禁用自动注销。
5. 单击“确定” (OK)(应用更改并关闭“属性”(properties) 对话框)或“应用”
(Apply)(应用更改并使对话框保持打开状态)。
Sybase Control Center 中的授权机制使用登录帐户和基于任务的角色。
访问 Sybase Control Center 由登录帐户控制。 通过分配控制任务(用户可在 Sybase Control Center 中执行,如管理和监控特定类型的 Sybase 服务器)的预定义角色向登
录帐户授予权限。可以直接将角色分配到登录帐户或组,登录帐户会继承其所属的任 何组的角色。组件产品模块可自动分配某些角色。
Sybase Control Center 将角色分为如下几类:
• 系统角色 – 定义用户可以与 Sybase Control Center 交互的方式。
• 产品角色 – 定义用户可以在 Sybase Control Center 中与特定托管资源交互的方式, 例如,命名为 RepBoston01 的 Replication Server。
注意: 此处介绍的工具用于管理 SCC 启用的登录帐户;无法使用其管理托管资源原 始的帐户和组。
另请参见
• 配置 (第 111 页)
使用安全配置选项将一个或多个角色添加到 Sybase Control Center 登录帐户或组。角 色赋予用户执行监控服务器或管理 Sybase Control Center 等任务的权限。
前提条件
必须具有管理权限 (sccAdminRole) 以执行此任务。要分配服务器的监控角色,首先 要注册服务器。
过程
将 sccAdminRole 分配到任何将在 Sybase Control Center 中执行管理任务的登录帐户。
1. 从应用程序菜单栏中,选择 “应用程序” > “管理” 。
2. 在“Sybase Control Center 属性”对话框中,展开“安全性”文件夹。
3. 单击“登录”或“组”。
4. 在表中,选择要分配角色的登录帐户或组。
5. 单击“角色”选项卡。
6. 在“资源的可用角色”列表中,选择角色,然后单击“添加”。例如,要授予管 理权限,请添加 SCC Service:sccAdminRole。要授予监控权限,请添加所需服务器 和服务器类型的 MonitorRole。
注意: Sybase Control Center 产品模块自动分配某些角色,因此您可能不需要添加 MonitorRole.。
如果某个角色出现在“具有下列角色”列表中,则该角色已经对此帐户或组进行 了配置。
7. 单击“确定”。
另请参见
• 添加组 (第 58 页)
• 将登录帐户添加到组 (第 58 页)
• 登录名、角色和组 (第 59 页)
添加组 使用安全配置选项创建新组。
前提条件
必须具有管理权限 (sccAdminRole) 以执行此任务。
过程 组可以使角色更易于管理。而不是将角色分配给单个用户、将角色分配给组并将用户 添加到组或根据需要将其删除。
1. 从主菜单栏中,选择 “应用程序” > “管理” 。
2. 在“Sybase Control Center 属性”对话框中,展开“安全性”文件夹。
3. 选择“组”。
4. 单击“创建组”。
5. 输入组名和说明。
6. 单击““完成””。
另请参见
• 将角色分配到登录或组 (第 57 页)
• 将登录帐户添加到组 (第 58 页)
• 登录名、角色和组 (第 59 页)
将登录帐户添加到组 使用安全配置选项将一个或多个登录帐户添加到组。
前提条件
必须具有管理权限 (sccAdminRole) 以执行此任务。
过程
1. 从主菜单栏中,选择 “应用程序” > “管理” 。
2. 在“Sybase Control Center 属性”对话框中,展开“安全性”文件夹。
3. 单击“组”。
4. 选择要分配帐户的组。
5. 单击“成员资格”选项卡。
6. 选择帐户,然后单击“添加”。
7. 单击“确定”。
另请参见
• 将角色分配到登录或组 (第 57 页)
• 添加组 (第 58 页)
• 登录名、角色和组 (第 59 页)
Sybase Control Center 包括预定义登录帐户和角色。
登录帐户标识了可以连接到 Sybase Control Center 的用户。帐户包含用于控制用户可 执行的任务的角色。可以通过本地 SCC 帐户鉴定用户,但较为安全的方法是将鉴定 委派给操作系统或 LDAP 目录服务。
Sybase Control Center 附带有预定义的登录帐户。Sybase 建议仅在安装和设置 Sybase Control Center 时使用预定义帐户。该帐户不适于在生产环境中使用。
表 10. 预定义登录帐户
登录名 |
说明 |
sccadmin |
可在 Sybase Control Center 中使用所有管理功能。用于配置和测试。 |
角色是可分配到登录帐户或组的预定义配置文件。角色控制登录帐户的访问权限。
Sybase Control Center 附带有适合在生产环境中使用的预定义角色。
表 11. 预定义角色
角色 |
说明 |
sccUserRole |
提供 Sybase Control Center 的非管理访问权限。所有用户均需要,自动分配 给每个经过鉴定的用户。 |
sccAdminRole |
为管理 Sybase Control Center 提供管理权限。 |
自动分配 SCC 产品模块的监控特权。
组由一个或多个登录帐户组成;组中的所有帐户都具有授予组的角色。在 Sybase Control Center 中可以创建组以符合业务要求。
另请参见
• 将角色分配到登录或组 (第 57 页)
• 添加组 (第 58 页)
• 将登录帐户添加到组 (第 58 页)
配置
为 Replication Server Data Assurance 选项配置 Sybase Control Center。
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------