Вы находитесь на странице: 1из 661

    

Central Governance
Version 1.1.3
1 November 2017

User Guide
 

Copyright © 2017 Axway. All rights reserved.

This documentation describes the following Axway software:

Central Governance 1.1.3

No part of this publication may be reproduced, transmitted, stored in a retrieval system, or translated into any human or 
computer language, in any form or by any means, electronic, mechanical, magnetic, optical, chemical, manual, or 
otherwise, without the prior written permission of the copyright owner, Axway.

This document, provided for informational purposes only, may be subject to significant modification. The descriptions and 
information in this document may not necessarily accurately represent or reflect the current or planned functions of this 
product. Axway may change this publication, the product described herein, or both. These changes will be incorporated in 
new versions of this document. Axway does not warrant that this document is error free.

Axway recognizes the rights of the holders of all trademarks used in its publications.

The documentation may provide hyperlinks to third-party web sites or access to third-party content. Links and access to 
these sites are provided for your convenience only. Axway does not control, endorse or guarantee content found in such 
sites. Axway is not responsible for any content, associated links, resources or services associated with a third-party site.

Axway shall not be liable for any loss or damage of any sort associated with your use of third-party content.
Contents

Preface 13
About Central Governance 13
Who should use this guide 13
Other documentation 14
Axway solutions 14
Help troubleshooting 14
Axway online 14

Accessibility 15
Screen reader support 15
Support for high contrast and accessible use of colors 15

Updates and revisions 16


Product updates and enhancements 16
Version 1.1.3 SP2 16
Version 1.1.3 SP1 16
Version 1.1.3 17

1 Getting started 19
Getting started prerequisites 19
Getting started tasks 19
Product registration 20
More help for beginners 21
Architecture 21
Concepts about Central Governance objects 22
Objects you can use in flows 22
Descriptions of objects in flows 24
Who manages objects in flows 26
Client and server communication profiles 26
Protocols in flows 27
Legacy flows for Transfer CFTs 28
First file transfers with Transfer CFTs 28
Prerequisites 29
Identify products 29
Add applications 29
Add a flow 30
Deploy the flow 30
Add a test file 31
Send a file 31

Axway Central Governance  1.1.3 User Guide  3


Monitor the transfer 31
Change direction of the flow and transfer another file 31
Execute a secure file transfer 32
First file transfer with SecureTransport and Transfer CFT 32
Prerequisites 33
Identify products 33
Add an application 33
Add a partner 34
Add a flow 34
Deploy the flow 35
Add a test file 35
Send a file 35
Monitor the transfer 36

2 Operations 37
Services 37
Descriptions 37
Services page 37
Status of Central Governance and services 37
Central Governance services logs 39
configuration and startup 41
Start configuration web server 41
Editing some fields requires follow-up actions 42
Secure external database connections 43
Complete the configuration 44
Save and start 50
Default ports and firewall requirements 51
Resolve port conflicts 56
Processes 56
Log on 56
Default credentials 57
Open log-on page 57
Log on 57
Audit reports 57
Supported browsers and requirements 58
Tips for using the user interface 59
License keys 59
Use logs to troubleshoot 60
Configuration problems 60
Cannot start Central Governance 61
Useful logs for Central Governance general operations 61

3 Administration 62
Database administration 63

Axway Central Governance  1.1.3 User Guide  4


Internal storage database maintenance 63
Flow monitoring and audit data maintenance 65
Store dynamic data files in a second location 66
Tools 70
cgcmd command 70
Command line interface 74

4 Product security 95
User management 95
List users 95
Add a user 96
Customizing email templates 97
View, edit, remove a user 98
User lockouts 99
Password recovery 100
Roles and privileges 100
About the Default User 105
Password policy 105
User organizations 105
Manage organizations 106
Fine-grained access control 107
Objects, resources and actions for FGAC 108
FGAC-enabled predefined privileges 109
Steps to enable FGAC 110
Guidelines for creating FGAC privileges 111
Identity stores 118
Internal and external identity stores 118
LDAP identity store 119
Use Identity Store List page 119
LDAP identity store fields 120
Example LDAP setup for AD 123
Log on as LDAP user 125
Certificates 126
Security service 126
If CAs change after Transfer CFT registration 127
Roles for managing certificates 129
Manage invalid or expired certificates 130
Alerts for expiring certificates 131
Replace an SSO certificate 131
Update SSO certificate before expiration 133
Certificates for HTTP, FTP, PeSIT 133
Keys for SFTP 135

Axway Central Governance  1.1.3 User Guide  5


5 Using REST API with Central Governance 137
Business use case 137
Managing flows with APIs 137
Privileges 138
Return codes 138
Introduction 138
About the Swagger documentation 138
Audience 138
Get started 138
Operations 139
SecureTransport flows tutorial 140
REST API examples 140
API client batch scripts 140
Use the Try it out feature 141
Common operations 142
Example 1: Create and deploy an A2A flow 142
Create and deploy a flow 143
Add an application and redeploy 147
Add a Transfer CFT relay and redeploy the flow 148
149
Example 2: Create an A2B flow 149
About SecureTransport and partners 149
Variable descriptions for example A2B flows 151
Create the Enterprise Bank partner 153
Create an SFTP client communication profile for Enterprise Bank 153
Create a flow for the Bank Orders 153
Deploy the Bank Orders flow 160
Check the  d eployment status for each product in the Bank Orders  flow 160
Create the Financial Company partner 160
Create an SFTP client communication profile for the Financial Company 161
Add the Financial Company as a source for the Bank Orders flow 161
Update the Bank Orders flow 161
Deploy the Bank Orders flow 169
Update the Bank Orders flow 169
Deploy the Bank Orders flow 178
Example 3: SSH keys and certificates 178
About REST API SSH key management 178
Example: Create an SSH key for a partner 180
Retrieve SSH keys by alias 181
Use an existing SSH key 181
Create the SSH key while creating the communication profile 182
Overwrite the partner configuration 182
About REST API certificate management 183
Example: create and retrieve a certificate for a product 184

Axway Central Governance  1.1.3 User Guide  6


Create a private certificate in a SecureTransport 185
Use an existing certificate while creating a communication profile for a product 185
Retrieve a private certificate from SecureTransport 186
Example 4: Custom attributes 187
Custom attribute definitions resource 187
Update a custom attribute value using the API applications resource 188
Retrieve an application where the custom attribute has a specific value 189
Use the custom attribute in a flow 189
Use API Manager 193
Validated versions 193
Why use the products together 193
Prerequisites 194
Limitations 194
Implementation overview 194
Installed API products 195
Start API Gateway 195
Start API Manager 195
Access the Central Governance JSON file 196
Configure a policy to authenticate a  user 196
Configure API Manager 203

6 Product operations 205


Product statuses and operations 205
Statuses 205
Operations 207
Transfer CFT status monitoring 208
SecureTransport status monitoring 208
Start and stop products 208
Start  p roducts 208
Stop products 208
View or edit product details 209
Product logs 209
View log 209
Filter log 210
Remove products 210
Guidelines 211
Steps 211

7 Integrating Transfer CFT 212


Transfer CFT registration 212
1. Registration request 213
2. Certificates for Transfer CFT 214
3. Mutually authenticated connection 214
4. Transfer CFT configuration updated 215

Axway Central Governance  1.1.3 User Guide  7


Use local settings for Sentinel 217
Registration approval 217
Assign a policy during registration 218
Change CAs after Transfer CFT registration 219
Transfer CFT registration troubleshooting 220
Transfer CFT flow concepts 222
Transfer CFT as relay in flows 222
Transfer CFT flow transfer modes 225
Flow conversion, validation 231
Transfer CFT store and forward 233
Transfer CFT partner template 234
Transfer CFT broadcast and collect 235
Transfer CFT bandwidth allocation 237
Transfer CFT track a copied file 238
Transfer CFT configuration 238
Change configuration 238
Configuration change management 239
Configuration dictionary 240
Network configuration 241
Bandwidth allocation 247
Transfer processing 247
Folder monitoring 250
CRONJOBs 261
Transfer request mode 264
Transfer list 265
Access and security 267
Visibility 271
Logging 274
Transfer CFT Configuration Dictionary 275
Transfer CFT fields in flows 276
Transfer CFT source fields in flows 276
Transfer CFT target fields in flows 294
Transcoding and character translation 307
Policies 310
Policy lifecycle 310
Manage policies 313
Transfer CFT corresponding parameters 315
Transfer CFT configuration in Central Governance and CFTUTIL 315
Flow configurations in Central Governance and CFTUTIL 337
Transfer CFT legacy flows in Central Governance and CFTUTIL 384
Operating systems and deployment correspondence 403
Apply updates to Transfer CFT 405
Update summary and workflow 405
Manage product updates 406

Axway Central Governance  1.1.3 User Guide  8


Troubleshoot product updates 407
Transfer CFT legacy flows 407
Corresponding Transfer CFT objects 408
Flow migration example 408
Legacy flows lifecycle 409
Manage templates 411
Send template fields 412
Receive template fields 425
Manage partners 433
Partner fields 434
Manage distribution lists 436
Distribution list fields 438

8 Integrating SecureTransport 440


SecureTransport registration 440
Unique and duplicate server communication profiles 440
PeSIT services 441
Prerequisites 441
Registration process 444
Registration approval 447
Registration results 447
Status monitoring 448
If the Governance CA changes after SecureTransport registration 448
Detect updated version 448
Remove and re-register 449
SecureTransport registration troubleshooting 449
SecureTransport flow concepts 450
SecureTransport as source in flows 450
SecureTransport as relay in flows 451
SecureTransport as target in flows 455
SecureTransport configuration 456
SecureTransport network zones 457
Change SecureTransport configuration 458
Network zone and server communication profile fields 459
Flows deployed on SecureTransport 464
SecureTransport fields in flows 469
Source fields in flows 470
Target fields in flows 472
Send properties in flows 474
Receive properties in flows 481
File processing properties in flows 487
SecureTransport corresponding fields 494
Protocol fields in Central Governance and SecureTransport 494
SecureTransport SFTP, FTP, HTTP flow definition 498

Axway Central Governance  1.1.3 User Guide  9


SecureTransport PeSIT flow definition 528
SecureTransport general definitions in flows 543
Folder monitoring when SecureTransport is source in flow 550
Folder monitoring when SecureTransport is target in flow 552

9 Unmanaged products 553


Use Unmanaged Products page 553
Add, view, edit unmanaged products 554
Add unmanaged product 554
View unmanaged product 554
Edit unmanaged product 554
Unmanaged product fields 554
Protocol 555
Details 556
Contact 556

10 Applications 557
Manage applications 557
Add an application 557
View or edit an application 558
Remove an application 558
Application groups 559
Flow management 559
Assign applications and add group at same time 559
Add group and add applications to it 560
Remove application from group 560
Manage application groups 560
Add a group 560
Edit a group 561
Remove a group 561
View group members 561
Use custom attributes 561

11 Groups 562
Grouping products 562
Things to know 562

12 Partners 563
Manage partners 563
View list of partners 563
Add partner 563
View, edit partner 564
Remove partner 564
Remove a server communication profile from a partner 564

Axway Central Governance  1.1.3 User Guide  10


Partner fields 564
General information 565
Server communication profiles 565

13 Flows 571
General concepts about flows 571
Composition, deployment, execution 571
Direction in flows 572
Flow lifecycle 574
Communication profiles 578
Relays in a flow 579
Flow identifiers 579
Flow patterns 583
Defining flows 593
Prerequisites 593
Flow definition outline 594
Manage flows 594
Add a flow 595
Add source and target 596
Add a relay 598
Specify the protocol 599
Symbolic variables 612
Save and deploy a flow 614
Configuration change management 615
Back up flows from UI 616

14 Deployment monitoring 618


Deployment monitoring concepts 618
Monitoring for SecureTransport 618
Monitoring for Transfer CFT 618
Flow deployment monitoring 620
Product updates 620
Predefined filters for deployment monitoring 620
Retry configurations, policies, flows, updates 621

15 Visibility 623
Flow and transfer monitoring 623
Options to retrieve data 623
Actions 623
Dashboards and reports 625
Run dashboards and reports 625
Default dashboards and reports 626
User privileges for dashboards and reports 627
Caution about audit and flow reports 627

Axway Central Governance  1.1.3 User Guide  11


Alert rules 627
Flow error 628
Product configuration deployment error 628
Flow deployment error 628
Product failure 629
Product registration error 629
Certificate expiration 629
Use Alerts / Rules List page 629
Why deactivate an alert rule 631
Edit alert rule messages, recipients 631

16 Environment promotion and staging 636


Guidelines 636
Flow promotion use cases 637
Application to application 637
Application to application with relays 639
Application to business and business to application 640
Application to business and business to application with SecureTransport relay 642
Deploying promoted flows 643
Prerequisites for promoting flows 643
The import algorithm 643
Conditions about protocols and communication profiles 644
Conditions about participants 646
Conditions about file-transfer middleware 646
Summary of export and import actions 647

Glossary 650

Axway Central Governance  1.1.3 User Guide  12


Preface

This guide describes the tasks for managing registered products such as Transfer CFT with Central 
Governance. This guide is the print version of the Central Governance online help and has the same 
content.

About Central Governance


Central Governance is the management  p latform for Transfer CFT and SecureTransport. It provides:

 l A global data flow repository with end-to-end data flow definitions, from business applications 
and partners to the infrastructure level.
 l Centralized supervision of data flows, consistent with definitions in the repository.
 l Alert management to track problems linked to products or data flow processing, including a 
subscription mechanism for alert notifications.
 l Standard web dashboards for a global view of data flow activity. You also can create custom 
dashboards.
 l Automatic discovery of products to be managed.
 l Centralized management of product configuration and associated deployment, including mass 
processing capabilities for highly distributed environments, which include groups and 
configuration policies.
 l Centralized day-to-day operations management such as starting and stopping products and 
viewing their logs.

Who should use this guide


This guide is for people who administrate and use Central Governance to manage registered 
products. This guide presumes you have knowledge of:

 l Your company’s business processes and practices
 l Your company’s hardware, software and IT policies
 l The Internet, including use of a browser

Others who may find parts of this guide useful include network or systems administrators, database 
administrators and other technical or business users.

 1.  Download the Axway Sentinel product from the Axway Support site.
 2.  Review the Sentinel system requirements and prerequisites as described in the Sentinel 4.2.0 
Installation Guide.

Axway Central Governance  1.1.3 User Guide  13


 Preface

 3.  Review the Sentinel-specific prerequisites for the Visibility service as described in Sentinel 
prerequisites.
 4.  Complete the Sentinel installation and configuration.

Other documentation
Refer to the Help Center tab in the user interface for complete user documentation with information 
about configuring and managing Central Governance. Online help also is available throughout the 
UI.

Additionally, Axway product documentation is available on the Documentation Portal.

Axway solutions
Central Governance, a Unified Flow Management (UFM) product, is a core part of Axway solutions 
that integrate selected Axway products to solve business issues. UFM governs data flows within your 
enterprise and externally with business partners. Reference solutions are:

 l B2B Integration to exchange, transform, and process standardized electronic business 
documents within your B2B community.
 l Managed File Transfer to securely transfer data in one-to-one, one-to-many, and many-to-many 
scenarios.

 l Data Flow Integration to provide services for standardizing the exchange of business data with 
internal and external partners.
 l Financial Integration to support data transfers in finance channels such as SWIFT and EBICS 
and transforms data into financial protocols.

Your organization might use Central Governance in the context of reference solutions. Find details 
about the product's role in documentation on the Axway Support support website at 
support.axway.com.

Help troubleshooting
If you have problems viewing or navigating the help, accessed via help links throughout the user 
interface, refresh or reload the page. Or clear your browser's history or cache, restart the browser 
and try again.

Axway online
Go to Axway Support  at support.axway.com to contact a representative, learn about training 
programs, or download software, documentation and knowledge-based articles. The website is for 
customers with active Axway support contracts. You need a user name and password to log on.

Axway Central Governance  1.1.3 User Guide  14


Accessibility

Axway strives to create accessible products and documentation for users. The following describes 
the accessibility features of Central Governance documentation.

Screen reader support


 l Alternative text is provided for images whenever necessary. 
 l The PDF documents are tagged to provide a logical reading order.

Support for high contrast and accessible use of


colors
 l The documentation can be used in high-contrast mode.
 l There is sufficient contrast between the text and the background color.
 l The graphics have the right level of contrast and take into account the way color-blind people 
perceive colors. 

Axway Central Governance  1.1.3 User Guide  15


Updates and revisions

Product updates and enhancements

Version 1.1.3 SP2


Support custom attribute definitions for applications

Added support for the use of custom attribute definitions, allowing you to create and manage new 
attribute fields for applications with Transfer CFT. Details

API

Added a custom attributes definition resource to create, update, and delete a new field for 
applications. Details

Enhancements to the API flow usage. Details

Enhancements to the API SSH key usage. Details

Transfer CFT

Added support for the XLATE parameter in flow definitions. You can now select a translation table 
other than the default in the source and target definitions. Source details / Target details

Added support for the additional attributes, group and comment, in the partner template. Details

Manage logical or physical identifiers for basic flows (without relays) for InterPel to Transfer CFT 
migration. Details

Version 1.1.3 SP1


Store Central Governance system data files in two locations

You can define a second file location for dynamic data storage in Central Governance. Details

Updated Java

Central Governance now embeds Java version 8u121.

API SSH key management

You can now use APIs to manage SSH keys for partners and products. Details

API certificate management

Axway Central Governance  1.1.3 User Guide  16


 Updates and revisions

You can now use APIs to manage certificates for partners, products and unmanaged products. 
Details

Reuse the IDF on multiple flows with SecureTransport

You can now use the same IDF for multiple SecureTransport flows. Details

Sentinel commands for Transfer CFT

Added new Sentinel commands for Transfer CFT in the Visibility and Web dashboards:  Delete a 
transfer, Acknowledge a transfer, Negative acknowledgment for a transfer, and End a transfer. 
Details

Transfer CFT folder monitoring enhancement

Central Governance now supports additional Transfer CFT folder monitoring configurations to 
increase the number of managed folders. Details

Transfer CFT support for Regular expressions  

Added support for regular expressions (REGEX) for file selection (fname) in Transfer CFT flows. 
Details

Transfer CFT update for task settings

Added parameters to control the maximum number of tasks in the static Transfer CFT configuration 
and for policy configurations. Details

Version 1.1.3
Applied the new Axway UI style to the Central Governance user interface

 l Visual identity
 l Application layout
 l Content layout
 l Component style

Application to any (A2A and A2B) REST APIs

 l Manage communication profiles in products (POST, PUT, DELETE REST APIs).
 l Added support for partners as source or target in flows in REST APIs (POST, PUT, GET, 
DELETE).
 l Added support for SecureTransport flows in REST APIs (POST, GET, PUT).
 l Improved user experience by documenting Central Governance APIs parameters for flows with 
SecureTransport and Transfer CFT.

Transfer CFT flows

 l Added Autodetect value for file encoding for a receiver Transfer CFT.
 l Added Undefined as a record type.
 l Post-transfer file renaming retries for files with the same name.

Axway Central Governance  1.1.3 User Guide  17


 Updates and revisions

Transfer CFT configuration

 l Enable the user for script execution option for z/OS platforms.

Improved Visibility scalability

 l Externalized Visibility component from Central Governance.

Minor enhancements

Removed PassPort Legacy server ports (7101, 7000).

Discontinued support

Central Governance no longer supports an internal embedded MySQL database.

For a list of known issues or limitations, refer to the Central Governance  Release Notes.

Axway Central Governance  1.1.3 User Guide  18


Getting started
1
This topic provides a workflow for new users of Central Governance to start using the product as a 
unified-flow management platform for supported Axway products. This is a high-level outline. 
Follow the references for more details about tasks.

The Central Governance user documentation assumes you have experience and operational 
knowledge of the products you register in Central Governance.

Getting started prerequisites


 l Central Governance is installed and started. See the installation guide or configuration and 
startup  on page 41.
 l You have logged on to the user interface. See Log on on page 56.

Getting started tasks


 1.  Review the services and components that comprise Central Governance. See Architecture on 
page 21.
 2.  If you did not complete this task during initial configuration of Central Governance, determine 
whether you need to replace default certificates. Although you can use the default certificates, 
best practice is to replace the defaults with your own certificates. In any event, make sure you 
have resolved this before registering any product with Central Governance. See:
 l CA services

 l Business certificate authority on page 48
 l Governance certificate authority on page 48
 3.  Add users and assign them roles with appropriate privileges for using the Central Governance 
user interface or the UIs of registered Transfer CFTs or both. See User management on page 95. 
Note that Central Governance also supports LDAP connectivity. See Identity stores on page 
118.
 4.  Become familiar with tasks for basic operations of Central Governance. See:
 l   operations
 l Tools on page 70
 5.  Register Axway products in Central Governance. Products supported for registration are:
 l Transfer CFT 3.1.2 and higher
 l SecureTransport 5.3.1 and higher

Axway Central Governance  1.1.3 User Guide  19


1  Getting started

For details see Product registration   on page 20 below.
 6.  Learn about flows, the primary objects Central Governance manages. See:
 l Concepts about Central Governance objects on page 22
 l General concepts about flows on page 571
 l Transfer CFT flow concepts on page 222
 l SecureTransport flow concepts on page 450
 7.  Learn about using applications, partners and unmanaged products in flows. See:
 l Applications on page 557
 l Partners on page 563
 l Unmanaged products on page 553
 8.  Create and deploy flows. See:
 l Defining flows on page 593
 l Save and deploy a flow on page 614
If you have used Transfer CFT previously, also see Transfer CFT legacy flows on page 407
 9.  Activate default alert rules, modify alert rules or subscribe to alert rules to receive alerts via 
email. See Alert rules on page 627.
 10.  Use the view all flows report to monitor file transfers. See Flow and transfer monitoring  on page 
623.
 11.  Use dashboards to view graphical displays of file-transfer activity. See Dashboards and reports 
on page 625.
 12.  Make plans for regular purging and archiving of records in the database related to audit reports 
and monitoring of flow transfers to avoid disk space issues. See Flow monitoring and audit data 
maintenance on page 65.

