In diesem Abschnitt wird die Durchführung einer automatischen Installation beschrieben. Eine automatische Installation erfordert keine Benutzeraktion und kann Zeit einsparen, besonders, wenn die Installation auf mehreren Systemen erfolgt. Die automatische Installation wird unter Linux und Solaris unterstützt.
Rufen Sie die in Tabelle 2-1 beschriebenen Installationsdateien ab.
Melden Sie sich an und eröffnen Sie eine Terminalsitzung.
Suchen Sie die Identity Manager-Eigenschaftendatei silent.properties, die Teil der Installationsdateien ist. Wenn Sie von einer CD aus arbeiten, machen Sie eine lokale Kopie dieser Datei.
Bearbeiten Sie die silent.properties-Datei, sodass sie Ihre Installationsparameter und die Konfigurationsparameter der Benutzeranwendung zur Verfügung stellt.
In der silent.properties-Datei finden Sie ein Beispiel für die einzelnen Installationsparameter. Die Installationsparameter entsprechen den Installationsparametern, die Sie bei der Installation der GUI oder der Konsolenschnittstelle angegeben haben.
Eine Beschreibung der einzelnen Benutzeranwendungs-Konfigurationsparameter finden Sie in Tabelle 8-1. Die Benutzeranwendungs-Konfigurationsparameter sind identisch mit den Parametern, die Sie bei der Installation der GUI oder der Konsolenschnittstelle bzw. mit dem Dienstprogramm „ConfigUpdate“ einrichten können.
Starten Sie die automatische Installation wie folgt:
java -jar IdmUserApp.jar -i silent -f / IhrVerzeichnispfad/silent.properties
Geben Sie den vollständigen Pfad zur Datei silent.properties ein, falls sich die Datei in einem anderen Verzeichnis befindet als das Skript des Installationsprogramms. Das Skript entpackt die notwendigen Dateien in ein temporärer Verzeichnis und startet die automatische Installation.
Tabelle 8-1 Benutzeranwendungs-Konfigurationsparameter für eine automatische Installation
Name des Benutzeranwendungs-Parameters in der Datei „silent.properties“ |
Entsprechender Parametername in der Datei mit den Benutzeranwendungs-Konfigurationsparametern |
---|---|
NOVL_CONFIG_LDAPHOST= |
eDirectory-Verbindungseinstellungen: LDAP-Host. Geben Sie den Hostnamen oder die IP-Adresse des LDAP-Servers an. |
NOVL_CONFIG_LDAPADMIN= |
eDirectory-Verbindungseinstellungen: LDAP-Administrator. Geben Sie die Berechtigungsnachweise für den LDAP-Administrator an. Dieser Benutzer muss bereits vorhanden sein. Die Benutzeranwendung verwendet dieses Konto für eine administrative Verbindung zum Identitätsdepot. Dieser Wert ist mit dem Master-Schlüssel verschlüsselt. |
NOVL_CONFIG_LDAPADMINPASS= |
eDirectory-Verbindungseinstellungen: LDAP-Administratorpasswort. Geben Sie das LDAP-Administratorpasswort an. Dieses Passwort ist mit dem Master-Schlüssel verschlüsselt. |
NOVL_CONFIG_ROOTCONTAINERNAME= |
eDirectory-DNs: Stammcontainer-DN. Geben Sie den eindeutigen LDAP-Namen des Stammcontainers an. Diese Angabe wird als Standard-Suchstamm der Entitätsdefinition verwendet, sofern in der Verzeichnisabstraktionsschicht kein Suchstamm angegeben wurde. |
NOVL_CONFIG_PROVISIONROOT= |
eDirectory-DNs: Bereitstellungstreiber-DN. Geben Sie den eindeutigen Namen für den Benutzeranwendungstreiber an. Wenn Ihr Treiber beispielsweise „UserApplicationDriver“ und der Treibersatz „myDriverSet“ ist und sich der Treibersatz in einem Kontext „o=myCompany“ befindet, geben Sie folgenden Wert ein: cn=UserApplicationDriver,cn=myDriverSet,o=myCompany |