Product registration
Central Governance must be installed and running before you can register and manage products. 
The following sections describe registering products for Central Governance to manage.

 l Transfer CFT > Transfer CFT registration on page 212
 l SecureTransport > SecureTransport registration on page 440

This version of Central Governance is compatible with Transfer CFT versions 3.1.2 and higher and 
SecureTransport 5.3.1 and higher.

Axway Central Governance  1.1.3 User Guide  20


1  Getting started

More help for beginners


In addition to this getting started topic, there is a tutorial that walks beginners through the steps for 
using Central Governance to perform basic file transfers. The tutorial mostly uses default values and 
is designed to be completed within a short time. See First file transfers with Transfer CFTs  on page 
28, First file transfer with SecureTransport and Transfer CFT on page 32. 

Architecture
A single instance of Central Governance can be deployed on one computer per network. The system 
supports active-passive resiliency in a clustering environment to bring another instance of Central 
Governance online if the primary fails. The following illustrates the architecture.

The following provides a high-level description of the Central Governance nodes. A node represents 
processes that deliver one or more services.

Core services

Supports the Central Governance graphical user interface, identity management and 
management of all functions related to product configuration and flow definition.

Axway Central Governance  1.1.3 User Guide  21


1  Getting started

Access and security

Provides a role-based access control model for the product and flow governance. It 
manages authentication and permissions Transfer CFT users that are registered with Central 
Governance. Optionally, it can integrate with an LDAP server for externally managed users 
and their credentials, while authorization is based on role mapping.

The service also manages certificate generation for Transfer CFT and flow certificate 
distribution across managed products.

Agent

Supervises all Central Governance nodes. The main entry point of Central Governance, it 
starts, stops, and monitors nodes. The agent also deploys configurations and applies 
updates. 

If a node fails and the status changes to crashed, the Agent will try to restart it. If the node 
cannot be restarted, the Agent stops all the other nodes, and the status of Central 
Governance changes to crashed.

Additionally, there is the Transfer CFT connector, a plugin used as a proxy to connect to local or 
remote Transfer CFTs. Central Governance can communicate with few or many Transfer CFTs.

This version of Central Governance is compatible with Transfer CFT versions 3.1.2 and higher and 
SecureTransport 5.3.1 and higher.

Central Governance has an embedded database for internal storage, which is a NoSQL MongoDB 
database for Central Governance configuration data, including policies, flows and partner 
definitions.

Concepts about Central Governance objects


Central Governance has many objects with different purposes in managed file transfer (MFT). This 
topic describes the objects and their roles.

Objects you can use in flows


Objects you can use in flows for transferring files are:

 l Registered products 
 l Unmanaged products 
 l Applications and application groups
 l Partners

Roles in flows
The following table shows the roles of these objects in flows.

Axway Central Governance  1.1.3 User Guide  22


1  Getting started

Role Product Unmanaged Application Application Partner


product group

Source no  yes yes yes yes


(note)

Target no  yes yes yes yes


(note)

Relay yes yes no no no

Note Registered products must be associated with applications to be used as sources or targets 
in flows. Products, on their own, cannot be used as sources or targets. 

When to use in flows


The following table shows when to use the objects in file transfers.

Legend

A2A - Application to application transfer
A2B - Application to business (partner) transfer
B2A - Business to application transfer
B2B - Business to business transfer

Object Use in transfers

Product A2A, A2B, B2A (note 1)

Unmanaged product A2A, A2B, B2A

Application A2A, A2B, B2A

Application group (note 2)

Partner A2B, B2A, B2B

Note 1. Products are associated with applications.

Note 2. Application groups typically are used for filtering a set of applications with a common 
business characteristic, managing FGAC, or defining a flow with a large set of applications. See 
Applications and application groups on page 25.

As the previous table infers, applications are associated with business applications within 
organizations and partners are associated with external organizations with whom you have business 
relationships. Central Governance is agnostic over the type of systems partners use to communicate 
with applications.

Axway Central Governance  1.1.3 User Guide  23


1  Getting started

Descriptions of objects in flows


The following summarizes each object you can use in flows.

Products
Products are instances of Axway products that can register with Central Governance and become 
governed by it. You can use Central Governance to:

 l Start and stop products 
 l View and change the configurations of products (except SecureTransport is view only)
 l View logs of products (except SecureTransport)
 l Associate products with applications and application groups for use as sources or targets in 
flows 
 l Use products as relays between sources and targets in flows
 l Use products in a client or server role when communicating via any of multiple supported 
protocols
 l Apply service packs and patches to products (except SecureTransport)

You also can assign products to groups.   Grouping products enables you to deploy configurations 
and perform operations all together. For example, perform operations such as starting or stopping 
from the command line interface by specifying the group of products.

For Transfer CFTs you can create policies.   A policy represents common configuration settings for 
multiple Transfer CFTs. You can simultaneously deploy the same configuration changes to all 
Transfer CFTs assigned to a policy. For example, if multiple Transfer CFTs use parallel TCP (pTCP), 
you can create a policy with this configuration and deploy it to the Transfer CFTs.   

Related topics

Product registration

Defining flows on page 593

Unmanaged products
Unmanaged products are systems that are not registered in Central Governance, but that are 
integrated in flows for transferring files. Unmanaged products can be:

 l Transfer CFTs 3.1.2 or higher that are not registered with Central Governance
 l SecureTransports 5.3.1 or higher that are not registered with Central Governance
 l Earlier versions of Transfer CFT, or SecureTransport that cannot register with Central 
Governance
 l Axway products other than Transfer CFT  or SecureTransport
 l Third-party products

Axway Central Governance  1.1.3 User Guide  24


1  Getting started

Unlike registered products, Central Governance cannot detect, start, stop or change the 
configurations of unmanaged products. However, the Central Governance user interface provides a 
way to define unmanaged products and include them in flows.

Unmanaged products:

 l Support only the PeSIT protocol
 l Can be used as sources, targets or relays in flows 
 l Can be used in a client or server role in communications

You can use multiple unmanaged products as sources or targets in flows, but only a single 
unmanaged product can be used as a relay, although there can be multiple relays.

Central Governance cannot manage the configurations of unmanaged products or apply service 
packs or patches on them. It also cannot deploy flows to unmanaged products. You must deploy 
flows on them manually.

Related topics

Unmanaged products on page 553

Defining flows on page 593

Applications and application groups


An application is the logical representation of a business software application that is the true sender 
or true receiver in a file exchange. An application represents a back-end enterprise resource planning 
system such as SAP or PeopleSoft.

All applications are associated with products. The products perform the actual communication 
between applications and other systems.

An application can be associated with one or multiple products of the same or different type. One or 
multiple applications can be used as the source or target in a flow. An application, by virtue of the 
associated products, also can be used in a client or server role in communications.

Closely related are application groups. These are logical sets of applications that can be used in 
flows as sources or targets. Application groups also can be used in client or server roles in 
communications.

When to use applications or application groups:

 l Use applications, singly or multiple, when they represent clearly stable applications in flows that 
send the same type of information to accounting or financial applications.
 l Use application groups when you want to add applications to flows while making no or few 
other changes to the flows. In short, you expect the number of participating applications to 
grow.

Related topics

Applications on page 557

Application groups on page 559

Axway Central Governance  1.1.3 User Guide  25


1  Getting started

Partners
Partners represent entities such as companies that send or receive business data in file transfers 
governed by Central Governance flows. Partners can use third-party products or Axway products not 
registered in Central Governance  to communicate with other parties over supported protocols.

Partners can be sources or targets in Central Governance flows. They also can be in client or server 
roles, depending on whether the partners initiate transfers. Partners support multiple types of 
communication protocols.

Only server communication profiles are managed in partner objects. Client communication profiles 
for partners are managed in flows.

Related topics

Partners on page 563

Communication profiles on page 578

Who manages objects in flows


Some objects refer to a different abstraction level or perspective (for example, business versus 
technical).

 l Partners, applications and application groups are about what participants communicate in a 
flow. Typically, business users manage these objects.

 l Unmanaged products and products are about how participants communicate in a flow or 
mediation. Typically, technical users manage these objects.

Client and server communication profiles


Communication profiles define a capability or capacity for a client or server to communicate with a 
sender or receiver. Communication profiles have properties and configurations for protocols (HTTP, 
SFTP, FTP, PeSIT). You use a client communication profile when the owner is the initiator of the 
communication. Otherwise, you use a server communication profile.

Client and server communication profiles can be shared between senders and receivers.

With Transfer CFT and unmanaged products, client-server communication are not represented in 
flows. They are implicitly and automatically used depending on protocol link properties (direction, 
authentication level, network protocol, acknowledgment).

Client
A client communication profile defines communication capability when the owner is the initiator, or 
requester, of the communication. You define the client authentication (user name and password, 
key or certificate). For SecureTransport you also define the network zone to use.

Axway Central Governance  1.1.3 User Guide  26


1  Getting started

Server
A server communication profile defines communication capability when the owner is a receiver of 
the initialized communication.

A server communication profile defines the server connection (host, port or URL) and the server 
authentication. It also might specify requirements for SSL/TLS, FIPS and client authentication level.

PeSIT also requires you to define a network protocol to be used (TCP, UDT, pTCP) and is the only 
protocol where a server has a login/password for authentication.

For SecureTransport, which has the concept of network zone, a server communication profile can 
be attached directly to its server, via a private network zone, or to a reverse proxy (edges) in the 
DMZ.

Related topics

Communication profiles on page 578

Protocols in flows
You define protocols between segments in flows: between source and target, source and relay, relay 
and relay, and relay and target. Protocols are the communication medium between middleware 
initiators and receivers in file transfers. In a many-to-one or one-to-many flow, the protocol is a set 
of protocol links or exchanges. In many-to-many flows from applications to applications, the 
protocol is all combinations of source-target middleware.

Protocol details
A protocol in a flow specifies:

 l The protocol (HTTP, SFTP, FTP, PeSIT).
 l The direction of the communication and initiator (client or server).
 l Security, such as SSL/TLS server authentication, mutual authentication, password or key.
 l The client communication profile used by the initiator.
 l The server communication profile used by the receiver.
 l Whether acknowledgments are sent (for example, PeSIT).

The Central Governance user interface enforces compatibility of the client and server 
communication profiles. 

Protocol direction
A file is transferred from the source to the target along the configured mediation route, and 
acknowledgments from receivers to senders go in the opposite direction. However, for each 
protocol in the flow you can select the initiator in the flow segment.

Axway Central Governance  1.1.3 User Guide  27


1  Getting started

Sender pushes files


The sender is the client initiator. You must use a client communication profile on the sender and a 
server communication profile on the receiver.

Receiver pulls files


The receiver is the client initiator. You must use a server communication profile on the sender and  a 
client communication profile on the receiver.

Related topics

General concepts about flows on page 571

Specify the protocol on page 599

Legacy flows for Transfer CFTs


Legacy flows for Transfer CFTs are a feature for enabling long-time users of Transfer CFT to 
transition flow management to Central Governance. Legacy flows address the following use cases:

 l Flows can be managed in Central Governance for individual Transfer CFTs. In the Central 
Governance user interface, users can manage partners and send and receive templates for a 
specific Transfer CFT.
 l Users can employ an established procedure to migrate Transfer CFT flow definitions to the 
Central Governance flow-management process.

First file transfers with Transfer CFTs


Use the following procedures in sequence to  c onfigure two Transfer CFTs in Central Governance for 
a file transfer. The procedures are intended to help new users get started using Central Governance 
as the managing agent of multiple Transfer CFTs.

The procedures describe simple transfers, with and without security, and mostly using default 
settings in Central Governance for flows. There are steps for sending a file from one Transfer CFT to 
another and monitoring the transfer in Central Governance.

For more help see Getting started  on page 19 for a workflow for using Central Governance to 
manage registered products.

Axway Central Governance  1.1.3 User Guide  28


1  Getting started

Prerequisites
 l Central Governance is installed and running.
 l At least two supported versions of Transfer CFT are installed and have registered successfully 
with Central Governance. For details, see Transfer CFT registration on page 212 or Transfer CFT 
user documentation.
 l Other than installing and registering, you do not have to perform any configuration tasks on the 
Transfer CFTs.
 l You are logged on to the Central Governance user interface with a user with permissions to 
check product status and configure applications and flows. Minimally, the user is assigned to 
the default Middleware Manager role or a user-defined role with similar permissions.
 l The Transfer CFTs to use in the transfers are started. To verify, select Products on the top 
toolbar in the Central Governance UI and check the status of the Transfer CFTs on the Product 
List page.
 l You have access to CFTUTIL commands on the participating Transfer CFTs.

Identify products
You need the names (for the SEND and RECV commands) and the hostnames (to create the 
applications). Click Products on the top toolbar to open the Product List page. Copy or write the 
host names of the two Transfer CFTs you want to exchange files.

Add applications
An application must be associated with a registered product for the product to be used as a source 
or target in a flow. In these steps, you add two applications. Each is associated with one Transfer 
CFT.

 1.  Click Applications on the top toolbar to open the Application List page.
 2.  Click Add application.
 3.  Type a unique name for the application.
 4.  Paste or type the host name for the sending or receiving Transfer CFT.
 5.  Click anywhere on the page. Because the host name is for a registered Transfer CFT, Central 
Governance populates the Products field with the Transfer CFT name.
 6.  You can ignore the other fields.
 7.  Click Save application.
 8.  Repeat the steps to add an application associated with the second Transfer CFT.

Axway Central Governance  1.1.3 User Guide  29


1  Getting started

Add a flow
Do the following to add a flow that contains the source and target applications. In this flow, the 
source connects to the target and transfers files to it.

 1.  Click Flows on the top toolbar to open the Flow List page.
 2.  Click Add flow.
 3.  Type a friendly name for the flow. For example, the daily sales data for stores in the western 
region might be named West Daily Sales.
You can ignore the details and contact fields.
 4.  Click Source to select the flow source. With the source type set to Applications and the 
product type set to Transfer CFT, click Add source. Select the application you want as the 
sender of files and click Select as source.
 5.  Click Target to select the flow target. With the target type set to Applications and the product 
type set to Transfer CFT, click Add target. Select the application you want as the receiver of 
files and click Select as target.
 6.  Ignore the source and target sections for transfer properties, files properties and processing 
scripts. This flow uses the default settings for those.
 7.  Click Protocol between the source and target. Use PeSIT as the exchange protocol and 
Sender pushes file as the direction.
Type the flow identifier, an IDF in Transfer CFT. When the flow is deployed, this value is 
deployed to the participating Transfer CFTs. The flow identifier for the daily sales data from the 
western region might be named WR01.
Use the default settings for network protocol, SSL/TLS, acknowledgment and PeSIT properties.
 8.  Click Save.

Deploy the flow


Do one of the following to deploy the flow on the source and target Transfer CFTs:

 l If on the Flow List page, select the flow and click Deploy.
 l If on the flow details page, click Deploy.

You can verify the deployment by doing one of the following:

 l On the Flow List page, click the name of a flow to open its details page. Click the Deployed at 
link under the flow name at the top of the page to open the Flows section of the Deployment 
List page.
 l Select Administration > Deployments and click Flows on the left side of the Deployment 
List page.

Axway Central Governance  1.1.3 User Guide  30


1  Getting started

Add a test file


Set up a file to use in a transfer. For example, you can use a text file named test.txt that contains 
any text. Put the file in a directory the sending Transfer CFT can access. For example, on Windows 
the directory can be C:\test.

Send a file
Do the following to transfer the test file from Transfer CFT in the sending application to Transfer CFT 
in the receiving application.

Access the CFTUTIL commands on the participating Transfer CFT and execute a command in the 
following format:

CFTUTIL SEND IDF=<flow identifier>, PART=<name of the receiving Transfer


CFT>, FNAME=<path and file name of the file to send>

Monitor the transfer


Select Flows > Flows Report on the top toolbar to monitor the status of the transfer.

In the Dashboards UI
 1.  Select Administration > Dashboards to open the Dashboards UI.
 2.  Click My documents on the Menu.
 3.  Double-click an item to view status. For example, Middleware Manager.

Change direction of the flow and transfer


another file
Do the following to change the direction of the flow and transfer another file. Previously, the sender 
pushed the file. With this change, the target pulls the file.

Change the direction of the flow


 1.  Click Flows to open the Flow List page.
 2.  Click the name of the flow you added earlier to open its details page.
 3.  Click Edit to change the flow.
 4.  Click the protocol between the source and target. Set the direction as Receiver pulls file.
 5.  In the file properties for the source, enter the name of the file on the source Transfer CFT to 

Axway Central Governance  1.1.3 User Guide  31


1  Getting started

transfer. For example, on Windows C:\test\test.txt.
 6.  Click Save and Deploy.

Transfer the file


Access the CFTUTIL commands on the participating Transfer CFT and execute a command in the 
following format:

CFTUTIL RECV IDF=<flow identifier>, PART=<name of the source Transfer CFT>

Execute a secure file transfer


The previous file transfers were without security. Use this procedure to transfer a file with security.

 1.  Change the configuration of the two Transfer CFTs to add a PeSIT protocol with security. Do 
the following for each Transfer CFT.
 a.  Click Products on the top toolbar to open the Product List page.
 b.  Click the name of a product to open its details page.
 c.  Click Configuration on the right side of the page.
 d.  Click Edit.
 e.  In the Protocols section of the page, click Add protocol.
 f.  Make sure SSL_DEFAULT is selected in the drop-down list.

 g.  Enter 1762 as the port in.
 h.  Click Save and Deploy to push the changed configuration to Transfer CFT. When 
prompted click Deploy configuration to deploy now and restart Transfer CFT.
 i.  Repeat these steps for the other Transfer CFT.
 2.  Add a flow as before in Add a flow on page 30 using the same applications. However, for the 
PeSIT protocol select Mutual authentication in the SSL/TLS field. Save and deploy the flow 
to the Transfer CFTs.
 3.  See Send a file on page 31 for the procedure to transfer a file.

You can monitor the file transfer as before.

First file transfer with SecureTransport and


Transfer CFT
Use the following procedures in sequence to  c onfigure a Transfer CFT and a SecureTransport in 
Central Governance for a file transfer. The procedures are intended to help new users get started 
using Central Governance as governance solution for Transfer CFT and SecureTransport.

Axway Central Governance  1.1.3 User Guide  32


1  Getting started

The procedures describe simple transfers, mostly using default settings in Central Governance for 
flows. There are steps for sending a file from a Transfer CFT to a SecureTransport, making the file 
available via SFTP to a business partner and monitoring the transfers in Central Governance.

For more help see Getting started  on page 19 for a workflow for using Central Governance to 
manage registered products.

Prerequisites
 l Central Governance is installed and running.
 l At least one Transfer CFT and one SecureTransport are installed and have registered successfully 
with Central Governance. For details, see Product registration on page 1 or Transfer CFT user 
documentation.
 l Other than installing and registering, you do not have to perform any configuration tasks on the 
Transfer CFTs. On SecureTransport, make sure that SFTP is enabled before registration.
 l You are logged on to the Central Governance user interface with a user with permissions to 
check product status and configure applications, partners and flows. Minimally, the user is 
assigned to the default Middleware Manager role or a user-defined role with similar permissions.
 l The Transfer CFT and SecureTransport to use in the transfers are started. To verify, select 
Products on the top toolbar in the Central Governance UI and check the status of the Transfer 
CFT and SecureTransport on the Product List page.
 l You have access to CFTUTIL commands on the participating Transfer CFT.

Identify products
Click Products on the top toolbar to open the Product List page. Copy or write the host name of the 
Transfer CFT and the name of the SecureTransport you want to exchange files.

Add an application
An application must be associated with a registered product for the product to be used as a source 
or target in a flow.

 1.  Click Applications on the top toolbar to open the Application List page.
 2.  Click Add application.
 3.  Type a unique name for the application.
 4.  Paste or type the host name of the sending Transfer CFT.
 5.  Click anywhere on the page. Because the host name is for a registered Transfer CFT, Central 
Governance populates the Products field with the Transfer CFT name.
 6.  You can ignore the other fields.
 7.  Click Save application.

Axway Central Governance  1.1.3 User Guide  33


1  Getting started

Add a partner
Do the following to add a business partner.

 1.  Click Partners on the top toolbar to open the Flow List page.


 2.  Click Add partner.
 3.  Type a unique name for the partner.
 4.  You can ignore the other fields.
 5.  Click Save.

Add a flow
Do the following to add a flow that contains the source application and the target partner. In this 
flow, the source application sends files to SecureTransport via its Transfer CFT. SecureTransport 
then makes the file available to the target partner.

 1.  Click Flows on the top toolbar to open the Flow List page.
 2.  Click Add flow.
 3.  Type a friendly name for the flow. For example, the invoices to be sent to customers might be 
named Customer Invoices.
You can ignore the details and contact fields.

 4.  Click Source to select the flow source. With the source type set to Applications and the 
product type set to Transfer CFT, click Add source. Select the application you want as the 
sender of files and click Select as source.
 5.  Click Target to select the flow target. With the target type set to Partners, click Add target. 
Select the partner you want as the receiver of files and click Select as target.
 6.  Click + Relay to add a relay to the flow.
 7.  Click Relay to select the product used as relay. Click Edit relay, select the SecureTransport 
you want to use as relay and click Select as relay.
 8.  Click Protocol between the source and relay. Use PeSIT as the exchange protocol and Sender
pushes file as the direction.
Type the flow identifier, an IDF in Transfer CFT. The flow identifier for the customer invoices 
might be named CI01.
Use the default settings for network protocol, SSL/TLS, acknowledgment and PeSIT properties.
 9.  Click Protocol between the relay and target. Use SFTP as the exchange protocol and Receiver
pulls file as the direction.
Use the default settings for client authentication, FIPS transfer mode and SFTP properties.
 10.  For the Client communication profile, click Create new one. Type a friendly name for the 
Client communication profile name and type the desired login and password the partner will 
use to connect to SecureTransport.

Axway Central Governance  1.1.3 User Guide  34


1  Getting started

 11.  Ignore the source sections for transfer properties, files properties and processing scripts. This 
flow uses the default settings for those.
 12.  Click Send properties on the relay. In Directory, type the directory in which the files will be 
made available to the partner. For example, type /invoices.
 13.  Click Save.

Deploy the flow


Do one of the following to deploy the flow on the participating Transfer CFT and SecureTransport:

 l If on the Flow List page, select the flow and click Deploy.
 l If on the flow details page, click Deploy.

You can verify the deployment by doing one of the following:

 l On the Flow List page, click the name of a flow to open its details page. Click the Deployed at 
link under the flow name at the top of the page to open the Flows section of the Deployment 
List page.
 l Select Administration > Deployments and click Flows on the left side of the Deployment 
List page.

Add a test file


Set up a file to use in a transfer. For example, you can use a text file named test.txt that contains 
any text. Put the file in a directory the sending Transfer CFT can access. For example, on Windows 
the directory can be C:\test.

Send a file
Do the following to transfer the test file from Transfer CFT in the sending application to 
SecureTransport.

Access the CFTUTIL commands on the participating Transfer CFT and execute a command in the 
following format:

CFTUTIL SEND IDF=<flow identifier>, PART=<name of the receiving


SecureTransport>, FNAME=<path and file name of the file to send>

The file is now made available by SecureTransport to the partner. To retrieve the file, the partner 
must:

 1.  Connect to SecureTransport with an SFTP client using the credentials defined in the flow.
 2.  Go to the /invoices folder.
 3.  Download the file.

Axway Central Governance  1.1.3 User Guide  35


1  Getting started

Monitor the transfer


You can monitor the status of the transfers in Central Governance user interface.

Select Flows > Flows Report on the top toolbar to open the Sentinel UI.

In the Dashboards UI
 1.  Select Administration > Dashboards to open the Dashboards UI.
 2.  Click My documents on the Menu.
 3.  Double-click an item to view status. For example, Middleware Manager.

Axway Central Governance  1.1.3 User Guide  36


Operations
2
This section describes Central Governance services, initial configuration, and recommendations for 
using operating Central Governance. It is comprised of the following information:

 l Services: Central Governance provides services for governing the product. The services and 
their statuses are displayed on the Central Governance Services page. Click Administration on 
the top toolbar to open the page.
 l Configuration and startup: You can modify the Central Governance configuration that was set 
initially at installation as described in this section.
 l Processes, license keys, and basic product tasks and requirements

Services
Central Governance provides services for governing the product. The services and their statuses are 
displayed on the Central Governance Services page. Click Administration on the top toolbar to 
open the page.

Descriptions
The services – also called nodes – are:

 l Core services – Manage basic platform functions.
 l Access and Security – Manage certificates for securing file transfers.
 l Transfer CFT connector – Communications services for Transfer CFT.

 l Internal storage – Data storage for core services.

Services page
On the Services page, you can:

 l View  status to determine if all services are running properly.
 l Start a stopped service.
 l View service logs to determine the cause of problems.

Status of Central Governance and services


You can view the status of Central Governance and its services on the

Axway Central Governance  1.1.3 User Guide  37


2  Operations

Central Governance Services page. Click Administration on the top toolbar to open the page.

Service statuses
Each service  –  also called a node – displays one of the following statuses.

Started in error

A service is in abnormal state because it failed to start or stop. The status is always 
associated with an error message.

Stopped in error

A service is in abnormal state because it failed to initialize or it crashed. The status is always 
associated with an error message.

Started

A service has started.

Starting

From the time a start command occurs to the time the service returns a status or until a 
timeout.

Stopped

A service has stopped.

Stopping

From the time a stop command occurs to the time the service returns a status or until a 
timeout.

Unreachable

Central Governance cannot get the status for a service. This can occur if network issues 
prevent communication. This status is always associated with an error message.

You can start a stopped service in the user interface. Other operations are available using commands 
outside of the UI. See cgcmd command  on page 70 for basic administrative functions and 
Command line interface on page 74 for more advanced options.

Central Governance statuses


The status of Central Governance as a whole is determined by the statuses of the various services.

In error

At least one service – also called a node – is started or stopped in error.

Unreachable

At least one service has an unreachable status.

Axway Central Governance  1.1.3 User Guide  38


2  Operations

In progress

At least one service is starting or stopping.

Partially started

At least one service is stopped and one is started.

Started

All services are started.

Stopped

All services are stopped. This status is not visible in the user interface.

Crashed

All services are stopped due to a recovery problem. This status is not visible in the user 
interface.

Crashed indicates Central Governance was stopped because the Agent was unable to 
recover a crashed node and reacted by stopping all nodes.  This differs from the stopped 
status, which indicates Central Governance was stopped normally.

Unavailable

One or more services cannot start. Restart Central Governance to resolve. This status is not 
visible if you cannot connect to the user interface.

Service actions
The actions available for Central Governance are:

 l If at least one service is starting or stopping, no actions are available.
 l If at least one service is stopped, the Start All action is available. The action applies only to 
stopped services.

Central Governance services logs


Use the Central Governance services logs to monitor usage or diagnose problems. There is one 
summary log for all core services and one log for each  service.

View log
 1.  Select the Administration tab to view the list of Central Governance services.
 2.  Locate the service whose log you want to view and click View log.

Axway Central Governance  1.1.3 User Guide  39


2  Operations

The log page is displayed where you can:
 l Click Refresh anytime to update the log entries.
 l Sort the entries by newest or oldest.
 l Filter the entries, saving filters for future use.
 l Use the Log drop-down list to view the log of a selected service.
The following describes all log table columns. The columns apply to the service logs as noted.

Date/time

The server date and time of the log entry. Format: YYYY-MM-DD hh:mm:ss.

Applies to logs for all services.

Service

Identifies the internal service associated with the log entry. 

Applies to log for Core Services.

Level

Level of the log entry. Levels, from highest to lowest verbosity, are DEBUG, INFO, 
WARNING, ERROR.

Applies to logs for Core Services, Access and Security, and Transfer CFT connector.

Message

Actual log message.

Applies to logs for all services.

Filter log
You can filter a log by one or multiple conditions. The filters you add are saved until deleted or the 
browser cache is cleared. You can, for example, filter by level, leave the page and return, and the 
displayed log entries are filtered by level.

Click Filter and select a filter type to add. You can add multiple filters.

Not all filter types are available for all logs. For example, the service filter is available only for the 
Core Services log.

Date/time

You can filter log entries by age in hours or generated within a date range.

Service

You can filter log entries by full or partial service names. This filtering is not case sensitive. 
Only one filter can be set for the service column.

Axway Central Governance  1.1.3 User Guide  40


2  Operations

Level

You can filter log entries by severity. This filtering provides cumulative verbosity. If you 
filter by Info level, Info messages and all message levels above the Info level are displayed. 
If you filter by Fatal level, only fatal log entries are displayed.

Message

You can filter log entries by full or partial messages. This filtering is not case sensitive. You 
can filter by one or more messages.

Added filters are displayed at the top of the page. Click a filter to change it. Click the appropriate X 
icon to delete a single filter or to clear all filters.

configuration and startup


You can change the configuration of Central Governance that was set initially after installation. You 
can change any settings except:

 l You cannot change from one database to another. For example, you cannot change from 
Oracle to MySQL.
 l You cannot use a fresh database. You must use the same database or an exact duplicate of the 
old one. For example, if the database is MySQL, do nothing to keep using it. Otherwise, you 
must dump the database and install the dump on a new MySQL database. The new database 
must have the same tables and data as the old database. You must ready the duplicate database 
before starting the configuration process.

You should only change the configuration using the configuration user interface. Do not change 
property values in configuration files instead.

Although  you can change values of any fields except for the database exclusion, additional tasks are 
required when values of some fields are changed. See Editing some fields requires follow-up actions 
on page 42.

Start configuration web server


You must stop Central Governance and then run the cgcmd configure command from the 
installation directory to start an internal web server that hosts the configuration user interface.

Once the web server has started, the command lists the URL for opening the web page in a browser. 
If the computer on which the command was executed has a default browser, the page opens 
automatically. Otherwise, open the page with the provided URL.

By default, the web server runs on port 8082. But you can change the port when invoking the 
command. For example:

cgcmd configure -p <port>

See cgcmd command  on page 70 for more information about the cgcmd command.

Axway Central Governance  1.1.3 User Guide  41


2  Operations

Editing some fields requires follow-up actions


After using the configuration web page the first time to initially configure Central Governance, you 
can use the page again to edit field values. However, changing some fields requires performing 
additional tasks to make sure Central Governance continues running properly.

General > FQDN

Changing the FQDN field also requires you to update all registered products manually with 
the new host value. If you do not, Central Governance cannot reach the registered 
products. The status of registered products becomes unreachable.

Access and Security > HTTPS client authentication port

Changing the HTTPS client authentication port field also requires you to redeploy the 
configurations of all registered Transfer CFTs after restarting Central Governance. 
Redeploying makes the port change effective on the Transfer CFTs. Only Transfer CFTs are 
affected and not any other types of registered products.

Access and Security > Shared secret

Changing the shared secret in Central Governance requires also changing the shared secret 
used by registered products and Sentinel. The shared secret is used to establish 
connections between Central Governance and registered products.

Change the shared secret in Central Governance and SecureTransports at the same time. To 
change:

 1.  Stop Central Governance, start the configuration web server and change the 
shared secret on the configuration page.
 2.  Stop the Central Governance agent in SecureTransport and change the 
shared secret on its Central Governance configuration page.
 3.  Restart Central Governance.
 4.  Restart the SecureTransport Central Governance agent.

For Transfer CFT you do not have to change the shared secret immediately. Transfer CFT 
communicates with Central Governance differently than SecureTransport. If the shared 
secret is changed in Central Governance, Transfer CFT Copilot can still connect to Central 
Governance without changing the shared secret. However, if a change is made in Central 
Governance that affects its communication with Transfer CFT, such as changing a CA, the 
shared secret in Transfer CFT must be current. See If CAs change after Transfer 
CFT registration on page 127 for more information.

To change the shared secret in Transfer CFT, stop the product, run the installer in 
configure mode and change the shared secret. 

To change the shared secret in Sentinel, stop the Sentinel server, run the installer in 
configure mode, and change the shared secret.

Axway Central Governance  1.1.3 User Guide  42


2  Operations

Access and Security > Business certificate authority

Changing the business CA also requires you to make changes in the registered Transfer 
CFTs. See Change CAs after Transfer CFT registration on page 219 for more information.

Access and Security > Governance certificate authority

Changing the governance CA also requires you to make changes in the registered Transfer 
CFTs. See Change CAs after Transfer CFT registration on page 219, and If the Governance 
CA changes after SecureTransport registration on page 448, for more information. 

In addition, you must make changes in the Sentinel keystores. Refer to the Central 
Governance 1.1.3 Installation Guide > Configure Sentinel keystores.

Sentinel front-end host or plain/SSL port

Changing the front-end port field also requires you to redeploy the configurations of all 
registered Transfer CFTs after restarting Central Governance. Redeploying makes the host 
or port change effective on the Transfer CFTs. 

You must change the front-end host or port for registered:

 l SecureTransports: Using the SecureTransport administration user interface. 

Sentinel Certificate Authority for front-end SSL

If Use Governance CA for front-end SSL is changed from yes to no, or uploading a 


new truststore requires you to redeploy the configurations of all registered Transfer CFTs 
that use SSL to send events to Sentinel.

Central Governance does not configure SecureTransport to use the SSL port. However, if 
you changed SecureTransport to use SSL for Sentinel events, you must configure 
SecureTransport via the SecureTransport administration user interface.

Transfer CFT connector > Secured communication port

Changing the Secured communication port field also requires you to update all registered 
Transfer CFTs manually with the new port value. If you do not, Central Governance cannot 
reach the registered products. The status of registered products becomes unreachable.

Secure external database connections


You can have secure JDBC connections for the Access and Security service for storing data in the 
external application database.

This option is available for all supported database types.

To have secure connections you must:

 1.  Obtain valid server certificates and configure your database system to use them.
 2.  Select Use secured JDBC connection for a service on the Central Governance configuration 
page.

Axway Central Governance  1.1.3 User Guide  43


2  Operations

 3.  Click Browse and select the public certificate file to upload for the secure connection. This file 
contains the CA or trust chain for the SSL certificate used by the external database server. The 
imported file must contain only one certificate. Supported keystore formats are PKCS#12 and 
Java KeyStore (JKS).
 4.  Enter a password for the certificate. This is required to enhance security even though the 
uploaded file does not contain a private key.

Complete the configuration


Change fields as you require on the configuration page.

When appropriate, the user interface provides default values in the fields and as tooltips.

Many of the fields are for port values. See Default ports and firewall requirements on page 51 for the 
list. One reason to use your own rather than a default value is port conflicts. A default port 
assignment could conflict with a port used by another application or process on your system. Ports 
already in use are detected when you submit the configuration page, which enables you to select 
other values. However, you can also use a command to discover and resolve port conflicts. See 
Resolve port conflicts on page 56.

In addition, when firewalls are present, some ports must be opened to enable communications with 
remote systems.

General
FQDN

The name used by systems outside your network to connect to Central Governance. This 
can be a fully qualified domain name (FQDN), IPv4 address or a load-balancer URL. FQDN 
example: myhost.domain.com.

You can use an IP address in this field only when it can be resolved to a valid FQDN.

Host name

The host name for Central Governance. This can be the host name only or the same as the 
FQDN field value. This also can be a virtual name for running Central Governance in an 
active-passive cluster.

This is not necessarily the host for the machine where Central Governance is installed, but 
the machine where it runs. Technically, the name refers to the network card where Central 
Governance binds the sockets for all ports in use.

UI port

The SSO port for connecting in a browser to the Central Governance user interface.

Axway Central Governance  1.1.3 User Guide  44


2  Operations

License
Click Browse and select the Central Governance license file in the file system. You must have a valid 
license file to run Central Governance. See License keys on page 59 for more information.

File location
By default both the static and dynamic files are stored in the Central Governance installation 
directory. However as dynamic data, such as log files, grows continually, you may want to define a 
separate location to store dynamic system files. 

See also, Store dynamic data files in a second location.

Change location for dynamic files

Enables feature and displays addition fields.

Dynamic data file location

Enter the path to the dynamic system files storage location.

Log level
The level of events written to log files for Central Governance and its services. The log levels, from 
lowest to highest verbosity, are:

 l Error
 l Warning
 l Info
 l Debug
 l All

Selecting the highest verbosity level might slow the performance of Central Governance.

SMTP server
Central Governance requires a connection to an external SMTP server to send notifications and alert 
messages to its users. You might have to consult with your network administrator to configure this.

SMTP server host

The name of the SMTP server for outbound email messages.

SMTP server port

The port for outbound messages typically is 25. Outbound messages include alerts and 
notifications to users of Central Governance.

Axway Central Governance  1.1.3 User Guide  45


2  Operations

Authentication

Requiring authentication for outbound messages is uncommon. If your server requires 
authentication, click Yes and complete the user name and password fields.

Agent
Central Governance name

Unique name of the Central Governance agent. This name is used to identify this instance 
of Central Governance in communications with other instances of Central Governance and 
with registered products.

Port

Agent cluster infrastructure listening port. External agents use this port to register products 
with Central Governance and communicate with it.

Registration approval

Indicates if products require approval before registering with Central Governance. 
Products, as  o f Transfer CFT 3.2.2 and SecureTransport 5.3.1 and higher, must be 
approved before the registration process begins  when this is set to Yes.

Core services
HTTPS port

User interface (non-SSO) HTTP over SSL. This is the internal port on which the SSO server 
connects to Central Governance core services.

Use application for partner identifier

Set to YES to enable the use of the application name as the partner business identifier in 
Transfer CFT flows. For more information, see the parameter Transfer CFT PART
identifier in Specify the protocol on page 599.

Access and security


Executive port

Internal administrative port that runs and monitors the Access and Security service.

HTTP port

User interface and API server port for HTTP plain connections.

HTTPS port

User interface and API server port for HTTP connections over SSL.

Axway Central Governance  1.1.3 User Guide  46


2  Operations

HTTPS client authentication port

Client authentication for HTTP over SSL. This port is used when Transfer CFTs register with 
Central Governance.

Component authentication
Shared secret and confirm shared secret

The value you set for the shared secret is used by products when registering with Central 
Governance. You must provide this value to operators of products before they attempt to 
register.

The shared secret, like passwords, is encrypted in the database.

Encryption
Key for encrypting and decrypting passwords in the database and encrypting when exported. Also, 
encrypting private certificates and keys when exported. This key is the default when exporting. The 
value must be at least 8 characters.

Confidential information such as passwords and private certificates used in Central Governance are 
encrypted to enhance security. The encryption algorithm is based on the key you enter.

Database
Select the database type and complete the fields for connecting to the database.

The database user must have rights to create tables.

For Oracle, you can define the URL using one of the following methods:

 l Using the SID of the database. For example:
jdbc:oracle:thin:@{host}:{port}:{SID}

 l Using the service name of the database. For example:
jdbc:oracle:thin:@{host}:{port}/{serviceName}

If using Oracle RAC, the URL must include the service name.

You only have to create the database or schema in the database application. Central Governance 
creates the tables when you start the server the first time. 

If the database is external, you can click Check database connection to verify the values for 


connecting to the database.

See Secure external database connections on page 43 if you want a secure JDBC connection.

Axway Central Governance  1.1.3 User Guide  47


2  Operations

Business certificate authority


Generates end-entity certificates used by products to secure transfers. Use the default Central 
Governance intermediate certificate used by the internal CA to generate end-entity certificates. Or, 
select the custom option and import a password-protected JKS or P12 certificate authority file. 

If you choose the custom option, the imported file must contain only one certificate. In the 
certificate the Basic constraint isCA must be set to true, indicating the certificate is a self-signed 
root certificate or an intermediate certificate.

Best practice is to change the default business CA with a CA certificate signed by a known CA.

After registering Transfer CFTs in Central Governance, changing the business CA might affect flows. 
See If CAs change after Transfer CFT registration on page 127 for more information.

Governance certificate authority


Generates end-entity certificates used by Central Governance to secure communications internally 
and with other products. Use the default Central Governance intermediate certificate used by the 
internal CA to generate end-entity certificates. Or, select the custom option and import a password-
protected JKS or P12 certificate authority file. 

If you choose the custom option, the imported file must contain only one certificate. In the 
certificate the Basic constraint isCA must be set to true, indicating the certificate is a self-signed 
root certificate or an intermediate certificate.

Note If you use an intermediate certificate as a governance CA certificate, you must add the root 
CA certificate that signs this intermediate certificate in the Transfer CFT PKI database.

Best practice is to change the default governance CA with a CA certificate signed by a known CA.

After registering Transfer CFTs in Central Governance, changing the governance CA may result in 
Transfer CFTs becoming unavailable. See If CAs change after Transfer CFT registration on page 127 
for more information.

After registering SecureTransport in Central Governance, changing the governance CA may affect 
the deployment of flows with SecureTransport. SeeIf the Governance CA changes after 
SecureTransport registration on page 448 for more information.

Notifications
Certificate expiration

Number of days until a certificate expires. The value must be 1 or greater, but not exceed 
90 days. The default value is 60 days.

Sentinel
Front-end host

The FQDN of the Sentinel.

Axway Central Governance  1.1.3 User Guide  48


2  Operations

Front-end SSL port

Sentinel secured listening port for events such as flow monitoring, alert notifications and 
auditing. The port is used by Central Governance and registered products that use the 
secured Visibility service based on Sentinel. The default value is 1303.

Front-end port

Sentinel plain-text listening port for events such as flow monitoring, alert notifications and 
auditing. The port is used by Central Governance and registered products that use the 
plain-text Visibility service based on Sentinel. The default value is 1305.

Use Governance CA for front-end SSL

Choose whether Central Governance and Sentinel use the same Certificate Authority for 
governance and secured connections respectively.

Set Use Governance CA for front-end SSL to Yes if Central Governance and Sentinel 


use either default certificates or custom certificates based on the same Certificate Authority.

Set Use Governance CA for front-end SSL to No if:

 l Central Governance uses default governance certificate authority and 
Sentinel uses custom certificates.
 l Central Governance uses custom governance certificate authority and 
Sentinel uses default certificates.
 l Central Governance uses custom governance certificate authority and 
Sentinel uses custom certificates based on a different certificate authority.

You can find more information on how to configure this parameter in the Central 
Governance 1.1.3 Security Guide.

Truststore

Upload the truststore containing the Sentinel certificate authority. In a Sentinel default 
installation, use the truststoreSSO.jks located in the <Sentinel_Installation_
Dir>/Sentinel/conf/security directory.

If the Sentinel certificate authority is different from default, select the custom truststore jks 
used by Sentinel.

After selecting a new certificate for Sentinel, in cgcmd configure, you must deploy the 
configuration. Go to the Transfer CFT configuration page for all Transfer CFTs to deploy 
the updated configuration.

Certificate alias

The truststore can contain multiple certificates. Provide the certificate alias of the Sentinel 
certificate authority keystore entry.

Use Central Governance SSO

Set Use Central Governance SSO to Yes if Sentinel is configured to use Central 


Governance Access and Security based on PassPort for Access Management.

Axway Central Governance  1.1.3 User Guide  49


2  Operations

However, Sentinel may be installed to use a different Access Management service. Set Use
Central Governance SSO to No in this case. You must configure the host of the external 
Sentinel and the https port.

UI host

The host of the Sentinel where the Web Dashboards and Monitoring Web applications are 
hosted. This field is hidden when Use Central Governance SSO is set to Yes.

UI port

The HTTPS listening port for Sentinel’s Web Dashboards and Monitoring Web applications. 
This field is hidden when Use Central Governance SSO is set to Yes.