NOVL_CONFIG_LOCKSMITH= |
eDirectory-DNs: Benutzeranwendung - Administrator. Ein vorhandener Benutzer im Identitätsdepot mit den Rechten zum Ausführen von administrativen Tätigkeiten für den in der Benutzeranwendung angegebenen Benutzercontainer. Dieser Benutzer hat die Möglichkeit, über den Karteireiter der Benutzeranwendung das Portal zu verwalten.Wenn der Benutzeranwendungsadministrator in iManager, Novell Designer für Identity Manager oder der Benutzeranwendung (Registerkarte Administrationshandbuch zur Benutzeranwendung. ) freigelegte Aufgaben zur Workflow-Administration bearbeitet, müssen Sie dem entsprechenden Administrator ausreichende Trustee-Rechte auf Objektinstanzen gewähren, die im Benutzeranwendungstreiber enthalten sind. Weitere Informationen finden Sie imDiese Zuweisung kann nach dem Bereitstellen der Benutzeranwendung über die Seiten der Benutzeranwendung geändert werden. |
NOVL_CONFIG_PROVLOCKSMITH= |
eDirectory-DNs: Bereitstellungsanwendung - Administrator. Dieser Benutzer ist in der Bereitstellungsversion von Identity Manager verfügbar. Der Administrator für die Bereitstellungsanwendung kann die Funktionen des Bereitstellungs-Workflows über die Registerkarte (in der Registerkarte ) verwalten. Auf diese Funktionen können die Benutzer über den Karteireiter der Benutzeranwendung zugreifen. Dieser Benutzer muss im Identitätsdepot vorhanden sein, bevor ihm die Rolle des Administrators für die Bereitstellungsanwendung zugewiesen werden kann.Diese Zuweisung kann nach dem Bereitstellen der Benutzeranwendung über die Seiten der Benutzeranwendung geändert werden. |
NOVL_CONFIG_ROLECONTAINERDN= |
Diese Rolle ist im rollenbasierten Bereitstellungsmodul für Novell Identity Manager verfügbar. Mit dieser Rolle können Mitglieder alle Rollen erstellen, entfernen oder modifizieren und Benutzern, Gruppen oder Containern Rollen zuweisen oder entziehen. Außerdem können die Rollenmitglieder damit einen Bericht für einen beliebigen Benutzer ausführen. Standardmäßig wird diese Rolle dem Benutzeranwendungsadministrator zugewiesen. Sie können diese Zuweisung nach dem Bereitstellen der Benutzeranwendung über die Seite in der Benutzeranwendung ändern. |
NOVL_CONFIG_COMPLIANCECONTAINERDN |
Der Konformitätsmoduladministrator ist eine Systemrolle, die es Mitgliedern ermöglicht, alle Funktionen der Registerkarte durchzuführen. Dieser Benutzer muss im Identitätsdepot vorhanden sein, damit ihm die Rolle des Konformitätsmoduladministrators zugewiesen werden kann. |
NOVL_CONFIG_USERCONTAINERDN= |
Benutzeridentität für Metaverzeichnis: Benutzercontainer-DN. Geben Sie den eindeutigen LDAP-Namen (DN) oder den vollständig qualifizierten Namen des Benutzercontainers an. Diese Angabe definiert den Suchbereich für Benutzer und Gruppen. Benutzer in diesem Container (und unterhalb) dürfen sich bei der Benutzeranwendung anmelden. WICHTIG:Stellen Sie sicher, dass der bei der Installation des Benutzeranwendungstreibers angegebene Benutzeranwendungsadministrator in diesem Container vorhanden ist, wenn dieser Benutzer Workflows ausführen können soll. |
NOVL_CONFIG_GROUPCONTAINERDN= |
Benutzergruppen für Metaverzeichnis: Gruppencontainer-DN. Geben Sie den eindeutigen LDAP-Namen (DN) oder den vollständig qualifizierten Namen des Gruppencontainers an. Wird von Entitätsdefinitionen innerhalb der Verzeichnisabstraktionsschicht verwendet. |