Transfer CFT connector


Registration port

Port on which Central Governance listens for initial connections from Transfer CFTs when 
the Transfer CFTs are registering with Central Governance.

Secured communication port

Port used for mutually authenticated communications between Central Governance and 
Transfer CFTs.

Internal storage
Port for the embedded MongoDB NoSQL database for storing configuration data.

Root and confirm root password

Password of root user for the embedded NoSQL database. The root user can create other 
users of the service.

User

User of the NoSQL database. This is the user Central Governance uses to communicate with 
the internal storage database.

Password and confirm password

User password.

Save and start


Review the values on the configuration page. Click Save and start when you are sure the values 
are correct.

Do not install or run Central Governance as root on Linux. Use a common user.

Axway Central Governance  1.1.3 User Guide  50


2  Operations

After clicking Save and start, a page is displayed showing the startup status. If all goes well, green 


check marks are displayed for the following nodes:

 l Application database
 l Access and Security
 l Internal storage
 l Core services
 l Transfer CFT connector

When Central Governance has started, you are prompted to click a link for opening the log-on page 
in a browser. See Log on on page 56.

An X within a red circle indicates a problem with a node. If this occurs, the system rolls back any 
nodes that had started before encountering the problem node. The rollback stops and deletes any 
nodes that had been added successfully. After the rollback, you can click Edit configuration, 
check values and try again to start. 

You can review the cgcmd.log file in the Central Governance logs directory for troubleshooting 
clues. You also can review the cg_support_yyyy-mm-dd_hh-mm-ss file that writes to the Central 
Governance install directory when a system start fails and rolls back. This compressed file contains a 
copy of the initial-settings.properties file and copies of the Central Governance logs, 
config and scripts directories. It also contains log files for nodes and other node files. You can send 
the file as an email attachment to Axway support when working with them to troubleshoot an issue.

Default ports and firewall requirements


The following are the default ports used in Central Governance, except when noted for external 
systems, to listen for connections. All ports are configurable during the configuration process after 
installation or later. You can place the cursor over a port field to display the default value on the 
configuration web page.

If a firewall is in use, open the ports marked as required or optional, when applicable, in the 
following table. This enables communications with remote systems.

 l Required - Port is needed to enable communication between Central Governance and registered 
products.
 l Optional - Port must be opened only when the functionality is used.
 l Not required - Communications are internal to Central Governance and opening ports does not 
apply.

When reason = external server the port is used by an external system to listen for connections, 


not internally by Central Governance, and must be opened on the remote computer. Port 444, used 
by SecureTransport for REST API, also is an external port.

Axway Central Governance  1.1.3 User Guide  51


2  Operations

Default Target Source Use Allow


port port
through
(Target) firewall

25  SMTP Server Central  External SMTP1  Required


Governance server to send user 
notification 
messages

25  SMTP Server Sentinel External SMTP2  Required


server to send 
outbound 
messages

389  LDAP Server Central  External LDAP3  Optional


Governance server for users, 
groups and/or roles

  SecureTransport  Central  Retrieve and  Required


444  Administrator Governance deploy 
configuration
8444
REST4 API5
444: For 
SecureTransport 
root installation
8444: For 
SecureTransport 
non-root 
installation

1303  Sentinel  Central  Secure Visibility  Required


Governance  port for monitoring, 
alerting, and 
auditing events

1303  Sentinel  Registered  Secure Visibility  Required


product (Transfer  port for monitoring, 
CFT or  alerting, and 
SecureTransport) auditing events

1 Simple Mail Transfer Protocol (SMTP) is an Internet standard for electronic mail (email) transmission.

2 Simple Mail Transfer Protocol (SMTP) is an Internet standard for electronic mail (email) transmission.

3 Lightweight Directory Access Protocol (LDAP) is an open, vendor-neutral, industry-standard application protocol for accessing and 
maintaining distributed directory information services over an Internet Protocol (IP) network.
4 Representational State Transfer (REST) is a software architecture style for building scalable web services. REST consists of a 
coordinated set of constraints applied to the design of components in a distributed hypermedia system that can lead to improved 
performance and a more maintainable architecture.
5 An application programming interface (API) is a protocol intended for use as an interface by software components to communicate 
with each other.

Axway Central Governance  1.1.3 User Guide  52


2  Operations

Default Target Source Use Allow


port port
through
(Target) firewall

1305  Sentinel  Registered  Visibility event  Optional


product (Transfer  server for 
CFT or  monitoring, alerting 
SecureTransport) and auditing events
 

1309   Sentinel  End User  Sentinel HTTPS  Optional


user interface

1433 SQL Server Central  External SQL  Required (if SQL 


Governance Server application  Server is used)
database for 
Access and Security

1521 Oracle Central  External Oracle  Required (if Oracle 


Governance application  is used)
database for 
Access and Security

1521 Oracle Sentinel External Oracle  Required (if Oracle 


application  is used)
database for 
Sentinel

1766 Registered  Central  Web Services (plain  Required


Transfer CFT  Governance text) for the server-
authentication 
registration 
connection

1767 Registered  Central  Web Services (SSL)  Required


Transfer CFT Governance for mutual 
authentication 
registration 
connection, 
retrieve and deploy 
configuration

3306 MySQL Central  External MySQL  Required (if MySQL 


Governance application  is used)
database for 
Access and Security

3306 MySQL Sentinel External MySQL  Required (if MySQL 


application  is used)
database for 
Sentinel

Axway Central Governance  1.1.3 User Guide  53


2  Operations

Default Target Source Use Allow


port port
through
(Target) firewall

5701 SecureTransport Central  Agent  Required 


Governance communications for 
registration

5701 Central  SecureTransport Agent  Required


Governance communications for 
registration

6453 Central  End user Access and Security  Optional


Governance service HTTPS

6666 Transfer CFT Central  Access and Security  Required


Governance  service HTTPS 
(Access and  client 
Security)  authentication 
connection for 
access 
management

6900 Central  End user Central  Required


Governance Governance user 
interface.

8081 Central  Sentinel Sentinel predefined  Required


Governance commands

8082 Central  End user Central  Required


Governance Governance 
configuration user 
interface

8099 Sentinel Central  SSO HTTPS reverse  Required


Governance  proxy
(Access and 
Security) 

12553 Central  Transfer CFT Transfer CFT  Required


Governance connector 
registration

12554 Central  Transfer CFT Transfer CFT  Required


Governance connector 
communication 
(registration,  
configuration, 
operations)

27017  Central    Internal database  Not required


Governance (MongoDB)

Axway Central Governance  1.1.3 User Guide  54


2  Operations

Axway Central Governance  1.1.3 User Guide  55


2  Operations

Resolve port conflicts


If you suspect a port conflict, use the netstat command to generate a list of ports in use on your 
system. You can resolve conflicts by changing the port used by Central Governance or by another 
application or process.

The command can be executed in the following ways.

Windows

In a command prompt or DOS window, type netstat -a -n or netstat -an to display a list 


of ports in use. You can instead type netstat -a -n | more to page through the list.

Unix and Linux

On a command line, type netstat -a -n or netstat - an to display a list of ports in use. 


Or, to find whether a specific port is in use, type netstat -a | grep [port number].

Processes
The following table lists the processes that are running when all Central Governance nodes are 
started. Some nodes have more than one process.

The Agent and some nodes are Java virtual-machine processes.

Process Description

java Agent

mongod Internal storage node

mysqld Application database node *

java Operating node

java Access and security node JVM 1

java Access and security node JVM 2

The processes are the same on all supported operating systems, but on Windows have the extension
 .exe.

Log on
You are ready to log on the user interface after Central Governance has started.

Axway Central Governance  1.1.3 User Guide  56


2  Operations

Default credentials
Use the temporary password for the default credentials only when logging on the first time. Use your 
own assigned credentials if you have them.

 l Org is the organization
 l admin@first.use is the user ID
 l Initial01 is the temporary first-time password

You are prompted to change the temporary password when logging on as this user the first time.

Open log-on page


You can open the Central Governance log-on page in a browser by:

 l Clicking the link at the bottom of the configuration status page after Central Governance has 
started.
or
 l Opening the log-on page with a URL in the following format:
https://<host>:<UI port>

Where:

 l <host> is the fully qualified domain name or IP address of the computer running Central 
Governance
 l <UI port> is the port Central Governance listens for connections. The default is 6900.

If a message is displayed about an untrusted certificate, you must accept the certificate to continue 
to the log-on page. The message is normal with some browsers; you can ignore the warning.

Log on
Log on with your assigned credentials or the default credentials with the temporary password if 
logging on the first time. You can click Help at the top right of the page after logging on to open 
the online help.

Audit reports
Many events related to executed actions  are tracked, typed and stored in the database. These can be 
actions by users, the server, organizations or managed products. Central Governance enables you to 
search for and display this data.

Select Administration > Audit to generate an audit report in the Sentinel service dashboards user 


interface.

Axway Central Governance  1.1.3 User Guide  57


2  Operations

After executing a search, you can use controls at the top to perform other tasks on the search results 
page, such as filtering. You can get more information by selecting Help in the Sentinel user 
interface.

Supported browsers and requirements


Central Governance supports the following web browsers for navigating the user interface and help. 
Although all of these are supported, tests have indicated the UI performs best in Chrome.

Client OS Browser Browser version

Windows 7 - 32 and 64 bit Internet Explorer 11

Windows 7 - 32 and 64 bit Chrome Latest

Windows 7 - 32 and 64 bit Firefox Latest

Windows 7 - 32 and 64 bit Firefox Extended Support Release (ESR) Latest

Windows 8.1 - 64 bit Internet Explorer 11

Windows 8.1 - 64 bit Chrome Latest

Windows 8.1 - 64 bit Firefox Latest

Windows 8.1 - 64 bit Firefox Extended Support Release (ESR) Latest

Windows 10 - 64 bit Edge Latest

Browsers must support the following:

 l Browsers must accept cookies from the Central Governance user interface.
 l On any supported version of Internet Explorer disable compatibility view if you encounter 
display issues while using the help.
 l Local storage must be activated in all supported browsers. It is active in all browsers by default, 
but the following is how to verify:
 o In Chrome, go to Settings | Show advanced settings | Privacy | Content
settings | Cookies. Make sure the following is not selected: Block sites from
setting any data.
 o In Firefox, enter the address about:config and click I'll be careful, I promise if 
prompted. Scroll down to dom.storage.enabled and make sure the value is true.
 o In Internet Explorer, go to Tools | Internet options | Advanced. Under Settings
| Security, make sure the following is selected: Enable DOM storage.

Axway Central Governance  1.1.3 User Guide  58


2  Operations

 l Central Governance has an HTML5-enabled user interface. The JavaScript option must be 
activated on your browser:
 o In Chrome, go to Settings | Show advanced settings | Privacy | Content
settings | JavaScript. Make sure the following is selected: Allow all sites to run
JavaScript.
 o In Firefox, go to Tools | Options. Make sure the following are selected: Block pop-
up windows, Load images automatically, and Enable JavaScript.
 o In Internet Explorer, go to Tools | Internet options | Security | Security level
for this zone. Under Settings | Scripting, make sure the following is selected: 
Enable scripting of Java Applets.

The recommended screen resolution is 1200x800. The minimum supported screen resolution is 
800x600.

Tips for using the user interface


Standard website usability guidelines apply to the Central Governance user interface.

 l Add bookmarks to the pages you use often. Each page has a unique URL you can use to access 
it directly.
 l Refresh each page using the browser's page refresh or reload option.
 l Navigate through the pages using the browser's back and forward buttons.

 l Open a new page in a different browser tab. Best practice is opening several browser tabs to 
access pages quickly.

Some Central Governance context parameters are stored in the browser. If you connect to the UI 
using the same browser on the same machine, the same context is available. Note that context does 
not depend on the user connected, but is relative to the URL domain. Central Governance context 
parameters include:

 l The filters applied on each grid
 l The grid customization (columns displayed, columns order and size)

If you have problems viewing or navigating the help, accessed via help links throughout the user 
interface, refresh or reload the page. Or clear your browser's history or cache, restart the browser 
and try again.

License keys
Before installing, make sure you have obtained a license file for Central Governance from Axway. 
The license specifies:

 l The supported operating system.
 l An expiration date. If there is not a date, the license is perpetual.

Axway Central Governance  1.1.3 User Guide  59


2  Operations

After installing, during the initial configuration of Central Governance, you are prompted to enter 
the location of the license file. After starting the server for the first time, the file is stored in:

<install directory>\runtime\com.axway.nodes.ume_
<UUID>\conf\license\license.xml.

Do not move, rename or delete the file. Any attempt to change the contents makes the product 
inoperable. The file is hashed and signed to protect it from tampering. You can, however, open the 
file and review its contents.

If you receive a new license file, you can stop Central Governance and run cgcmd configure to 
replace the old license file. For example, you may receive a new license to replace one that has 
expired.

If the license expires while Central Governance is running, it keeps running but once stopped cannot 
be restarted.

Use logs to troubleshoot

Configuration problems
Table 1. Location of important log files

Service Log file location Description

Core services  %CG_ROOT%/runtime/<ume_node> Important Central 


/logs/opnode.log  Governance log

Internal storage  %CG_ROOT%/runtime/<mongodb_node> MongoDB log


/mongo.log

Access and  %CG_ROOT%/runtime/<passport_node> PassPort log


Security /passport/logs/server.log

Application  %CG_ MySQL internal database 


database ROOT%/runtime/com.axway.nodes.mysql_ log
xxx
/uma/logs/provider.log.0 

Transfer CFT  %CG_ROOT%/runtime/<cftconnector_ Transfer CFT connector 


connector  node> log
/ uma/logs/provider.log.0

Axway Central Governance  1.1.3 User Guide  60


2  Operations

Cannot start Central Governance


If you have trouble starting Central Governance, check the %CG_ROOT%/logs/uma.log.

Useful logs for Central Governance general


operations
For Central Governance configuration, start, stop or support, refer to the %CG_
ROOT%/logs/cgcmd.log.0.

Each node contains a log file called provider.log that contains data about the configuration and the 
node set up.

Axway Central Governance  1.1.3 User Guide  61


Administration
3
This section provides information, instructions and recommendations about:

 l Database administration: Managing the Central Governance databases, internal and external. 
 l Tools an commands: Tools for performing routine and advanced tasks.

Axway Central Governance  1.1.3 User Guide  62


Database administration
The following topics provide information about managing the Central Governance databases, 
internal and external. This is for database administrators or other users responsible for database 
maintenance and performance, including backing up and restoring data.

Central Governance has an embedded database for internal storage, which is a NoSQL MongoDB 
database for Central Governance configuration data, including policies, flows and partner 
definitions.

Although you can perform maintenance, do not attempt to install updates for the embedded 
database. Database updates are applied when installing Central Governance upgrades, service packs 
or patches.

Internal storage database maintenance


This section describes maintenance tasks for the embedded MongoDB database. The database 
contains configuration data for Central Governance. A different database, the application database, 
stores user roles and privileges and for certificates.

The commands to use are in the in the MongoDB bin directory at:

<install directory>\runtime\com.axway.nodes.mongodb_<UUID>\mongodb-
<data string>\bin

From the bin directory, run the following command to check the user rights for the mongodump 
and mongorestore utilities: 

ls -la mongodump mongorestore

If permissions are missing, run the following command to grant the missing execution rights: 

chmod 764 mongodump mongorestore

Prerequisites
You need the user name and password for the MongoDB database to back up and restore data. You 
can look up the user name by stopping Central Governance and running cgcmd configure to 
open the Central Governance configuration page. The database user name is in the User field under 
the Internal Storage section of the page. 

There also is a Password field, but the value is hidden. If you have forgotten the password, you can 
set a new one on the configuration page. See configuration and startup  on page 41 for more 
information.

Axway Central Governance  1.1.3 User Guide  63


Silent mode option
When backing up and restoring data, you can enter the password with -p <password> or use -
p only for silent mode. In silent mode, you are prompted to enter the password after executing the 
command, but the value is hidden.

Backing up data
You can export all data in binary format to a backup file with the mongodump command in the 
MongoDB bin directory. You can back up data when the database is running or stopped.

The following commands create a backup named dump/ in the current directory. The backup 
contains a file in BSON format for each exported collection.

mongodump –d umcft –u <user> -p <password> --


excludeCollection=system.users

If you are using a port other than the default (27017), you must additionally provide the 
port:

mongodump –d umcft –u <user> -p <password> --port <port> --


excludeCollection=system.users

Once you have created the backup file, copy it to a directory outside of the Central Governance 
installation directory. This makes sure the file is available when you want to use it to restore data. 

Note If you perform a mongodump  without specifying where to dump, it occurs in 
dump/umcft.  You can specify the dump location, however, by using the --out option 
[--out <directory-path>] in the command.

Restoring data
You can restore data in a backup file to a new or existing database using the mongorestore 
command in the MongoDB bin directory. The database must be running to restore data. 

When using the default port  ( 27017), enter:

mongorestore -d umcft -u <mongo_user> -p <mongo_password>


dump/umcft/

If you are using a port other than the default, you must additionally provide the port:

mongorestore -d umcft -u <mongo_user> -p <mongo_password> --port


<mongo_port> dump/umcft/

Before restoring data, you can first purge the current database by running the following 
command:

mongorestore --drop -d umcft -u <mongo_user> -p <mongo_password>


dump/umcft

Axway Central Governance  1.1.3 User Guide  64


These commands restore the database dump in the dump directory. If you did not perform 
the mongodump  in the default directory, dump/umcft, specify the path to the dump
directory  in the restore command. 

mongorestore --drop umcft -u <mongo_user> -p <mongo_password> <path_


to_dump/umcft>

More information
Visit http://www.mongodb.org/ for more information about the MongoDB version 3.2 (the version 
used by Central Governance).

Flow monitoring and audit data maintenance


Regular purging or archiving,  o r both, is recommended for some types of data to avoid disk space 
issues:

 l Data related to audit reports (see Audit reports on page 57).
 l Data related to monitoring of flow transfers, which are data stored in the XFBTransfer Tracked 
Object.

Note The above records are located in the Sentinel database.

Never purge other data from the application database. This includes any data in the Central 
Governance Access and Security service. Additionally, never purge data from the internal MongoDB 
database.

Best practices:

 l Define the rules and interval for purging and archiving data. These decisions are at your 
discretion, according to your organization's policies and practices. You can review database 
sizing recommendations in the prerequisites section of the Central Governance Installation 
Guide.
 l Define the data to purge or archive or both. This should include only the audit and flow transfer 
monitoring data.
 l Apply a data purge and archive procedure.

Sentinel has tools for archiving and purging data. Please refer to the Sentinel 4.2.0 Configuration 
Guide,  in the Sentinel user documentation set, for more information. 

The following are examples of archiving the historic and current flow transfer monitoring data in the 
XFBTransfer Tracked Object:

 l Archive of the current data:
trkcmd archive -tabname "TrkTable(XFBTransfer, current)"

 l Archive of the historic data:
trkcmd archive -tabname "TrkTable(XFBTransfer)"

The result of these archive commands is two XML files. 

Axway Central Governance  1.1.3 User Guide  65


The following are examples of purging the historic and current flow transfer monitoring data in the 
XFBTransfer Tracked Object:

 l Purge of the current data:
trkcmd purge -tabname "TrkTable(XFBTransfer, current)" -delay 0

 l Purge of the historic data:
trkcmd purge -tabname "TrkTable(XFBTransfer)" -delay 0

You can also restore some archived data with the following command:

trkcmd restore -tabname "TrkTable(XFBTransfer)" -file my_archived_


data.xml

For more details, see the Sentinel user documentation.

Store dynamic data files in a second location


The Central Governance file structure contains files, such as log files and database data files, that 
continue to grow. You can opt to store this dynamic data on a separate file location, and to modify 
this location if you run out of space on the disk. You can set this up at installation or post-
installation. If this is an initial installation, refer to the Complete the initial configuration section in 
the Central Governance Installation Guide.

Configure after installation


With Central Governance installed and running, perform the following steps:

 1.  Stop Central Governance.
 2.  Copy the existing log and data files from the current location to the new location as shown in 
the Copy log and data files on page 67 tables. 
 3.  Run the cgcmd configure command. 
 4.  For the option File location:
 l Set Change location for dynamic files to YES.
 l In the Dynamic data file location field, enter the path to the second file system, which is used for 
dynamic data storage.
 5.  Click Save and Start. 

Note Simply changing the file location parameters does not migrate data from the existing 
location to the new location. You must copy the existing log and data directories to the 
new location prior to clicking Save and Start. Central Governance cannot start without 
the MySQL data in the new location. 

Note If you copied the MySQL data  to the new location, but not the Mongo data, you can start 
Central Governance with no data as if it were the initial  p roduct start. To migrate the 
Mongo data at a later date, copy the data and repeat the the cgcmd configure 
command.

Axway Central Governance  1.1.3 User Guide  66


File location
The following parameters in the configuration page determine the use of a second location to store 
dynamic system files.

Change location for dynamic files

No: The static and dynamic files are stored in the Central Governance installation directory.  
(default)

Yes: Allows you to specify a new location  for the database data and the log files. The 
Dynamic data file location field displays.

Dynamic data file location

The dynamic data can be stored on a file system or a Windows path other than the Central 
Governance installation directory. The value of this field is checked for operating system 
compliance, and that it is reachable when Central Governance is started. If the path 
indicated in Dynamic data file location does not exist, it is created when you start 
Central Governance as follows:

 l The MongoDB (internal storage) and MySQL (application database) data are 
stored in the <custom_location>/data directory. 
 l The log files are stored in the <custom_location>/logs directory.

Copy log and data files


Move the existing dynamic data  to the new location prior to starting Central Governance. Central 
Governance checks, when starting, if the database data exists in the new location. 

Populate the Central Governance log and data directories manually as follows, though moving the 
log file content is optional. 

Table 2. UMA

File Current New location


location

uma.log <cg_root>/logs <custom_location>/logs/uma

Axway Central Governance  1.1.3 User Guide  67


Table 3. Core services log files and directories

Files Current location New location

errout.txt <cg_root>/runtime/ <custom_location>/logs/


provider.log.0 com.axway.nodes.ume_ com.axway.nodes.ume_
stdout.txt xxx/uma/logs xxx/uma/logs

stoperrout.txt  

stopstdout.txt

kernel.log <cg_root>/runtime/ <custom_location>/logs/


opnode.log com.axway.nodes.ume_xxx/logs com.axway.nodes.ume_xxx/logs
Peformance.log

Table 4. Access and security log files and directories

Files Current location New location

provider.log.0 <cg_root>/runtime/ <custom_location>/logs/


  com.axway.nodes.passport_ com.axway.nodes.passport_xxx/
xxx/uma/logs uma/logs

backup.log <cg_root>/runtime/ <custom_


backupAM.log com.axway.nodes.passport_ location>/logs/com.axway.nodes.
certs_report.log xxx/passport/logs passport_xxx/passport/logs

expiredcerts.log
<hostname_
value>_ex.log
PSImportTool.log 
server.log

Table 5. Internal storage files and directories

Files Current location New location

Logs

Errout.txt <cg_root>/runtime/ <custom_location>/logs/


Provider.log.0 com.axway.nodes.mongodb_ com.axway.nodes.mongodb_
Stdout.txt xxx/uma/logs xxx/uma/logs

Stoperrout.txt
Stopstdout.txt

Axway Central Governance  1.1.3 User Guide  68


Files Current location New location

mongo.log <cg_root>/runtime/ <custom_location>/logs/


com.axway.nodes.mongodb_xxx com.axway.nodes.mongodb_xxx

Data

data <cg_root>/runtime/ <custom_location>/data/


com.axway.nodes.mongodb_ com.axway.nodes.mongodb_
xxx/mongo/data xxx/mongo/data

Table 6. Transfer CFT connector log files and directories

Files Current location New location

provider.log.0 <cg_root>/runtime/ <custom_location>/logs/


  com.axway.nodes.cftconnector_ com.axway.nodes.ume_
xxx/uma/logs xxx/uma/logs 

Table 7. Application database files and directories

The following information is only of interest if you upgraded from an older version of Central 
Governance with an embedded MySQL.

Files Current location New location

Logs

Errout.txt <cg_root>/runtime/ <custom_location>/logs/


Provider.log.0 com.axway.nodes.mysql_ com.axway.nodes.mysql_
Stout.txt xxx/uma/logs xxx/uma/logs

Stoperrout.txt  

Stopstdout.txt

log <cg_root>/runtime/ <custom_location>/logs/


com.axway.nodes.mysql_xxx/log com.axway.nodes.mysql_xxx/log

Data

data folder "*" <cg_root>/runtime/ <custom_location>/data/


com.axway.nodes.mysql_xxx/data com.axway.nodes.mysql_xxx/data

Axway Central Governance  1.1.3 User Guide  69


Troubleshoot
When clicking Save and Start, if creating the directory path [mkdir] fails, for example the user 
has no rights in the new location, an error occurs in the configuration phase.

Tools
Central Governance has tools for performing routine and advanced tasks.

cgcmd

The cgcmd command starts and stops Central Governance, displays system status and 
performs basic configuration.   

Command line interface

The command line interface (CLI) enables you to perform operations on Central 
Governance services and products.   

APIs

REST APIs (Application Programming Interfaces) provide resources for configuring flows 
and flow components.

The following topics provide more details.

cgcmd command
The cgcmd command starts and stops Central Governance, displays system status and performs 
basic configuration.   

The cgcmd command is in the Central Governance install directory. You must run it from that 
directory. The syntax is cgcmd <parameter>.

Parameters
The following are the cgcmd command parameters.

Note If you want to stop or start an individual product or start a Central Governance service, see 
Command line interface on page 74.

You can run any parameter, except help, with a --verbose option to display more information 
when the command executes. For example:

cgcmd status --verbose

Axway Central Governance  1.1.3 User Guide  70


configure
Starts an internal web server that hosts a web page for configuring Central Governance. Central 
Governance must be stopped before you can run configure mode.

Once the web server has started, the command lists the URL for opening the web page in a browser. 
If the computer on which the command was executed has a default browser, the page opens 
automatically. Otherwise, open the page with the provided URL.

By default, the web server runs on port 8082. But you can change the port when invoking the 
command. For example:

cgcmd configure -p <port>

When the configuration page opens, complete configuration fields as needed. Click Save and
start when done. The system starts and the settings are applied.

See configuration and startup  on page 41 for more details.

help
Displays a list of all parameters and descriptions. It also lists the return codes and descriptions of all 
parameters. Invoking cgcmd without a parameter also displays the list of parameters.

repair
Restores the Default User admin@first.use to its initial password, user ID, role and organization. If 
the Default User has been deleted, it also re-adds the user to its original state. See About the Default 
User on page 105 for more information about this user. 

Central Governance must be running to use this parameter.

restart
Stops and then starts Central Governance and all of its services. 

If you run Central Governance on Windows as a service, start or stop the service, automatically or 
manually. Do not use cgcmd restart.

start
Starts Central Governance and all of its services, which also are called nodes. The initial 
configuration must be completed before Central Governance can be started.

If you run Central Governance on Windows as a service, start or stop the service, automatically or 
manually. Do not use cgcmd start.

See Startup behavior on page 72 for more information.

Axway Central Governance  1.1.3 User Guide  71


status
Displays the current started or stopped status of Central Governance. Use the verbose option to 
also display statuses of all nodes.

stop
Stops Central Governance and all of its nodes.

If you run Central Governance on Windows as a service, start or stop the service, automatically or 
manually. Do not use cgcmd stop.

support
Packages Central Governance log files and other files in a compressed file. You can send the file as 
an email attachment to Axway support when working with them to troubleshoot an issue.

When you run cgcmd support, the file is added to the Central Governance install directory. The 
file name is in the format cg_support_yyyy-mm-dd_hh-mm-ss. The file type is ZIP on Windows 
and TGZ on Linux.

Included in the package are a copy of the initial-settings.properties file and copies of the 
Central Governance logs, config and scripts directories. It also contains log files for nodes and other 
node files.

If Central Governance is on Linux, make sure that the interface configuration (ifconfig) system 
administration utility is in the system PATH variable and that the user has permissions to use it. The 
ifconfig utility must be available to enable the cgcmd support command to collect the maximum 
amount of data.

version
Displays the version of Central Governance and of all applied service packs and patches.

Also displayed are versions of all nodes, components and node archive files.

If node versions are not reported, Central Governance is not fully installed or initial configuration 
has not been completed.

Startup behavior
Starting Central Governance can result in a fully or partially running system, depending on whether 
the agent and all of the nodes are started successfully.

Central Governance is fully running when the agent and the following nodes, or services, are 
started:

 l Application database
 l Access and Security

Axway Central Governance  1.1.3 User Guide  72


 l Internal storage
 l Core services
 l Transfer CFT connector

All are core nodes except Transfer CFT connector.

If a core node cannot be started, the cgcmd start command is stopped and startup fails.

If the  Transfer CFT connector cannot be started, Central Governance is partially started. When 
partially started, users can connect to the user interface, but might be unable to use all features.

Troubleshoot start or stop failures


The following are troubleshooting guidelines when Central Governance fails to start or stop.

 l Check the log files in the Central Governance logs directory. You might have to manually stop 
the Agent process.
 l If you are working with Axway support, you can send them an archive file containing logs and 
other system files helpful in troubleshooting. Central Governance generates the archive 
automatically on start and stop failures or you can generate it manually. See support on page 
72.
 l A timeout is reached when stopping. Wait until Central Governance has stopped completely and 
check with cgcmd status.

 l Central Governance fails to stop. Check with cgcmd status. You might have to manually 
stop processes.
 l Expected number of nodes is not correct. For example, only three of six nodes were detected. 
Review the node logs, try to resolve the issue, and start the system again.
 l Some node types are missing in the Central Governance installation. Review the agent and 
cgcmd logs, try to resolve the issue, and start the system again.
 l Some node types are in error. Check their log files. Try to stop Central Governance and start it 
again.
 l Some nodes are still starting. Wait until all nodes have started.
 l Some nodes have not started. Try to start Central Governance again.

Crashed or StartingInError recovery


If you run cgcmd status --verbose and one or more nodes have a status of Crashed or 
StartingInError, run cgcmd restart to stop and then start Central Governance and all of the 
nodes. Alternatively, you can run cgcmd stop, manually kill any hung processes, then run cgcmd
start.

Axway Central Governance  1.1.3 User Guide  73


Command line interface
The command line interface (CLI) enables you to perform operations on Central Governance services 
and products.   

Prerequisite
Central Governance must be running.

Usage
The CLI utility is in the Central Governance cli directory. The tool is named cgcli.bat on 
Windows or  cgcli.sh on Unix and Linux.

You must enter user credentials to run CLI commands or log on to a console mode. Credentials are 
user ID, organization name and password. However, users only must supply passwords the first time 
they use CLI. Thereafter, users only need enter user ID and organization name.

For example, from the cli directory, a first-time CLI user executes the following command to list CLI 
user credential rules and all commands and descriptions:

cgcli -u <user ID> -o <user organization name> -p

The -p parameter initiates a prompt to enter the user password. Passwords are hidden when 
entered. After typing the password and pressing Enter, all rules and commands and descriptions are 
listed. 

The first time you use CLI, your password is saved. Subsequently, you only need enter your user ID 
and organization name. You can use the -p parameter, but it is optional unless your password has 
changed. For example:

cgcli -u <user ID> -o <user organization name>

If a user ID, organization name or password contains spaces, enclose the value in quotes "like this". 
Quotes also are required for values of any other parameters containing spaces.

New users must log on to the Central Governance user interface and change their initial passwords 
before using CLI. The tool does not accept the temporary passwords assigned to new users.

There are short and long forms of command parameters. For instance, the user parameter can be 
used in the following forms:

 l Short: -u <user ID>  


 l Long: --user <user ID>  

So, in the previous example to list credential rules, commands and descriptions, you can execute 
the following long forms to generate the same list:

Axway Central Governance  1.1.3 User Guide  74


First-time user
cgcli --user <user ID> --organization <user organization name> --
password

User with saved password


cgcli --user <user ID> --organization <user organization name>

You invoke CLI with commands. Commands have required, optional or no parameters. The 
following are examples of short-form syntax:

First-time user
cgcli -u <user ID> -o <user organization name> -p <command>

User with saved password


cgcli -u <user ID> -o <user organization name> <command>

See CLI commands on page 80 for descriptions of the CLI commands and their uses.

CLI displays help whenever there is a syntax error in command-line use. Details of commands are 
displayed only when user authentication works.

CLI modes
The utility has two modes: normal and console.

Normal mode
You must enter user credentials each time you want to run a command in normal mode. For 
example:

First-time user
cgcli -u <user ID> -o <user organization name> -p <command>

User with saved password


cgcli -u <user ID> -o <user organization name> <command>

Console mode
You log on with your user credentials to run CLI in console mode. Once logged on, you can run 
commands without entering credentials each time.

Use the console command to log on. For example:

First-time user
cgcli -u <user ID> -o <user organization name> -p console

Axway Central Governance  1.1.3 User Guide  75


User with saved password
cgcli -u <user ID> -o <user organization name> console

Once logged on, user credentials are not required to invoke commands. Just run a command and 
any parameters. For example, to display the status of a specified Central Governance service:

serviceStatus -n <service name>

Type exit to log off console mode.

Permissions enforcement
Users must have roles with correct privileges to execute CLI commands. Without proper privileges, 
access-denied error messages are displayed and commands fail to run. The only exception is CLI 
help is not filtered against privileges and is accessible even to users who do not have roles.

The following table shows the resources and enabled actions that must be in privileges associated 
with roles for users to run CLI commands successfully. See Roles and privileges on page 100 for 
more information.

CLI command Resource Action Comment

appExport Application View  

appImport Application View Create is required when the 


Modify command is used without 
Create parameters. Modify is required for 
using the overwrite parameter. The 
View action is required in both 
cases.

flowDeploy Flow  Deploy   

flowExport Flow View  

Axway Central Governance  1.1.3 User Guide  76


CLI command Resource Action Comment

flowImport Flow Create Create is required when the 


Modify command is used without 
parameters. Modify is required for 
using the overwrite parameter. The 
View action on the Flow resource 
also is required in both cases.
A user also must have the Create 
action on the Application resource 
to use the import applications 
parameter. 
A user also must have the Create 
action on the Unmanaged Product 
resource to use the import 
unmanaged products parameter.

partnerExport Partner View  

partnerImport Partner View Create is required when the 


Modify command is used without 
Create parameters. Modify is required for 
using the overwrite parameter.  The 
View action is required in both 
cases.

policyExport Policy View  

policyImport Policy Create  

productConfigurationDeploy Product  Deploy  


Configuration

productList Product View  

productRestart Product Stop  


Start

productStart Product Start  

productStop Product Stop  

serviceList Service View  

serviceLog Service View  


Configure

Axway Central Governance  1.1.3 User Guide  77


CLI command Resource Action Comment

serviceStart Service Start  

serviceStatus Service View  

The following is an example of console output when a user attempts to run the productList 
command without rights for the Product resource view action.

CLI> productList
CLI> Access denied. Contact your administrator if you require access.
CLI>

Use CLI remotely


You can use CLI on a computer that is not running Central Governance. This requires copying some 
Central Governance system files and having the remote computer access them. The remote 
computer also must set a path to a local instance of Java Runtime Environment (JRE) 1.8.

Central Governance must be running on the host computer for the remote computer to use CLI.

 1.  Create a directory on the computer running Central Governance. This directory is for putting 
copies of Central Governance files needed to run CLI. Give the directory a meaningful name. For 
example, cli_remote.

 2.  Copy the following files to the new directory:
 l The Central Governance cli directory
 l The Central Governance data directory.

 3.  Copy the directory to the remote computer.
 4.  In the cli directory open the cgcli.properties file for editing. Make sure the port and host 
properties are for Central Governance on the host computer.
 5.  In the cli directory open open the profile file for editing. Make sure the JVM_EXECUTABLE 
property is set to the JRE on the local machine. For example, on Windows, C:\Program
Files\Java\jre8\bin\java.
 6.  Use CLI in normal or console mode. See CLI modes on page 75.

Typographical conventions
The following typographical conventions are used in command syntax and examples.

Symbols Description

<text> User-defined value is displayed inside angle brackets.

Axway Central Governance  1.1.3 User Guide  78


Symbols Description

[parameter] Optional parameters are displayed inside square brackets.

{parameter |  Required parameters, one of which must be selected, are displayed inside 
parameter} braces and separated by vertical lines.

[parameter |  Optional parameters, one of which can be selected, are displayed inside 
parameter] square brackets and separated by vertical lines.

- Precedes the short form of the parameter.

-- Precedes the long form of the parameter.

Errors
The following table lists general errors that may result from the execution of any command.

Context Error Output

Command contains incorrect parameters.  Unrecognized 
parameter: 
<parameter>. 
Command help is 
displayed.

Mandatory parameter is missing. Missing parameter(s): 
<parameter1, 
parameter2>. 
Command help is 
displayed.

Parameter value is missing. This error occurs only for parameters that  Missing parameter 
require a value. For example, on the serviceStop command, --name  value for: 
requires a value, but -force does not. <parameter_value>. 
Command help is 
displayed.

The server does not respond  Web server is not 
available. 

An unexpected error occurred during command execution. Unexpected error. 
The text of the actual 
error is displayed.

Axway Central Governance  1.1.3 User Guide  79


CLI commands
The following are the CLI commands and their uses.

console
Start CLI in console mode. See Console mode on page 75 for details.

appExport
Export a list of applications filtered by name or group.

You can use this command to export applications defined in Central Governance for testing  and 
import them in a production Central Governance environment.

When exporting applications, the reference to products (not all the definition or configuration of 
the product) linked to applications also are exported. If the application is contained in groups, the 
group definition is exported, too.

appExport [-f <file path> -format <JSON|XML> -g <group> -n <name> -s]


appExport [--file <file path> --formatfile <JSON|XML> --group <group> --
name <name> --silent]

<file path> - The name of the exported file.

<name> – One or more application names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

<group> – One or more application group names separated by commas. Use an asterisk (*) as a 
wildcard to filter the results.

If you do not use the optional file parameter, applications are exported to the Central Governance 
cli directory. The files have the prefix export_app.

If you do not use the optional format or formatfile parameter, applications are exported to JSON 
files. If you use it, you can specify JSON or XML as the file type.

The group and name parameters are optional. All applications are exported if you do not use them.

The optional silent parameter is for overwriting the target file, if any, without confirmation.

appImport
Import a list of applications or groups from a file.

See Command usage details on page 88 for more information.

appImport { -f <file name> } [ -o ]


appImport { --file <file name> } [ --overwrite ]

Axway Central Governance  1.1.3 User Guide  80


The optional overwrite parameter enables overwriting of applications by identifier. Be careful that 
groups are not overwritten.

<file name> - Path and file name of the application to import.

The command tries to find XML and JSON files to import. If neither format is found, importing is 
aborted and CLI reports the file has an invalid format.

flowExport
Export a list of flows filtered by name.

You can use this command to export flows defined in Central Governance  for testing and import 
them in a production Central Governance environment.

When exporting flows, the definition of applications or groups of applications used in flows also are 
exported. The products linked to the flow directly or via applications and application groups are 
exported, too. Definitions of any unmanaged products are exported as well.

flowExport [-ek <key> -f <file path> -format <JSON|XML> -n <flow name>


-s ]
flowExport [--encryptionkey <key> --file <file path> --formatfile
<JSON|XML> --name <flow name> --silent]

<key> - The key for encrypting passwords and private certificates and keys. Although optional, 
Central Governance uses a default value if you do not specify one. The default value is set in the 
Encryption field on the Central Governance configuration page (see Encryption on page 47). Any 
value you specify must conform to the Central Governance password policy.

<file path> - The name of the exported file.

<flow name> -  One or more names of flows separated by commas. Use an asterisk (*) as a wildcard 
to filter the results.

If you do not use the optional file parameter, flows are exported to the Central Governance cli 
directory. The files have the prefix export_flow.

If you do not use the optional format or formatfile parameter, flows are exported to JSON files. If 
you use it, you can specify JSON or XML as the file type.

The  name parameter is optional. All flows are exported if you do not use them.

The optional silent parameter is for overwriting the target file, if any, without confirmation.

See Prerequisites for promoting flows on page 643 for more information.

flowImport
Import a list of flows from a file.

See Command usage details on page 88 for more information.

Axway Central Governance  1.1.3 User Guide  81


flowImport [ -ai | -app | -dk <key> ] { -f <file name> } [ -o | -up ]
flowImport [ --allowincomplete | --importapplications | --decryptionkey
<key> ] { --file <file name> } [ --overwrite | --
importunmanagedproducts ]

The optional allowincomplete parameter enables import of flows where applications or products 
are missing.

The optional importapplications parameter enables import of applications.

The optional overwrite parameter enables overwriting of flows by name. Existing applications and 
unmanaged products are not overwritten.

The optional importunmanaged products parameter enables importing of unmanaged products. 
If used, definitions of the unmanaged products in the file must also be recorded in Central 
Governance.

<key> - The key for decrypting passwords and private certificates and keys. Although optional, 
Central Governance uses a default value if you do not specify one.  The default value is set in the 
Encryption field on the Central Governance configuration page (see Encryption on page 47).

<file name> - Path and file name of the flow to import.

The command tries to find XML and JSON files to import. If neither format is found, importing is 
aborted and CLI reports the file has an invalid format.

See Prerequisites for promoting flows on page 643 for more information.

flowDeploy
Deploy flow definitions.

flowDeploy {-n <names> }


flowDeploy {--name <names> }

You must specify the names.

<names> - One or more flow names. Use commas to separate multiple names. Use an asterisk (*) as 
a wildcard to filter the results.

partnerExport
Export a list of partners filtered by name.

You can use this command to export partners defined in Central Governance for testing  and import 
them in a production Central Governance environment.

When exporting partners, all related credentials and communication profiles of partners also are 
exported. Both communication profile types, client and server, are exported if present.

Axway Central Governance  1.1.3 User Guide  82


Server communication profiles are editable in partners, and client communication profiles are 
editable in flow protocols.

If partners contain public PGP keys, the keys also are exported.

partnerExport [-ek <key> -f <file path> -format <JSON|XML> -n <name> -


s]
partnerExport [--encryptionkey <key> --file <file path> --formatfile
<JSON|XML> -- name <name> --silent]

<key> - The key for encrypting passwords and private certificates and keys. Although optional, 
Central Governance uses a default value if you do not specify one. The default value is set in the 
Encryption field on the Central Governance configuration page (see Encryption on page 47). Any 
value you specify must conform to the Central Governance password policy.

<file path> - The name of the exported file.

<name> – One or more partner names separated by commas. Use an asterisk (*) as a wildcard to

filter the results.

If you do not use the optional file parameter, partners are exported to the Central Governance cli 
directory. The files have the prefix export_partner.

If you do not use the optional format or formatfile parameter, partners are exported to JSON files. 
If you use it, you can specify JSON or XML as the file type.

The optional silent parameter is for overwriting the target file, if any, without confirmation.

partnerImport
Import a list of partners from a file, including all credentials of type certificates, SSH keys, PGP keys 
and logins, and all communication profiles of partners. Both types of communication profile types, 
client and server, are imported if present.

See Command usage details on page 88  for more information.

partnerImport [ -dk <key> ] { -f <file name> } [ -o ]


partnerImport [--decryptionkey <key>] { --file <file name> } [ --
overwrite ]

<key> - The key for decrypting passwords and private certificates and keys. Although optional, 
Central Governance uses a default value if you do not specify one.  The default value is set in the 
Encryption field on the Central Governance configuration page (see Encryption on page 47).

<file name> - Path and file name of the partner to import.