NOVL_CONFIG_KEYSTOREPATH= |
eDirectory-Zertifikate: Keystore-Pfad. Erforderlich. Geben Sie den vollständigen Pfad zur Keystore-Datei (cacerts) der JRE an, die der Anwendungsserver verwendet. Während der Installation der Benutzeranwendung wird die Keystore-Datei geändert. Unter Linux oder Solaris benötigt der Benutzer eine entsprechende Berechtigung zum Schreiben in diese Datei. |
NOVL_CONFIG_KEYSTOREPASSWORD= |
eDirectory-Zertifikate: Keystore-Passwort. Geben Sie das cacerts-Passwort an. Die Vorgabe ist changeit. |
NOVL_CONFIG_SECUREADMINCONNECTION= |
eDirectory-Verbindungseinstellungen: Sichere Admin-Verbindung. Erforderlich. Wählen Sie , wenn die gesamte Kommunikation über das Admin-Konto über eine SSL-Verbindung erfolgen muss (diese Option kann die Leistung beeinträchtigen). Diese Einstellung ermöglicht, dass andere Vorgänge, für die kein SSL erforderlich ist, ohne SSL durchgeführt werden können.Wählen Sie , wenn die Kommunikation über das Admin-Konto nicht über eine SSL-Verbindung erfolgen soll. |
NOVL_CONFIG_SECUREUSERCONNECTION= |
eDirectory-Verbindungseinstellungen: Sichere Benutzerverbindung. Erforderlich. Wählen Sie , wenn die gesamte Kommunikation über das Konto des angemeldeten Benutzers über eine SSL-Verbindung erfolgen muss (diese Option kann die Leistung stark beeinträchtigen). Diese Einstellung ermöglicht, dass andere Vorgänge, für die kein SSL erforderlich ist, ohne SSL durchgeführt werden können.Wählen Sie , wenn die Kommunikation über das Benutzerkonto nicht über eine SSL-Verbindung erfolgen soll. |
NOVL_CONFIG_SESSIONTIMEOUT= |
Sonstige: Sitzungszeitüberschreitung. Erforderlich. Geben Sie für die Benutzeranwendung einen Zeitüberschreitungsintervall an. |
NOVL_CONFIG_LDAPPLAINPORT= |
eDirectory-Verbindungseinstellungen: Nicht sicherer LDAP-Port. Erforderlich. Geben Sie den nicht sicheren Port des LDAP-Servers an, z. B. Port 389. |
NOVL_CONFIG_LDAPSECUREPORT= |
eDirectory-Verbindungseinstellungen: Sicherer LDAP-Port. Erforderlich. Geben Sie den sicheren Port des LDAP-Servers an, z. B. Port 636. |
NOVL_CONFIG_ANONYMOUS= |
eDirectory-Verbindungseinstellungen: Öffentliches anonymes Konto verwenden. Erforderlich. Wählen Sie , damit nicht angemeldete Benutzer auf das öffentliche anonyme LDAP-Konto zugreifen können.Wählen Sie , um stattdessen NOVL_CONFIG_GUEST zu aktivieren. |
NOVL_CONFIG_GUEST= |
eDirectory-Verbindungseinstellungen: LDAP-Gast. Ermöglicht nicht angemeldeten Benutzern den Zugriff auf zulässige Portlets. Die Option muss deaktiviert werden. Das Gast-Benutzer-Konto muss bereits im Identitätsdepot vorhanden sein. Aktivieren Sie zum Deaktivieren des Gast-Benutzers das Kontrollkästchen . |
NOVL_CONFIG_GUESTPASS= |
eDirectory-Verbindungseinstellungen: LDAP-Gastpasswort. |
NOVL_CONFIG_EMAILNOTIFYHOST= |
Email: Benachrichtigungsschablonen-Host-Token. Geben Sie den Anwendungsserver an, der die Identity Manager-Benutzeranwendung. Beispiel: myapplication serverServer Dieser Wert ersetzt das $HOST$-Token in Email-Schablonen. Die erstellte URL ist eine Verknüpfung zu Bereitstellungsanforderungs-Aufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen. |
NOVL_CONFIG_EMAILNOTIFYPORT= |
Email: Benachrichtigungsschablonen-Port-Token. Ersetzt das $PORT$-Token in Email-Schablonen, die für Bereitstellungsanforderungsaufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen verwendet werden. |