The command tries to find XML and JSON files to import. If neither format is found, importing is 
aborted and CLI reports the file has an invalid format.

The optional overwrite parameter enables overwriting partners by identifier. 

Axway Central Governance  1.1.3 User Guide  83


Overwrite a partner used in a flow

You can use the overwrite option even if a partner is used in flows. In this case, all related flows   are 
updated, and a message is displayed in the audit for each impacted flow.  Changes are applied to the 
partner, but you must check whether the flow is correct regarding new partner changes before 
deploying.

Check server communication profiles

If communication profiles are already used by flows, Central Governance checks if the partner from 
the import file has a server communication profile with the same name but a protocol that is 
different from the one it would be overwriting. In this case, no portion of this partner is imported. 
Any other type of update is allowed, including changing the partner name and the server 
communication profile parameters.

Overwrite to remove

You can remove a server communication profile that is already used by flows  b y importing with the 
overwrite option.

policyDeploy
Deploy policies.

policyDeploy {-n <name>} [-s]


policyDeploy {--name <name>} [--silent]

You must specify the name parameter.

<name> – One  o r more policy names separated by commas. Use an asterisk (*) as a wildcard to filter 
the results.

s or silent – Disables confirmation prompts. No value is required.

policyExport
Export a list of policies filtered by name. You can export policies defined in Central Governance for 
testing and import them in a production Central Governance environment.

policyExport [-f <file path> -format <JSON|XML> -n <policy name> -s]


policyExport [--file <file path> --formatfile <JSON|XML> --name <policy
name> --silent]

<JSON|XML> is the name of the file to export. If not specified, the exported file is saved to the 
current directory with a name in the format export_policy_<date and time>. The extension is 
JSON or XML depending on the file format.

<file format> is the format of the file to export. You can specify XML or JSON. If not specified, 
the default is JSON.

Axway Central Governance  1.1.3 User Guide  84


<policy name> is one or more policy names. Use commas to separate multiple names. Use an 
asterisk (*) as a wildcard to filter the results.

The optional silent parameter is for overwriting the target file, if any, without confirmation.

If the file to export already exists, the system prompts for overwrite confirmation.

policyImport
Import policies.

The command tries to find XML and JSON files to import. If neither format is found, importing is 
aborted and CLI reports the file has an invalid format.

See Command usage details on page 88 for more information.

policyImport [-o] {-f <file name>}


policyImport [--overwrite] {--file <file name>}

The optional overwrite parameter enables overwriting existing policies.

<file name> is the path and file name of the file to import.

productList
List all products registered in Central Governance. The name, status and version of products are 
listed.

productList [-n <name>] [-g <group>]


productList [--name <name>] [--group <group>]

<name> – One or more product names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

<group> – One or more group names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

productConfigurationDeploy
Deploy configurations for a registered product.

productConfigurationDeploy {-g <product group> | -n <product name>} [-


norestart -s]
productConfigurationDeploy {--group <product group> | --name <product
name>} [--noproductrestart --silent]

You must supply the group or name parameter.

Axway Central Governance  1.1.3 User Guide  85


<product group> - One or more product groups separated by commas. Use an asterisk (*) as a 
wildcard to filter the results.

<product name> – One  o r more product names separated by commas. Use an asterisk (*) as a 


wildcard to filter the results.

norestart or noproductrestart – The product is not restarted after deployment. You must 
restart the product later for the changes to become effective.

s or silent – Disables confirmation prompts. No value is required.

productStart
Start a registered product (for example, Transfer CFT).

productStart {-n <name> | -g <group>}


productStart {--name <name> | --group <group>}

You must supply the name or group parameter.

<name> – One  o r more product names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

<group> – One  o r more group names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

productStop
Stop a registered product (for example, Transfer CFT).

productStop {-n <name> | -g <group>} [-s] [-mode]


productStop {--name <name> | --group <group>} [--silent] [-mode [normal
| quick | force]]

You must supply the name or group parameter.

<name> – One  o r more product names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

<group> – One  o r more group names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

s or silent – Disables confirmation prompts. No value is required.

mode – Specifies the manner of stopping. To stop normally, do not specify this parameter, since 
normal is the default behavior. 

 l quick – Can be used on a "started" or "in error"  system.
 l force – Can only be used on an "in error"  system.

Axway Central Governance  1.1.3 User Guide  86


productRestart
Restart a registered product (for example, Transfer CFT).

productRestart {-n <name> | -g <group>} [-s]


productRestart {--name <name> | --group <group>} [--silent]

You must supply the name or group parameter.

<name> – One or more product names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

<group> – One  o r more group names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

s or silent – Disables confirmation prompts. No value is required.

serviceList
List all the Central Governance services. The name and status of services are listed.

serviceList

No parameters are required.

serviceStatus
Display the status of the specified Central Governance service.

serviceStatus (-n <name>}


serviceStatus {--name <name>}

<name> – A valid service name. Execute the serviceList command to display a list of valid service 
names.

serviceStart
Start the specified Central Governance service.

serviceStart {-n <name>}


serviceStart {--name <name>}

<name> – A valid service name. Execute the serviceList command to display a list of valid service 
names.

Axway Central Governance  1.1.3 User Guide  87


serviceLog
List or change the levels of events written to log files for Central Governance services. The log levels, 
from lowest to highest verbosity, are:

 l OFF
 l ERROR
 l WARNING
 l INFO,
 l DEBUG
 l ALL

Verbosity refers to the quantity of events written to log files. For example, at the DEBUG level, many 
more events are written to log files than when the level is set to WARNING. However, the severity of 
events is the opposite. Severity from highest to lowest is: ERROR, WARNING, INFO, DEBUG, ALL, 
OFF.

Run serviceLog command without parameters to list the current logging level of all services.

The following is the syntax for changing log levels.

serviceLog [-l <log level>] [-n <name>]


serviceLog[--level <log level>] [--name <name>]

Omit the name parameter to change the logging level of all services.

<log level> - Log level to apply.

<name> – One  o r more service names separated by commas. Use an asterisk (*) as a wildcard to 
filter the results.

If you change a service log level to a severity higher than Central Governance, the Central 
Governance log level changes to that level, too. If you change the log level of Central Governance, 
the log level of all services changes to that level, too. For example:

 1.  If you set Central Governance to INFO, the log level of all services becomes INFO.
 2.  If you set the application database service to the higher WARNING level, the Central Governance 
level changes from INFO to WARNING.

Command usage details


This topic provides details about using some of the more complex CLI commands.

The usage examples in this topic are independent of each other, except when a linkage between 
examples is noted.

Axway Central Governance  1.1.3 User Guide  88


appImport
You can use this command to import to Central Governance a list of applications in   a file. The file 
can be exported by another instance of Central Governance or generated  with an external tool.

If products linked to applications are not registered  in Central Governance, the import of 
applications succeeds, but the command output reports the products  were not found.

If an application has no products  when imported, Central Governance check whether there are other 
products  o n the same host that are registered in Central Governance. If products  are found, they are 
linked to the imported application.

If an application belongs to a group that is not defined in Central Governance, the group also is 
imported.

The option to overwrite is not applied to applications that are used in flows in Central Governance.

Usage example
The file impApps.json contains definitions of the following applications.

 l The application Product Catalog Application is linked to the Transfer CFT CFT_PCA on host 
host.product.catalog.application.
 l The application Store_001 is linked to the Transfer CFT CFT_Store_001 on host 
host.store.001.
 l The application Store_002 is linked to the Transfer CFT CFT_Store_002a on host 
host.store.002.

The following Transfer CFTs are registered in Central Governance:

 l CFT_PCA and CFT_Store_001
 l CFT_Store_002b on host.store.002

User executes the command:

appImport --file c:/imports/impApp.json

The results of the import are:

 l The three applications are imported: Product Catalog Application, Store_001 and Store_002.
 l The Transfer CFT CFT_Store_002a was not found, but Transfer CFT CFT_Store_002b was 
found on the same host, host.store.002. CFT_Store_002b is linked to the application 
Store_002
 l In the command output, a message reports that CFT_Store_002a  was not found and that CFT_
Store_002b was linked to the application.

flowImport
You can use this command to import to Central Governance a list of flows in a file. The file can be 
exported by another instance of Central Governance or generated  with an external tool.

Axway Central Governance  1.1.3 User Guide  89


You also can import the applications defined in the file.

If the participants used in flows are not found in Central Governance or cannot be imported from the 
file, the flow  is not imported unless the allowincomplete parameter is used.

Usage examples
The file impFlows.json contains a flow with name PL001 that has:

 l As source the application, Product Catalog Application linked to Transfer CFT CFT_PCA.
 l As target the application, Store_001 linked to Transfer CFT CFT_Store_001 and the application 
Store_002 linked to Transfer CFT CFT_Store_002.

The following Transfer CFTs are registered in Central Governance:

 l CFT_PCA
 l CFT_Store_001

In example 1, two optional parameters are not used in the executed command: 
importapplications and allowincomplete. Examples 2-4 show what happens when the 
parameters are used.

Example 1
User executes the command:

flowImport --file c:/imports/impFlows.json

The results of the import are:

 l The three applications are not imported.
 l The flow PL001 is not imported. In the command output, there is a message that applications 
Product Catalog Application, Store_001 and  Store_002 cannot be added to the flow because 
they are not found in Central Governance.

Example 2. importapplications
User executes the command:

flowImport --importapplications --file c:/imports/impFlows.json

The results of the import are:

 l The three applications are imported. In the command output, for the application Store_002 
there is a message that CFT_Store_002 was not found.
 l The flow PL001 is not imported. In the command output there is a message that application 
Store_002 cannot be added to the flow because the CFT_Store_002 was not found.

Axway Central Governance  1.1.3 User Guide  90


Example 3. allowincomplete
User executes the command:

flowImport --allowincomplete --file c:/imports/impFlows.json

The results of the import are:

 l The three applications are not imported. In the command output, for the application Store_002 
there is a message that CFT_Store_002 was not found.
 l The flow PL001 is imported with status Saved and:
 o Source is empty
 o Target is empty
 l In the command output there is a message that applications Product Catalog Application, 
Store_001 and  Store_002 cannot be added to the flow because they are not found in Central 
Governance.

Example 4. allowincomplete and importapplications


User executes the command:

flowImport --allowincomplete --importapplications --file c:/imports/


impFlows.json

The results of the import are:

 l The three applications are imported. In the command output for the application Store_002 
there is a message that  CFT_Store_002  was not found.
 l The flow PL001 is imported with status Saved and with: 
 o Source, the application Product Catalog Application is linked to the Transfer CFT CFT_
PCA
 o Target, the application Store_001 is linked to Transfer CFT CFT_Store_001 and the 
application  Store_002 is not linked to any products

Example 5. overwrite
After running and saving Example 4, there is a new version of the export file from another instance 
of Central Governance. The flow PL001 in the file is changed with target linked to only application 
Store_001.

User executes the command: 

flowImport --overwrite --file c:/imports/ impFlows.json

Axway Central Governance  1.1.3 User Guide  91


The results of the import are:

 l The three applications are not imported.
 l The flow PL001 is imported and overwrites the existing flow PL001 flow with the status Saved
not deployed and with:
 o Source, the application Product Catalog Application is linked to Transfer CFT CFT_PCA
 o Target, the application Store_001 is linked to Transfer CFT CFT_Store_001

Only the flow is overwritten in all cases. No applications are overwritten, even if you use the 
importapplications option in combination with overwrite mode.

partnerImport
You can use this command to import to Central Governance a list of partners in  a file. The file can be 
exported by another instance of Central Governance or generated  with an external tool.

Usage examples
The following examples illustrate using the command.

Example 1
The file impPartners.json contains definitions of the following partners.

 l The partner BreadSupplier with a server communication profile HTTP
 l The partner WineSupplier with a server communication profile SFTP

User executes the command:

partnerImport --file c:/imports/impPartners.json

The results of the import are:

 l The two partners are imported and created: BreadSupplier and WineSupplier.
 l Each partner has the correct server communication profiles imported, without SSL/TLS.

Example 2
The file impPartners-v2.json has a new version of partner WineSupplier, which now can 
also communicate with FTP over SSL/TLS.

User executes the command:

partnerImport --file c:/imports/impPartners-v2.json -o

The results of the import are:

Axway Central Governance  1.1.3 User Guide  92


 l Partner WineSupplier is updated.
 l A new server communication profile FTP in SSL/TLS mode with its credential of type certificate 
is added to WineSupplier.
 l The existing communication profile with SFTP is still there.

Example 3
The file impPartners-v3.json has a new version of partner WineSupplier, which now can 
communicate only with FTP over SSL/TLS.

This partner is already used by the flow with SFTP in Central Governance.

User executes the command:

partnerImport --file c:/imports/impPartners-v3.json -o

The result of the import is the update of partner WineSupplier is not imported because the SFTP 
server communication is already used by a flow and cannot be removed.

policyImport
You can use this command to import  a list of policies from a file. Reasons for importing policies are:

 l Put policies in production after testing them in a testing or staging environment.
 l Import policies already assigned to Transfer CFTs to overwrite and update their configurations.

Policies are determined to be unique by name. Transfer CFT assignments are retained, but status is 
affected depending on whether changes are detected:

 l No changes detected. The original policy parameters have identical values as the imported 
policy, even if pin or lock replacements are detected. Policy status, parameters status and 
deploy status are not affected.
 l Changes detected. Policy status becomes Saved, not deployed. The possible changes are: 
parameters that were originally disabled are now pinned or locked, values are updated, and 
parameters that were pinned or locked originally are now disabled.

Policies with incorrect values for at least one parameter are not imported.

Usage examples
The file impPolicy.json contains four policies with the following conditions in relation to the 
import target environment:

 l The policy POLICY1 is new.
 l The policy POLICY2 already exists and has no Transfer CFTs assigned.
 l The policy POLICY3 already exists, has at least one Transfer CFT assigned, and is deployed.
 l The policy POLICY4 has at least one invalid parameter.

Axway Central Governance  1.1.3 User Guide  93


Example 1
User executes the command:

policyImport --file c:/imports/impPolicy.json

The results of the import are:

 l POLICY1 is imported and has the Saved status.
 l The existing policies POLICY2 and POLICY3 are not imported. In the command output a 
message says each policy exists.
 l POLICY4 is not imported. In the command output a message specifies the invalid parameters.

Example 2
User executes the command:

policyImport –-overwrite --file c:/imports/impPolicy.json

The results of the import are:

 l POLICY1 is imported and has the Saved status.
 l The existing policies POLICY2 and POLICY3 are updated successfully. POLICY2 status is Saved 
and POLICY3 status changes to Saved, not deployed if changes are detected.
 l POLICY4 is not imported. In the command output a message specifies the invalid parameters.

Axway Central Governance  1.1.3 User Guide  94


Product security
4
The security section provides instructions and recommendations to strengthen the security of 
Central Governance. Provided are:

 l How to manage users in Central Governance 
 l Fine-grained access control
 l Overview of identity and access management (IAM)
 l Best practices and use of certificates

This section is targeted at:

 l Network engineers
 l Product administrators

User management
The following topics are about managing users in Central Governance.

Managing users is limited to users who are assigned to roles with the Central Governance Manage 
User privilege or a user-defined privilege with similar properties. If the Access tab is not available on 
the top toolbar, you cannot manage users.

List users
The User List page displays a list of all users managed by  Central Governance. Once the list is 
displayed, you can add users and perform maintenance such as changing or removing users. This 
topic provides cross-references for related user-management actions.

Managing users is limited to users who are assigned to roles with the Central Governance Manage 
User privilege or a user-defined privilege with similar properties.

Click Access on the top toolbar to open the User List page. You can perform the following tasks.

Add user

Click Add user to add a user. See Add a user on page 96.

View user details

Click a user ID to open a page where you can review user details or edit or remove the user. 
See View, edit, remove a user on page 98.

Axway Central Governance  1.1.3 User Guide  95


4  Product security

Assign or unassign roles

Select one or more users and click Select roles to change assigned roles. See Roles and 
privileges on page 100 and Manage roles on page 103.

Unlock user

Select one or more locked users and click Unlock on the User List page. You also can click 
the name of a locked user on the User List page and click Unlock on the user details page. 
See User lockouts on page 99.

Remove

Select one or more users and click Remove to remove from Central Governance.

Add a user
Use this procedure to add a user in Central Governance. Managing users is limited to users who are 
assigned to roles with the Central Governance Manage User privilege or a user-defined privilege with 
similar properties.

Note Users are unique by organization and not globally by user ID. This means two users can 
have the same user ID provided they belong to different organizations.

Steps
 1.  Click Access on the top toolbar to open the User List page.
 2.  Click Add user to open the Add User page.
 3.  Complete at least the required fields.
You must select an organization for the user. If the organization you want is not available, 
cancel, add the organization and then add the user. See User organizations on page 105 for 
details.
Specifying an email address is optional. However, Central Governance can send notifications to 
the user only if you provide a valid email address. If you add an email address, Central 
Governance notifies the new user of the URL for the log-on page and credentials for logging on. 
Without an email address, you must notify the new user yourself.
You should select a role for the user. Users must be assigned to a role to enable them to perform 
actions. Users without roles can log on to Central Governance, but can access only the Help 
Center tab. See Roles and privileges on page 100 for information.
 4.  Click Save user to add the user.

Notifying user of new account


After adding a user, what happens next depends on whether you specified a valid email address for 
the user.

Axway Central Governance  1.1.3 User Guide  96


4  Product security

With email address


If you specified an email address, Central Governance notifies the user of the URL for connecting to 
the log-on page and credentials for logging on. A randomly generated password is provided that the 
user must change after logging on the first time. This information is contained in two email 
messages to the user. The first contains the organization name and user ID. The second contains the 
password and the link to the Central Governance log-on page.

If the email address is valid but Central Governance cannot send messages because of an SMTP 
server connection error or other problem, the user is added, but the password is set to Initial01.

If the email address is invalid, the user is not notified. The user must inform the Central Governance 
administrator of failure to receive credentials. The administrator must enter a correct email address 
for the user and inform the user of their organization. The user then must use the forgot password 
feature on the log-on page to receive a password.

Without email address


If you did not specify an email address, inform the user they have been added to Central Governance 
and provide:

 l The user ID and password Initial01. The password is valid for logging on the first time only. The 
system prompts the first-time user to change the password.
 l The name of the organization associated with the user. The user must select this organization 
when logging on.

 l The URL for connecting in a browser to Central Governance.

Customizing email templates


Central Governance has email template files with content you can use as-is or customize. The 
templates are the models for email messages the server sends to users with valid email addresses in 
their Central Governance user accounts.

The template files are at <install directory>\data\mail. The following table lists the 
templates and their uses.

Template file Description

UserAccountCreation1_ First message sent to new user. It contains the user's organization 
en name and user ID.

UserAccountCreation2_ Second message sent to new user. It contains the user's password and 
en a link to the Central Governance log-on page.

Axway Central Governance  1.1.3 User Guide  97


4  Product security

Template file Description

UserAccount_Locked_ Message informs user their account has been locked after the user 
en exceeded the allowed number of consecutive attempts to log on with 
an invalid password. See User lockouts on page 99 for more 
information.

UserAccount_ Message informs user their account has been unlocked. 
Unlocked_en

UserPassword_Reset_ Message contains a new password for a user who forgot their 
en password. See Password recovery on page 100 for more information.

The templates use a combination of text and variables. The variables are replaced with values before 
the server sends messages. For example, the variable %FirstName% is replaced with the user's first 
name. The variables you can use are listed and defined in the template files.

The templates contain messages in HTML and plain-text formats. This is for email clients that 
support plain text but not HTML. When customizing messages, make sure to make identical changes 
for both formats.

After editing templates, restart Central Governance for the changes to become effective.

You can customize the content of the following parts:

Section Description

subject Message subject line

content.html.body Message in HTML format

content.text.body Message in plain-text format

The default sender of the messages is cg.noreply@axway.com, an invalid email address. You can 
change the sender to a different valid or invalid address. To change the address, edit the value of 
the mail.sender.address property in the com.axway.cmp.mail-default.cfg file at 
<install directory>\runtime\com.axway.nodes.ume_<UUID>\conf.

View, edit, remove a user


Use this procedure to view, edit or remove a user in Central Governance. Managing users is limited to 
users who are assigned to roles with the Central Governance Manage User privilege or a user-defined 
privilege with similar properties.

Note To add a user see Add a user on page 96.

View user
 1.  Click Access on the top toolbar to open the User List page.

Axway Central Governance  1.1.3 User Guide  98


4  Product security

 2.  Click the name of the user to open the details page for the user. You can view the user name, 
organization, email address, user ID, roles and address.

Edit user
Click Edit to open a page for editing the user details. If you need information about changing roles, 
see Roles and privileges on page 100.

A user editing their own account cannot change the organization or user ID. Only another user with 
user management rights can make such changes.

Remove user
Do one of the following to remove a user:

 l On the User List page, select one or more users and click Remove.
 l On the User List page, click the name of a user to open the details page. Click Remove. Or, 
click Edit and then click Remove.

User lockouts
Users who make repeated, consecutive attempts to log on with invalid passwords are blocked from 
logging on even with valid passwords. This occurs after users exceed the allowed limit of 
unsuccessful attempts. Locked-out users can log on again only after an administrator unlocks their 
accounts.

By default users can make three consecutive attempts to log on with invalid passwords before the 
lock-out engages. The number is configurable.

Lock-outs affect only users managed by Central Governance. Users on external LDAP identity stores 
are not affected.

Users with valid email addresses associated with their accounts receive messages when they are 
locked out. Users without email addresses do not receive notifications.

Unlock users
Lock-outs do not expire. Users are locked-out until an administrator unlocks them.

Users who are locked out are identified by a lock icon on the User List page under Access > Users.

To unlock, select one or more locked users and click Unlock on the User List page. You also can 
click the name of a locked user on the User List page and click Unlock on the user details page.

When a user is unlocked:

 l If an email address is defined for the user, the user receives a message containing a new 
randomly generated password. If Central Governance cannot send the user a message because 

Axway Central Governance  1.1.3 User Guide  99


4  Product security

of an SMTP server connection error or other problem, the user is unlocked but the password is 
set to Initial01.
 l If an email address is not defined for the user, the user's password is reset to Initial01.

Configure lock-out threshold


You can change the number of consecutive times a user can fail to log on with an invalid password 
before being locked out. To change the threshold, edit the value of the 
number.accepted.failures property in the com.axway.cmp.participant-default.cfg 
file at <install directory>\runtime\com.axway.nodes.ume_<UUID>\conf.

Password recovery
Central Governance enables users with valid email addresses who have forgotten their passwords to 
get new ones. This only applies to users managed by Central Governance.

A user who clicks the Forgot password link on the log-on page is prompted to select their 
organization and enter their user ID. After submitting, there can be different results.

 l If the user has a valid email address defined in their account and is not locked out, the user 
receives a message containing a new randomly generated password.
 l If Central Governance cannot send a message to a user with a valid email address because of an 
SMTP server connection error or other problems, a new password is not set.

 l If the user has an invalid email address, no address or is locked out, an error message displays 
and a new password is not set.
 l If the user is managed by an external LDAP identity store, an error message displays and a new 
password is not set. Central Governance cannot reset passwords of such users.

Roles and privileges


Roles and privileges grant or limit users' permissions to perform actions and ordain the areas of the 
user interface they can access.

Roles
A role is based on one or more privileges, and a privilege is based on a resource. There are two types 
of roles: predefined and user-defined. Predefined roles are available by default to assign to users. 
User-defined roles are custom roles that an administrator creates. Predefined roles cannot be 
changed or deleted, but you can copy and rename them, and the copies can be managed just like 
user-defined roles.

Users can be assigned to one or more roles. Typically, users with multiple roles have more privileges 
than users with fewer roles. However, you could build a single role that grants unlimited privileges.

Axway Central Governance  1.1.3 User Guide  100


4  Product security

Users must be assigned to a role to enable them to perform actions. Users without roles can log on 
to Central Governance, but can access only the Help Center tab.

Default roles
Central Governance has default roles that grant different levels of access.  Users might have full or 
partial access to features on the tabs enabled by their assigned roles.

A user with user management authority can assign or unassign roles when adding or editing users in 
the Central Governance user interface. However, you must access the Access and Security UI to view 
role details and add or edit roles. See Manage roles on page 103 for how to display a list of Central 
Governance roles and descriptions.

The following describes the default Central Governance predefined roles.

CG Admin
This administrator role grants users unlimited access to all areas of the Central Governance user 
interface.

Access Manager
 l Access tab - Full access.
 l Administration tab - Full access to services, but no access to deployments, audit or web 
dashboards.

IT Manager
 l Products tab - Full access.
 l Alerts / Rules tab (from Sentinel Monitoring) - Full access.
 l Access tab - Full access.
 l Administration tab - Full access to services, but limited access to deployments. The user can 
view and deploy or redeploy configurations, but not flows. The user also can view and redeploy 
policies. In addition, this user can run and customize the IT Manager dashboard and reports, 
run the Audit report and monitor product updates.

Middleware Manager
 l Products tab - Partial access to products and unmanaged products, and no access to policies 
and product updates. Role allows viewing product details and configuration, but not editing. 
 l Applications tab - Full access. This is the only role that gives access to the Applications tab.
 l Flows tab - Full access. This is the only role that gives access to the Flows tab, which is for 
managing and monitoring flows. The user can run the Flows Report.
 l Alerts / Rules tab (from Sentinel Monitoring) - Full access.

Axway Central Governance  1.1.3 User Guide  101


4  Product security

 l Administration tab - No access to services and audit, but limited access to deployments. The 
user can deploy or redeploy flows, but not policies and configurations. In addition, this user 
can run and customize the Middleware Manager dashboards and reports.

Partner Manager
 l Applications tab - Full access.
 l Partners tab - Full access.
 l Access tab - Access to Organization List page. The user can view, add, edit and remove 
organizations.

Default roles of registered products


Axway products that register in Central Governance also can have default predefined roles.  You can 
do the following to view details of default roles for registered products.

 1.  Select Access > Roles on the top toolbar in the Central Governance user interface to open the 


Access and Security Roles page.
 2.  Click Search, type the name of a product and click Go to display the roles for the product.
 3.  Click the name of a role to open its details page. The details include the privileges in the role.

Privileges
Privileges give users authorization to access and perform actions in the user interface. Privileges are 
assigned to roles that in turn are assigned to users.

Central Governance has a number of predefined privileges. Predefined means the privileges are 
available by default to assign to roles. It also means the privileges cannot be changed or deleted. 
You can, however, make a copy of a predefined privilege and edit the copy. See Manage privileges 
on page 104 for how to display a list of Central Governance privileges and descriptions.

Privileges are based on resources, and a single privilege is based on a single resource. Each resource 
has available actions. The privilege inherits the actions, which can be enabled or disabled 
individually.

For example, Central Governance has a predefined privilege named Manage User. The privilege is 
built on a resource named User. The User resource has the following actions: view, create, modify, 
delete, assign, reset. All of these actions are enabled in the predefined privilege.

Although you cannot change the Manage User predefined privilege, you can make a copy and 
enable only some actions. For example, in the copy you can enable only the view action, which 
enables viewing users in Central Governance, but forbids all other user-management actions, 
including adding and deleting.

Axway Central Governance  1.1.3 User Guide  102


4  Product security

Manage roles
Use this procedure to view a list of Central Governance roles and descriptions and perform other 
tasks.

Note This topic is an introduction to managing roles in the Access and Security UI. For more 
details, select Help > Topic Help or Help > Help in the Access and Security UI.

View roles, descriptions


There are two ways to view roles and descriptions.

Central Governance user interface


Click Access on the top toolbar to open the User List page. Select a user and click Select roles to 
open a pop-up that lists available roles. Place your cursor over a role to display a description of it. 
You can assign or unassign roles or click Cancel when done viewing.

You can open the same pop-up listing available roles when adding or editing a user.

Access and Security user interface


Select  Access > Roles to open the Roles page in the Access and Security UI. If the list of roles 
exceeds one page, use the paging controls at bottom right.

Click the Product heading to sort the list of roles by product. Move the cursor over the descriptions 
in the Description column to display the full descriptions of roles. Descriptions are optional and only 
display when available.

A blank Product field identifies a user-defined role that contains privileges for multiple products.

There are two types of roles: predefined and user-defined. Only user-defined roles can be edited or 
deleted. Predefined roles cannot. But you can copy a predefined role, rename it and edit the copy. 
The Central Governance default roles are predefined; see Default roles on page 101 for a list.

Click the name of a role to open its details page. Notice that a role can contain privileges and sub-
roles.

Add, edit, delete a user-defined role


Only user-defined roles can be added, edited or deleted in the Access and Security UI. But you can 
copy a predefined role, rename it and edit the copy. Select Help > Help Topic in the Access and 
Security UI for details about actions for managing roles.

Click the name of a user-defined role to open its details page and perform changes.

Any role you add is a user-defined role and is added to the list of roles that can be assigned to users 
in Central Governance. Conversely, any user-defined role you delete is no longer available to assign. 
Moreover, if you delete a role that has been assigned, it is removed from the users.

Axway Central Governance  1.1.3 User Guide  103


4  Product security

For example, select the CG Admin predefined role and click Copy and then Paste. Enter a name 
when prompted for the copied role (for example, CG Admin Copy). This copied role is now a user-
defined role. Return to the Central Governance UI and click Access on the top toolbar. Select any 
user and click Select roles. Notice the CG Admin Copy role is listed as an available role to assign.

Manage privileges
Use this procedure to view a list of Central Governance privileges and descriptions and perform other 
tasks in the Access and Security user interface.

Note This topic is an introduction to managing privileges in the Access and Security UI. For more 
details, select Help > Topic Help or Help > Help in the Access and Security UI.

Select  Access > Privileges to open the Privileges page in the Access and Security UI. If the list of 


privileges exceeds one page, use the paging controls at bottom right.

View privileges, descriptions


Click the Product heading to sort the list of privileges by product. You can identify the privileges for 
Central Governance or any product by the Product column.

There are two types of privileges: predefined and user-defined. Predefined privileges are available by 
default. User-defined privileges are added by users.

Most predefined privileges have descriptions. However descriptions are not required, and some 
predefined and user-defined privileges might not have descriptions.

By default Central Governance has only predefined privileges. You can view details of predefined 
privileges, but you cannot edit or delete them.

Click the name of a privilege to open its details page. The name of the resource on which the 
privilege is based is displayed in the Resource field. The available actions for the privilege are 
displayed below the resource name.

Add, edit, delete a user-defined privilege


A privilege created by a user is a user-defined privilege. Only user-defined privileges can be edited. 
But you can copy a predefined privilege, rename it and edit the copy, which becomes a user-defined 
privilege. The Type column identifies privileges as predefined or user-defined. Select Help > Help
Topic for details about adding a user-defined privilege.

Click the name of a privilege to open its details page.  Select Help > Help Topic for details about 


the changes you can make to user-defined privileges.

If you delete a user-defined privilege that has been added to a role, it is removed from the role.

Axway Central Governance  1.1.3 User Guide  104


4  Product security

About the Default User


Central Governance has a single Default User with privileges to log on to the user interface when the 
system is started the first time. This user can add other users.

The user ID of the Default User is admin@first.use. The initial password  is Initial01, but must be 
changed when the user logs on the first time. The user has the Access Manager role, which grants 
privileges for managing users on the Access tab in the user interface.

The Default User can be edited just like any other user. You can change its name, user ID, roles, and 
so on. However, there is a safeguard for restoring the user to its original configuration should the 
need arise. For details see the repair parameter in cgcmd command  on page 70.

Password policy
Users managed by Central Governance are subject to its password policy.

New users are given a temporary password. Central Governance forces users to change it the first 
time they log on. Thereafter, passwords do not expire.

Each password must have:

 l 8 character minimum
 l At least 1 lower-case letter
 l At least 1 upper-case letter

 l At least 1 numeric character
 l Not be equal to user ID
 l Not be equal to initial password

In addition, passwords are case sensitive and can be any combination of:

 l Upper- and lower-case alpha characters
 l Numeric characters
 l Special characters

User organizations
An organization is an object containing users who are managed by the same identity store.

Each user must be associated with an organization. The default in Central Governance is to assign 
users to Org. This organization uses the Central Governance internal identity store.

An organization must have a unique name and be associated with the internal identity store or an 
external identity store on an LDAP server.  Optionally, an organization can have a description and an 
address and phone number.

Axway Central Governance  1.1.3 User Guide  105


4  Product security

Note Users are unique by organization and not globally by user ID. This means two users can 
have the same user ID provided they belong to different organizations.

Manage organizations
Use the following procedures to manage organizations.

If you use an external identity store


If you associate an organization with an external identity store and are mapping roles between 
Central Governance and the external LDAP server:

 l Central Governance adjusts when an LDAP server has pagination enabled for roles. Central 
Governance can page through all pages and select all roles as needed. For example, if the LDAP 
server has 1,000 roles per page, Central Governance iterates through all pages.
 l When Central Governance encounters an LDAP server with more than 100,000 roles, it returns 
an error message and does not display any of the LDAP roles in its user interface. This requires 
adjusting the filter in the LDAP server to return fewer roles.

View list of organizations


Select Access > Organizations to open the Organization List page. The page lists all 
organizations, their identity stores and number of users associated with the organizations.

You can:

 l Click the name of an organization to view or edit its details.
 l Add or remove an organization.

Add organization
When adding an organization, you must associate it with the internal Central Governance identity 
store or an external identity store on an LDAP server. Using the internal identity store means Central 
Governance manages users and their roles and credentials. Using an external identity store means 
users are managed by an LDAP server.

To associate an organization with an external identity store, you first must add the identity store in 
the user interface. See Use Identity Store List page on page 119 for details.

 1.  Select Access > Organizations > Add organization to open the Add Organization page.


 2.  Complete at least the required fields.
If you select the internal identity store, no other action is required except to save the 
organization.

Axway Central Governance  1.1.3 User Guide  106


4  Product security

If you select an external identity store, you must map internal Central Governance user roles 
with roles on the LDAP server. Click Map roles to open the Role Mapping page. The top left of 
the page lists the available internal roles. The bottom half of the page lists the available roles on 
the LDAP sever.
Select an internal role and the available external roles you want to map to it. Use the add and 
remove buttons to map or unmap. Click Apply when done.
 3.  Click Save organization to add it.

If you associated the organization with an external identity store and mapped internal and external 
roles, the LDAP users can log on with their LDAP credentials to Central Governance. See Log on as 
LDAP user on page 125 for more information.

View, edit organization


 1.  Select Access > Organizations to open the Organization List page.
 2.  Click the name of an organization to view its details. If the organization is associated with an 
external identity store, click View role mapping to review mapping of internal and external 
roles. Move the cursor to the top right of the Role Mapping page and click X to close it.
 3.  Click Edit on the details page.
 4.  Enter changes as needed. If the organization is associated with an external identity store, you 
can change identity stores or role mapping.
You cannot change the identity store of Org, but you can change other details (description, 
address). Org uses the Central Governance internal identity store.

 5.  Click Save changes.

Remove organization
Do one of the following to remove an organization:

 l Select Access > Organizations to open the Organization List page, select one or more 


organizations and click Remove.
 l Select Access > Organizations to open the Organization List page, click the name of an 
organization to open its details page and click Remove.

If any users are associated with the removed organization, those users also are removed.

You cannot remove the default Org organization.

Fine-grained access control


Central Governance supports fine-grained access control (FGAC) to manage instances of objects 
specified users can view or change in the Central Governance user interface or when using CLI. 
Central Governance supports FGAC for:

Axway Central Governance  1.1.3 User Guide  107


4  Product security

 l Applications, application groups, products, product groups and flows
 l Dashboards and reports generated by Sentinel 

You can set up FGAC-enabled privileges in the Access and Security UI. Once created, you also use 
the Access and Security UI to assign the privileges to roles. Lastly, you assign the roles to users in 
the Central Governance UI.

The following are examples where FGAC might be useful:

 l Differentiate  b etween file transfers that are managed externally and internally.
 l Differentiate access to managed file transfers by region or business unit.
 l Give access to application groups to specific users. For example, if you have group A and group 
B, you can grant specific users access to group A and other specific users access to group B.

Objects, resources and actions for FGAC


The following table describes:

 l The Central Governance objects you can manage with FGAC.
 l The technical name of the resources to use in privileges for enforcing FGAC.
 l The name of the product that owns the resource.
 l The resource properties that can be set as conditions for using FGAC privileges.
 l The actions each resource supports. You can enable one or more actions per resource.

Object Resource Resource Resource Resource Resource actions


owner property property
description

Application Application Central  Name Application  View, create, 


Governance name modify, delete

Application  Application  Central  Name Application  View, create, 


group Group Governance group name modify, delete

Flow Flow Central  Name Flow name View, create, 


Governance modify, delete, 
deploy

Product Product Central  Name Product name Logs, stop, start, 


Governance delete, modify, view

Product  Product  Central  Name Product group  Start, logs, stop, 


group Group Governance name delete, modify, 
view, create

The resource actions have the following meanings for supported actions on objects:

Axway Central Governance  1.1.3 User Guide  108


4  Product security

 l View is permission to view objects.
 l Create is permission to add objects.
 l Modify is permission to edit objects.
 l Delete is permission to remove objects.
 l Logs is permission to view product logs.
 l Start is permission to start products.
 l Stop is permission to stop products.
 l Deploy is permission to deploy flows to registered products.

Here's how you can view resources for products in the Access and Security UI. In the Central 
Governance UI, select Access > Roles or Access > Privileges to open the Access and Security 
UI. Then select Administration > Products to open the Access and Security Products page. Click 
the name of a product to open its details page. Click the Resources tab to view the resources for 
the product. Click the name of a resource to view details about it.

FGAC-enabled predefined privileges


The Central Governance Access and Security service has the following predefined privileges that are 
based on resources that support FGAC. You cannot edit conditions of predefined privileges. But you 
can make copies of the predefined privileges, which makes the copies user-defined privileges, and 
then customize actions and set the name property in the privilege condition editor. The name 
property is the key to FGAC support.

You also can create your own user-defined privileges based on FGAC-enabled resources. You can 
only enable FGAC for user-defined privileges and not predefined privileges.

Predefined privilege Privilege Resource Enabled actions


owner

Administrate Product Central  Product Logs, stop, start, 


Governance delete, modify, view

IT Manager - Execute reports in Web  Sentinel HTML  View


Dashboards Report

IT Manager - Execute dashboards in  Sentinel HTML  View


Web Dashboards Dashboard

Manage Application Central  Application View, create, modify, 


Governance delete

Manage Application Group Central  Application  View, create, modify, 


Governance Group delete

Axway Central Governance  1.1.3 User Guide  109


4  Product security

Predefined privilege Privilege Resource Enabled actions


owner

Manage Flow Central  Flow View, create, modify, 


Governance delete, deploy

Manage Product Group Central  Product  Logs, stop, start, 


Governance Group delete, modify, view

Middleware Manager - Execute  Sentinel HTML  View


dashboards in Web Dashboards Dashboard

Middleware Manager - Execute reports  Sentinel HTML  View


in Web Dashboards Report

View Application Central  Application View


Governance

View Application Group Central  Application  View


Governance Group

View Flow Central  Flow View


Governance

View product Central  Product View


Governance

The name condition for the Application resource applies to individual applications, but the name 
condition for the Application Group resource applies to all applications within the group. For 
efficiency, you could group applications and then have a single Application Group privilege. The 
specified name condition in the privilege would apply to all applications within the group.

Steps to enable FGAC


Use the Access and Security service user interface to manage FGAC privileges and associated roles. 
In the Central Governance UI, select Access > Privileges to open the Access and Security 
Privileges page.

The following are guidelines for enabling FGAC.

 1.  Create a user-defined privilege that is based on a FGAC resource. See Objects, resources and 
actions for FGAC on page 108.
 2.  When adding or editing a user-defined privilege, use the condition editor to set a value or 
property for the name resource property.

Axway Central Governance  1.1.3 User Guide  110


4  Product security

 3.  Once the privilege is configured, associate it to one or more roles.
 l For users managed by an LDAP identity store, map custom roles to external LDAP role 
definitions (user groups or roles) in the external organization.
 l For users managed by Central Governance, assign the privilege to one or more user-
defined roles.

See the Access and Security help for details about managing privileges and roles. In the Access and 
Security UI, select Help > Help and see the following topics:

 l Access menu > User privileges
 l Access menu > User roles

The Central Governance documentation also has topics about roles and privileges managed in the 
Access and Security UI. See Roles and privileges on page 100.

Guidelines for creating FGAC privileges


The following tables provide guidelines for creating user-defined privileges that are FGAC enabled.

Any FGAC-enabled object


The following table provides guidelines for creating user-defined privileges for any FGAC-enabled 
object. See Objects, resources and actions for FGAC on page 108 for the names of FGAC-enabled 
objects and their related resources.

If you You need a privilege with A user role with


want the privilege
to can

Create  View and Create actions enabled for the object's resource and  View and create 


objects FGAC filter conditions set on the name property in the privilege. objects.

Edit  View and Modify actions enabled for the object's resource and  View and edit 


objects FGAC filter conditions set on the name property in the privilege. objects.

Remove  View and Delete actions enabled for the object's resource and  View and remove 


objects FGAC filter conditions set on the name property in the privilege. objects.

View  View action enabled for the object's resource and FGAC filter  View lists of 


objects conditions set on the name property in the privilege. objects and object 
details.

Axway Central Governance  1.1.3 User Guide  111


4  Product security

Product, Product Group, Product Configuration and


Update Package resources
The following tables provide guidelines for creating user-defined FGAC-enabled privileges with the 
following resources:

 l Product
 l Product Group
 l Product Configuration
 l Update Package

Product and Product Group are FGAC-enabled resources, but Product Configuration and Update 
Package are not. The latter two resources can be added to privileges in roles that also have privileges 
based on FGAC-enabled resources.

Product resource

If you You need a privilege with A user role with the privilege
want to can

Edit  View and Modify actions enabled for the  View and edit products. Also 


products Product resource and FGAC filter conditions  applies to using the productList 
set on the name property in the privilege. CLI command.

Remove  View and Delete actions enabled for the  View and remove products. Also 


products Product resource and FGAC filter conditions  applies to using the productList 
set on the name property in the privilege. CLI command.

Start  View and Start actions enabled for the Product  View and start products. Also 


products resource and FGAC filter conditions set on the  applies to using the productStart 
name property in the privilege. and productList CLI commands.

Stop  View and Stop actions enabled for the Product  View and stop products. Also 


products resource and FGAC filter conditions set on the  applies to using the productStop 
name property in the privilege. and productList CLI commands.

View  View action enabled for the Product resource  View lists of products and product 


products and FGAC filter conditions set on the name  details. Also applies to using the 
property in the privilege. productList CLI command.

Axway Central Governance  1.1.3 User Guide  112


4  Product security

Product Group resource

If you You need a privilege with A user role with the privilege can
want to

Edit  View and Modify actions enabled for  View and edit products in product 


products  the Product Group resource and FGAC  groups. Also applies to using the 
in a  filter conditions set on the name  productList CLI command on product 
product  property in the privilege. group members.
group

Remove  View and Delete actions enabled for  View and remove products. Also applies 


products  the Product Group resource and FGAC  to using the productList CLI command on 
in a  filter conditions set on the name  product group members.
product  property in the privilege.
group

Start  View and Start actions enabled for the  View and start products in product 


products  Product Group resource and FGAC filter  groups. Also applies to using the 
in a  conditions set on the name property in  productStart and productList CLI 
product  the privilege. commands on product group members.
group Also can restart products if the role also 
has stop product group privilege.