NOVL_CONFIG_EMAILNOTIFYSECUREPORT= |
Email: Token für den sicheren Port der Benachrichtigungsschablone. Ersetzt das $SECURE_PORT$-Token in Email-Schablonen, die für Bereitstellungsanforderungs-Aufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen verwendet werden |
NOVL_CONFIG_NOTFSMTPEMAILFROM= |
Benachrichtigungs-SMTP-Email-Von. Erforderlich. Geben Sie Emails an, die von einem Benutzer in der Bereitstellungs-Email stammen. |
NOVL_CONFIG_NOTFSMTPEMAILHOST= |
Email: Benachrichtigungs-SMTP-Email-Host. Erforderlich. Geben Sie den SMTP-Email-Host für die Bereitstellungs-Email an. Dies kann eine IP-Adresse oder ein DNS-Name sein. |
NOVL_CONFIG_USEEXTPWDWAR= |
Passwortverwaltung: Externe WAR-Datei für Passwort verwenden. Wählen Sie , falls Sie eine externe WAR-Datei für die Passwortverwaltung verwenden. Wenn Sie angeben, müssen auch Werte für und angegeben werden.Geben Sie /jsps/pwdmgt/ForgotPassword.jsp (ohne http[s] am Anfang). Hierdurch wird der Benutzer nicht zu einer externen WAR-Datei, sondern zur in der Benutzeranwendung integrierten Funktionalität „Passwort vergessen“ umgeleitet. an, um die interne Standardfunktion für die Passwortverwaltung zu verwenden. |
NOVL_CONFIG_EXTPWDWARPATH= |
Passwortverwaltung: 'Passwort vergessen'-Link. Geben Sie die URL für die Seite „Passwort vergessen“ ForgotPassword.jsp in einer externen oder internen WAR-Datei für die Passwortverwaltung an. Alternativ können Sie auch die vorgegebene WAR-Datei für die Passwortverwaltung übernehmen. Weitere Informationen finden Sie in Konfigurieren der externen Verwaltung „Passwort vergessen“. |
NOVL_CONFIG_EXTPWDWARRTNPATH= |
Passwortverwaltung: Link zurück zu 'Passwort vergessen'. Geben Sie den „Link zurück zu 'Passwort vergessen'“ an, den der Benutzer nach Durchführung eines „Passwort vergessen“-Vorgangs anklicken kann. |
NOVL_CONFIG_FORGOTWEBSERVICEURL= |
Passwortverwaltung: Webservice-URL zu „Passwort vergessen“. Dies ist die URL, die die externe WAR-Datei für „Passwort vergessen“ verwendet, um die Benutzeranwendung zum Durchführen von Kernfunktionen von „Passwort vergessen“ aufzurufen. Das Format der URL ist: https://<idmhost>:<sslport>/<idm>/pwdmgt/service |
NOVL_CONFIG_USEROBJECTATTRIBUTE= |
Benutzeridentität für Metaverzeichnis: Benutzerobjektklasse. Erforderlich. Die LDAP-Benutzerobjektklasse (in der Regel inetOrgPerson). |
NOVL_CONFIG_LOGINATTRIBUTE= |
Benutzeridentität für Metaverzeichnis: Anmeldeattribut. Erforderlich. Das LDAP-Attribut (z. B. CN), das den Anmeldenamen des Benutzers repräsentiert. |
NOVL_CONFIG_NAMINGATTRIBUTE= |
Benutzeridentität für Metaverzeichnis: Benennungsattribut. Erforderlich. Das als ID verwendete LDAP-Attribut beim Nachschlagen von Benutzern oder Gruppen. Dieses Attribut ist nicht identisch mit dem Anmeldeattribut, das nur für die Anmeldung, nicht aber bei der Suche nach Benutzern oder Gruppen verwendet wird. |
NOVL_CONFIG_USERMEMBERSHIPATTRIBUTE= |
Benutzeridentität für Metaverzeichnis: Benutzermitgliedschaftsattribut. Optional. Erforderlich. Das LDAP-Attribut, das die Gruppenmitgliedschaft des Benutzers repräsentiert. Der Name darf keine Leerzeichen enthalten. |
NOVL_CONFIG_GROUPOBJECTATTRIBUTE= |
Benutzergruppen für Metaverzeichnis: Gruppenobjektklasse. Erforderlich. Die Objektklasse für die LDAP-Gruppen (in der Regel groupofNames). |
NOVL_CONFIG_GROUPMEMBERSHIPATTRIBUTE= |
Benutzergruppen für Metaverzeichnis: Gruppenmitgliedschaftsattribut. Erforderlich. Geben Sie das Attribut an, das die Gruppenmitgliedschaft des Benutzers repräsentiert. Der Name darf keine Leerzeichen enthalten. |
NOVL_CONFIG_USEDYNAMICGROUPS= |
Benutzergruppen für Metaverzeichnis: Dynamische Gruppen verwenden. Erforderlich. Wählen Sie , um dynamische Gruppen zu verwenden. Anderenfalls wählen Sie . |
NOVL_CONFIG_DYNAMICGROUPOBJECTCLASS= |
Benutzergruppen für Metaverzeichnis: Klasse für dynamisches Gruppenobjekt. Erforderlich. Geben Sie die Objektklasse für die dynamische Gruppe an (in der Regel dynamicGroup). |
NOVL_CONFIG_TRUSTEDSTOREPATH= |
Speicher für Herkunftsverbürgungsschlüssel: Pfad für Herkunftsverbürgungsspeicher. Der Speicher für Herkunftsverbürgungsschlüssel enthält alle verbürgten Zertifikate der Signierer. Wurde kein Pfad angegeben, ruft die Benutzeranwendung den Pfad von der Systemeigenschaft javax.net.ssl.trustStore ab. Wurde kein Pfad angegeben, wird jre/lib/security/cacerts verwendet. |
NOVL_CONFIG_TRUSTEDSTOREPASSWORD= |
Speicher für Herkunftsverbürgungsschlüssel: Passwort für Herkunftsverbürgungsspeicher. |
NOVL_CONFIG_ICSLOGOUTENABLED= |
Access Manager- und iChain-Einstellungen: Gleichzeitige Abmeldung aktiviert. Geben Sie an, um die gleichzeitige Abmeldung von der Benutzeranwendung und entweder dem Novell Access Manager oder iChain zu aktivieren. Bei der Abmeldung leitet die Benutzeranwendung den Benutzer bei Vorhandensein des iChain- oder Novell Access Manager-Cookies zur ICS-Abmeldungsseite um.Wählen Sie , um die gleichzeitige Abmeldung zu deaktivieren. |
NOVL_CONFIG_ICSLOGOUTPAGE= |
Access Manager- und iChain-Einstellungen: Seite 'Gleichzeitige Abmeldung'. Geben Sie die URL zur iChain- oder Novell Access Manager-Abmeldungsseite an, wobei die URL ein von iChain oder vom Novell Access Manager erwarteter Hostname ist. Wenn die ICS-Protokollierung aktiviert ist und sich ein Benutzer von der Benutzeranwendung abmeldet, wird der Benutzer auf diese Seite umgeleitet. |
NOVL_CONFIG_EMAILNOTIFYPROTOCOL= |
Email: Benachrichtigungsschablonen-Protokoll-Token. Bezieht sich auf ein nicht sicheres Protokoll, HTTP. Ersetzt das $PROTOCOL$-Token in Email-Schablonen, die für Bereitstellungsanforderungs-Aufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen verwendet werden. |
NOVL_CONFIG_EMAILNOTIFYSECUREPROTOCOL= |
Email: Token für den sicheren Port der Benachrichtigungsschablone. |
NOVL_CONFIG_OCSPURI= |
Sonstige: OCSP-URI. Wenn für die Client-Installation das OSCP (On-Line Certificate Status Protocol) verwendet wird, stellen Sie eine URI (Uniform Resource Identifier) bereit. Beispiel für das Format: http://hstport/ocspLocal. Die OCSP-URI aktualisiert den Status der verbürgten Zertifikate online. |
NOVL_CONFIG_AUTHCONFIGPATH= |
Sonstige: Konfigurationspfad für Autorisierung. Der vollständig qualifizierte Name der Konfigurationsdatei für die Autorisierung. |
NOVL_CONFIG_CREATEDIRECTORYINDEX |
Sonstiges: eDirectory-Index erstellen Geben Sie „true“ an, wenn das automatische Installationsprogramm Indizes für die Attribute „manager“, „ismanager“ und „srvprvUUID“ auf dem eDirectory-Server erstellen soll, der in NOVL_CONFIG_SERVERDN angegeben wurde. Wenn dieser Parameter auf „true“ gesetzt ist, kann NOVL_CONFIG_REMOVEEDIRECTORYINDEX nicht auf „true“ gesetzt werden. Zur Erzielung einer optimalen Leistung sollte die Erstellung des Index abgeschlossen sein. Die Indizes sollten sich im Online-Modus befinden, bevor Sie die Benutzeranwendung verfügbar machen. |
NOVL_CONFIG_REMOVEDIRECTORYINDEX |
Sonstiges: eDirectory-Index entfernen Geben Sie „true“ an, wenn das automatische Installationsprogramm Indizes vom Server entfernen soll, der in NOVL_CONFIG_SERVERDN angegeben wurde. Wenn dieser Parameter auf „true“ gesetzt ist, kann NOVL_CONFIG_CREATEEDIRECTORYINDEX nicht den Wert „true“ haben. |
NOVL_CONFIG_SERVERDN |
Sonstiges: Server-DN Geben Sie den eDirectory-Server an, auf dem Indizes erstellt oder entfernt werden sollen. |
NOVL_CREATE_DB |
Gibt an, wie die Datenbank erstellt werden soll. Zur Auswahl stehen:
|
NOVL_DATABASE_NEW |
Gibt an, ob diese Datenbank neu oder bereits vorhanden ist. Geben Sie an, wenn es sich um eine neue Datenbank handelt. Geben Sie an, wenn es sich um eine vorhandene Datenbank handelt. |
NOVL_RBPM_SEC_ADMINDN |
Sicherheitsadministrator Diese Rolle bietet Mitgliedern die ganze Funktionspalette innerhalb der Sicherheitsdomäne. Der Sicherheitsadministrator kann für alle Objekte alle möglichen Aktionen innerhalb der Sicherheitsdomäne durchführen. Die Sicherheitsdomäne erlaubt es dem Sicherheitsadministrator, Zugriffsberechtigungen für alle Objekte in allen Domänen innerhalb des rollenbasierten Bereitstellungsmoduls zu konfigurieren. Der Sicherheitsadministrator kann Teams konfigurieren sowie Domänenadministratoren, beauftragte Administratoren und andere Sicherheitsadministratoren zuweisen. |
NOVL_RBPM_RESOURCE_ADMINDN |
Ressourcenadministrator Diese Rolle bietet Mitgliedern die ganze Funktionspalette innerhalb der Ressourcendomäne. Der Ressourcenadministrator kann für alle Objekte alle möglichen Aktionen innerhalb der Ressourcendomäne durchführen. |
NOVL_RBPM_CONFIG_ADMINDN |
Diese Rolle bietet Mitgliedern die ganze Funktionspalette innerhalb der Konfigurationsdomäne. Der RBPM-Konfigurationsadministrator kann für alle Objekte alle möglichen Aktionen innerhalb der Konfigurationsdomäne durchführen. Der RBPM-Konfigurationsadministrator steuert den Zugriff auf Navigationselemente innerhalb des rollenbasierten Bereitstellungsmoduls. Außerdem konfiguriert der RBPM-Konfigurationsadministrator den Delegierungs- und Vertretungsservice, die Bereitstellungsbenutzeroberfläche und die Workflow-Engine. |
RUN_LDAPCONFIG= |
Gibt an, ob Sie die LDAP-Einstellungen jetzt oder später konfigurieren möchten. Gültige Werte:
|
Wenn Sie die Passwörter nicht in der Datei „silent.properties“ festlegen möchten, können Sie sie in der Umgebung definieren. In diesem Fall ruft die automatische Installation die Passwörter nicht aus der Datei „silent.properties“, sondern aus der Umgebung ab. Dadurch können Sie noch mehr Sicherheit erzielen.
Sie müssen folgende Passwörter für das Installationsprogramm der Benutzeranwendung festlegen:
NOVL_DB_USER_PASSWORD
NOVL_CONFIG_DBADMIN_PASSWORD
NOVL_CONFIG_LDAPADMINPASS
NOVL_CONFIG_KEYSTOREPASSWORD
Legen Sie unter Linux das Passwort mithilfe des Befehls export fest. Siehe folgendes Beispiel:
export NOVL_DB_USER_PASSWORD=myPassWord
Geben Sie unter Windows das Passwort mithilfe des Befehls set an. Siehe folgendes Beispiel:
set NOVL_DB_USER_PASSWORD=myPassWord