Stop  View and Stop actions enabled for the  View and stop products in product 


products  Product Group resource and FGAC filter  groups. Also applies to using the 
in a  conditions set on the name property in  productStop and productList CLI 
product  the privilege. commands on product group members.
group

View  View action enabled for the Product  View lists of products in product groups. 


products  Group resource and FGAC filter  Also applies to using the productList CLI 
in a  conditions set on the name property in  command on product group members.
product  the privilege.
group

Axway Central Governance  1.1.3 User Guide  113


4  Product security

Product Configuration resource

If you want You need a role with A user with the role can
to

Deploy  Privilege 1: View action enabled for  View and deploy configurations and 


product  the Product or Product Group  view deployments on products or 
configurations resource and FGAC filter conditions  product group members. Also applies 
set on the name property in the  to using the productList CLI 
privilege. command.
Privilege 2: View and Deploy actions 
enabled for the Product 
Configuration resource.

Edit product  Privilege 1: View action enabled for  View and edit configurations and view 


configurations the Product or Product Group  deployments of products or product 
resource and FGAC filter conditions  group members. Also applies to using 
set on the name property in the  the productList CLI command.
privilege.
Privilege 2: View and Modify actions 
enabled for the Product 
Configuration resource.

View product  Privilege 1: View action enabled for  View configurations and deployments 


configurations  the Product or Product Group  of products or product group 
and  resource and FGAC filter conditions  members. Also applies to using the 
deployments set on the name property in the  productList CLI command.
privilege.
Privilege 2: View action enabled for 
the Product Configuration resource.

Axway Central Governance  1.1.3 User Guide  114


4  Product security

Update Package resource

If you You need a role with A user with the role can
want
to

Update  Privilege 1: View action enabled for the  Deploy updates on products or 


a  Product or Product Group resource and FGAC  product group members. Also 
product filter conditions set on the name property in  applies to using the productList CLI 
the privilege. command.
Privilege 2: View and Deploy actions enabled 
for the Update Package resource.
or
Privilege 1: View action enabled for the 
Product resource and FGAC filter conditions set 
on the name property in the privilege.
Privilege 2: Manage Update Package 
predefined privilege.

Application and Application Group resources


The following tables provide guidelines for creating user-defined FGAC-enabled privileges with the 
Application and Application Group resources.

Application resource
For all of the following options, permissions for application groups supersede permissions for 
applications.

If you You need a privilege with Comment


want to

Edit  View and Modify actions enabled for the  Permissions for application 


applications Application Group resource and FGAC filter  groups supersede permissions 
conditions set on the name property in the  for applications.
privilege.

Axway Central Governance  1.1.3 User Guide  115


4  Product security

If you You need a privilege with Comment


want to

Group  Privilege 1: View action enabled for the  Permissions for application 


applications  Application resource and FGAC filter  groups supersede permissions 
in  conditions set on the name property in the  for applications.
application  privilege.
groups Privilege 2: View , Create and Modify actions 
enabled for the Application Group resource 
and FGAC filter conditions set on the name 
property in the privilege.

Link  View action enabled for the Application  If the user has rights to view an 


products to  resource and FGAC filter conditions set on the  application, the user can link it 
applications name property in the privilege. to every product even without 
rights on products.

Remove  View and Delete actions enabled for the  Permissions for application 


applications Application resource and FGAC filter  groups supersede permissions 
conditions set on the name property in the  for applications.
privilege.

View  View action enabled for the Application  Permissions for application 


applications  resource and FGAC filter conditions set on the  groups supersede permissions 
and their  name property in the privilege. for applications.
details

Application Group resource

If you want to You need a privilege with A user role with the privilege can

Create application  View and Create actions  Create application groups that met 


groups enabled for the Application  FGAC conditions.
Group resource and FGAC filter 
conditions set on the name 
property in the privilege.

Create application  View , Create and Modify  In the grouping action, for example, 


groups and add  actions enabled for the  add an application group and link an 
applications to the  Application Group resource  application to the group.
groups and FGAC filter conditions set 
on the name property in the 
privilege.

Axway Central Governance  1.1.3 User Guide  116


4  Product security

If you want to You need a privilege with A user role with the privilege can

Edit application  View and Modify actions  View application members and their 


groups enabled for the Application  details and edit them.
Group resource and FGAC filter 
conditions set on the name 
property in the privilege.

Remove application  View and Delete actions  View application members and their 


groups enabled for the Application  details and remove application groups.
Group resource and FGAC filter 
conditions set on the name 
property in the privilege.

View applications as  View action enabled for the  View applications as members of 


members of an  Application Group resource  application groups and application 
application group  and FGAC filter conditions set  details. If the user has rights on all 
and view the  on the name property in the  application groups, the user can view 
application group  privilege. all applications belonging to groups.
and its details

Flow resource
The following table provides guidelines for creating user-defined FGAC-enabled privileges with the 
Flow resource.

If you You need a privilege with A user with the privilege can
want
to

Create  Privilege 1: View and Create actions  Create flows that use objects — applications, 


flows enabled for the Flow resource and  application groups, partners, unmanaged 
FGAC filter conditions set on the  products, products — when the user has view 
name property in the privilege. rights on the respective objects.
Privilege 2: View action enabled for 
the object's resource and FGAC filter 
conditions set on the name property 
in the privilege.

Deploy  View and Deploy actions enabled for  View and deploy allowed flows and view flow 


flows the Flow resource and FGAC filter  deployments.
conditions set on the name property 
in the privilege.

Axway Central Governance  1.1.3 User Guide  117


4  Product security

If you You need a privilege with A user with the privilege can
want
to

Edit  Privilege 1: View and Modify actions  For sources and targets, edit flows when the 


flows enabled for the Flow resource and  user has view rights on applications, 
FGAC filter conditions set on the  application groups, partners and unmanaged 
name property in the privilege. products.
Privilege 2: View action enabled for  For relays, edit flows when the user has view 
the object's resource and FGAC filter  rights on products and unmanaged products.
conditions set on the name property  The user can edit flows without rights on 
in the privilege. objects provided the user does not change 
the objects in flows. A user without rights on 
an object cannot edit an object. 

Remove  View and Delete actions enabled for  Remove the allowed flows.


flows the Flow resource and FGAC filter 
conditions set on the name property 
in the privilege.

View  View action enabled for the Flow  View details of flows and view flow 


flows  resource and FGAC filter conditions  deployments.
and  set on the name property in the 
their  privilege.
details

Identity stores
Central Governance supports internal and external identity stores. There is one internal identity 
store. You can set up multiple external identity stores on LDAP servers.

All users are associated with an organization, and each organization is associated with an identity 
store. Multiple organizations can be associated with the same identity store.

Internal and external identity stores


The internal identity store is the default mode for user identification. It  uses the Central Governance 
Access and Security service as the authentication source. To use this mode, select the internal 
identity store option when adding an organization. Set up and manage users within the Central 
Governance user interface and associate the users with an organization that uses the internal identity 
store.

When you use an external identity store for an organization, you must set up and manage users 
externally and not within the Central Governance user interface. However, you must map roles 
between Central Governance and the external system.

Axway Central Governance  1.1.3 User Guide  118


4  Product security

LDAP identity store


To use LDAP authentication, you must have a running LDAP server and the knowledge to configure 
the server and create and manage users, passwords, roles and groups.

The Central Governance password policy does not apply to the externally managed users on the 
LDAP server. Also, you cannot change passwords of external users from within Central Governance.

You can use any LDAP V3 compliant server. Set up users, roles and groups on the LDAP server 
instance. For example, you could add entities with the following names:

 l User: CGuser
 l Role: CGrole
 l Group: CGgroup

Use Identity Store List page


Use the Identity Store List page to add, view, edit or remove an external identity store. Select 
Access > Identity stores to open the page.

Add identity store

Click Add identity store to open the Add Identity Store page. Complete the 


configuration and click Save identity store when done. See LDAP identity store fields on 
page 120 for descriptions of the fields.

View identity store

Click the name of an identity store to open its details page.

Edit identity store

Click the name of an identity store to open its details page, and then click Edit. Click Save
changes after editing fields. See LDAP identity store fields on page 120 for descriptions of 
the fields.

Remove identity store

Do one of the following to remove an identity store:

 l Select one or more identity stores on the Identity Store List page and click 
Remove.
 l Click the name of an identity store to open its details page, and then click 
Remove.
 l Click the name of an identity store to open its details page, and then click 
Edit and Remove.

Axway Central Governance  1.1.3 User Guide  119


4  Product security

LDAP identity store fields


The following are the fields for configuring an LDAP identity store in Central Governance. 

Refer to these fields when managing identity stores. See Use Identity Store List page on page 119.

Name

Name of the identity store. This can be any unique name you want.

Description

Optionally, a description of the identity store.

Connection

Server

Host(s)

Fully qualified domain name or IP address of the computer running the LDAP server. You 
may specify multiple hosts. If the first host is unreachable, PassPort tries to connect to the 
next host in the list, and so on.

Port

Port the server listens on for connections.

Encryption mode

Security level to use for the connection between Central Governance and the LDAP server. 
Options are:

None - Clear communication

StartTLS - Transport Layer Security (TLS) secured connection

Certificate

Click Browse to select a public-key certificate file in the format DER or PEM or a public 
certificate chain file in the format P7B (PKCS#7). A certificate is required when StartTLS 
encryption is selected, representing the certificate authority of the LDAP server. When a 
certificate is selected, click Display to show certificate details.

Authentication

Login

User ID for logging on to the LDAP server to retrieve user roles and user groups. This data 
enables the  administrator to map roles and groups between Central Governance and the 
LDAP server.

Axway Central Governance  1.1.3 User Guide  120


4  Product security

Password

Password for logging on to the LDAP server.

Authentication Mode

Authentication mode for logging on to the LDAP server.

Simple - Use the user's relative distinguished name (RDN) to authenticate

Advanced settings

Connection timeout

Timeout limit in seconds for the  LDAP connection.

Number of retries

Number of times Central Governance attempts to re-connect after the connection fails.

Enable connection pooling

Enables connection pooling for user login and filter searches.

Click Check connection to verify whether the values are valid for the LDAP server. If the 
connection fails, Central Governance displays failure reasons returned by the LDAP server.

LDAP tree
Active directory

Indicates whether the LDAP server is a Windows Active Directory implementation. Active 
Directory enables users to log on with the notation user@domain. If this is an Active 
Directory and the login does not include the @ character, Central Governance adds 
@domain to the login. 

If you specify the server is Active Directory, you optionally can provide the value for the 
domain in the following field.

Active directory domain

For Active Directory LDAP servers, the domain to be added to the user login if the domain is 
absent.

This field is optional when Active Directory is enabled. If you leave the field blank, nothing 
is appended to the user name.

Base DN

The base Distinguished Name (DN) to authenticate on the connected LDAP server. The top 
level of the LDAP directory tree is the base DN.The base DN defines which node of the LDAP 
tree to use as the root node. Example: ou=system

Prefix

Prefix to add to the user login for connection to the LDAP server. Example: cn=username.

Axway Central Governance  1.1.3 User Guide  121


4  Product security

Suffix

Suffix to add after the user login to the LDAP server. Example: ,ou=users

Prefix and suffix are optional. If you provide both, Central Governance can use the values to derive a 
full user DN based on the SubjectDN X500principal:

prefix + user login + suffix + baseDN  

This allows users to enter only their user name at login.

Authorization
The values of the following fields specify the LDAP search queries, telling Central Governance how 
to retrieve objects from the LDAP structure.

Central Governance uses LDAP queries at run-time to populate fields in the mapping wizard table, 
and also to evaluate login requests. 

To complete these fields it is important to carefully define which LDAP object class controls your 
access control.

Query syntax must match the target LDAP structure, and use the same object class names as used on 
the server. Default values that appear in the fields reflect standard naming conventions. If your LDAP 
server structure includes non-standard naming, you must indicate the customized names in these 
fields.

Cache timeout

Indicates how long in hours the response to an LDAP query is considered valid.

User DN

Returns the user searched DN from the LDAP server. If this filter is not set, the user searched 
DN is replaced by the user Full DN. In other filters this will be the userSearchedDN.

Role list

Returns all roles on the LDAP server.

Filtered roles

Returns roles matching the specified filter on the LDAP server.

User roles

Returns all roles of a user on the LDAP server.

Group roles

Returns all roles of a group on the LDAP server.

User groups

Returns all groups of a user on the LDAP server.

Axway Central Governance  1.1.3 User Guide  122


4  Product security

Mapping role attribute

Attribute for identifying roles in mapping process.

User mapping
Select a user object class and map values of user attributes available on the LDAP server.

User Filter

Returns all users in a domain on the LDAP server.

This filter is used for Transfer CFT access management when the Transfer CFT configuration 
is as follows:

 l The access type is set to "Central Governance"
 l The selected Organization is linked to the current Identity Store

As Transfer CFT builds the authorization-persistent cache based on this filter, it is 
recommended that you limit the filter to only the list of users that need to access Transfer 
CFT. Having a large number of users (more than 200) returned by this filter may result in 
performance issues. For more information, see Access and security on page 267.

First name attribute

Value to filter for a specific user first name.

Last name attribute

Value to filter for a specific user last name.

Email attribute

Value to filter for a specific user email address.

Example LDAP setup for AD


This example provides LDAP identity store default values for any Microsoft Windows Active Directory 
(AD) having out-of-the-box configuration.

AD is the Microsoft implementation of a directory service. The AD is used to authenticate and 
authorize all users in a Windows domain-type network.

Connection
Host(s)
<ldap.company>.com

Port
389

Axway Central Governance  1.1.3 User Guide  123


4  Product security

Login
<user email>

Password
<user password>

LDAP tree
Active directory
Yes

Active directory domain


<company>.com

Base DN
DC=company,DC=com

Authorization
Cache timeout
12

User DN
(&(objectClass=organizationalPerson)(sAMAccountName=:userLogin:))

Optionally, you can append the string with (!(userAccountControl=
<code>))) to deny access to users who have been disabled. In the following example, 
514 is the code for a disabled account:

(&(objectClass=organizationalPerson)(sAMAccountName=:userLogin:)(!
(userAccountControl=514)))

A list of codes for disabled users is at the following URL:

http://www.netvision.com/ad_useraccountcontrol.php

Role list
(objectClass=group)

Filtered roles
(&(objectClass=group)(cn=:filter:))

User roles
(&(objectClass=group)(member=:userSearchedDN:))

Axway Central Governance  1.1.3 User Guide  124


4  Product security

Group roles
(&(objectClass=group)(memberOf=:groupFullDN:))

User groups
(&(objectClass=group)(member=:userFullDN:))

Mapping role attribute


cn

User mapping
User filter
(objectClass=organizationalPerson)

First name attribute


givenName

Last name attribute


sn

Email
mail

Log on as LDAP user


A user managed on an LDAP server in an external identity store uses this procedure to log on to 
Central Governance.

Prerequisites
 l An external identity store has been added. See Use Identity Store List page on page 119.
 l The identity store is associated with an organization and external and internal roles are mapped. 
See Add organization on page 106.
 l The user knows their LDAP user ID and password and the name of the Central Governance 
organization associated with the identity store.
 l The user knows the URL for connecting to the Central Governance log-on page in a browser.

Axway Central Governance  1.1.3 User Guide  125


4  Product security

Steps
 1.  Open the Central Governance log on page in a browser.
 2.  On the log-on page, select your organization from the drop-down list and enter your LDAP user 
ID and password.
 3.  Click Sign in to log on.

Once logged on, the actions the user can perform depends on the mapping of internal to external 
roles within the user's organization.

Certificates
Central Governance comes with default certificates for securing browser connections and 
communications with registered products. Best practice is to replace the default certificates with 
your own. The security service of the Central Governance Access and Security node supports CA 
services for generating custom certificates. The following topics describe the security service, CA 
services and methods for replacing and updating certificates.

Security service
The Security service of the Central Governance Access and Security node manages an internal PKI 
where SSL certificates are stored.

Access and Security:

 l Stores the SSL certificates used between the Central Governance nodes and the user interface.
 l Manages certificate authorities for certificate signing request (CSR) validation and signing as 
part of the product registration process.
 l Performs chain building and validation for each certificate in use.
 l Notifies of certificate expiration in advance so certificates can be replaced before functionality is 
affected.

The following describes options on menus used for security tasks in the Access and Security user 
interface. The menus are Security and Administration. Your user must be assigned to a specific role 
to perform security tasks in the UI (see Roles for managing certificates on page 129).

Security menu
The Security menu has options for all managed PKI objects.

Entities option
 l Lists and manages all entities, which are password-protected containers of private keys.
 l The entity trust level applies to all active certificates it contains;

Axway Central Governance  1.1.3 User Guide  126


4  Product security

Certificates option
 l Lists and partially manages certificates.
 l Active certificates are ready for use. Non-active certificates are viewed as drafts and cannot be 
selected.
 l A certificate is considered trusted (root of a certificate chain) if it is marked as trusted or the 
entity is trusted.
 l Versioning is supported for automatic replacement when the principal certificate expires. Under 
the same alias, multiple versions can coexist.

CA Services option
 l Lists and manages certificate authorities, which are responsible for issuing certificates.

Certificate Signing Requests (CSR) option


 l Lists CSRs that can be imported or generated. CA services validate and sign CSRs.
 l A certificate obtained from a CSR is meant to belong to an entity or to another CA service.

Administration menu
Server Security Settings is the only applicable security option on the Administration menu. It is used 
for listing and delegating SSL certificates for various purposes.

If CAs change after Transfer CFT registration


After registering Transfer CFTs in Central Governance, changing any of the Central Governance 
certificate authorities requires resubmitting certificate registration:

 1.  Transfer CFT Copilot requests a new SSL certificate signed by the new CA1.
 2.  Central Governance sends the requested certificate to Copilot.

Also see CA services for more information.

Governance CA
Changing the governance CA affects registered Transfer CFTs. You must import the new CA in 
Transfer CFT and schedule the certificate registration.

Note If you use an intermediate certificate as a governance CA certificate, you must add the root 
CA certificate that signs this intermediate certificate in the Transfer CFT PKI database.

1 A certificate authority (CA) is a trusted third party that issues digital certificates for use by other parties.

Axway Central Governance  1.1.3 User Guide  127


4  Product security

Transfer CFT 3.1.2


For Transfer CFT 3.1.2, stop Copilot and Transfer CFT and do the following:

Replace the PassPort CA by running the following Transfer CFT command:

PKIUTIL PKICER ID = 'PassPortCA', ROOTCID = 'PassPortCA', ITYPE =


'ROOT', INAME = '<GovernanceCACertificateFile>’, IFORM = 'DER', MODE
= 'REPLACE’

Then trigger the certificate registration by resetting the cg.registration_id to -1 with the 
following command:

CFTUTIL UCONFSET ID=cg.registration_id, VALUE=-1

Restart Copilot.

Transfer CFT 3.1.3 and higher


For Transfer CFT 3.1.3 and higher, import the new CA by doing one of the following:

 l Configure the CA by setting the CA Certificate by using the installer for Transfer CFT in configure 
mode. You must stop Copilot and Transfer CFT before starting the installer in configure mode. 
You can run the configure command in the Transfer CFT installation directory to start the 
installer in configure mode.
or

 l If you do not want to stop Transfer CFT, use the following commands:
 o PKIUTIL PKICER ID = '<CG CA new alias>', ROOTCID = '<CG CA
new alias>', ITYPE = 'ROOT', INAME =
'<GovernanceCACertificateFile>’, IFORM = 'DER', MODE =
'CREATE'
 o CFTUTIL UCONFSET ID=cg.ca_cert_id, VALUE='<CG CA
alias>,<CG CA new alias>'

Then set the parameter cg.certificate.governance.renewal_datetime (format: 
YYYYMMDDHHMMSS + GMT) to schedule the request at first heartbeat after the specified date and 
time.

The heartbeat interval is specified in seconds in the cg.periodicity parameter (default value 
600). For example, schedule the certificate request to start December 23, 2014, at 14:30:00 + GMT 
by running the following command:

CFTUTIL UCONFSET ID=cg.certificate.governance.renewal_datetime,


VALUE=20141223143000

Transfer CFT becomes unreachable until the new certificate is received.

Axway Central Governance  1.1.3 User Guide  128


4  Product security

Business CA
If the business CA is changed, a new business SSL certificate can be requested. The new certificate is 
signed by the new CA and used in secured flows. 

Schedule a new certificate request starting with the time specified in the Transfer CFT parameter 
cg.certificate.business.renewal_datetime (format: YYYYMMDDHHMMSS + GMT).

Make sure the new business CA is known by all Transfer CFT flow partners before the certificate is 
renewed.

Roles for managing certificates


Users who perform certificate management need appropriate roles for working in the Access and 
Security user interface. They can be associated with a system administrator role or a certificate role 
with narrower privileges.

Add system administrator role


Use this procedure to add a system administrator role for Access and Security. This role enables 
associated users to perform all functions.

 1.  In Central Governance, select Access > Roles to open the Roles page in Access and Security.


 2.  Select the PassPort role System administrator and click Copy.

 3.  Click Paste and type a unique name for the copied role. For example, AS system admin. 


Click OK to add the role.
 4.  Go to Assign role on page 130.

Add certificate role


Use this procedure to add a certificate role for Access and Security. This role enables associated 
users to perform certificate management functions.

 1.  In Central Governance, select Access > Roles to open the Roles page in Access and Security.


 2.  Click New Role to open the New Role wizard.
 3.  Do the following to add the role.
 a.  On the General Information page, type a unique name for the role. For example, AS
certificate manager. Entering a description is optional. Leave Active as the status. 
Click Next.
 b.  On the Select Privileges page, select the following PassPort Available Privileges and add 
them to the Selected Privileges section:

Axway Central Governance  1.1.3 User Guide  129


4  Product security

Manage CA Services
Manage certificates and ssh keys
Manage entities
Manage server settings
View domains, organizations and users
 c.  Click Finish to add the role.
 4.  Go to Assign role on page 130.

Assign role
Use this procedure to assign a role to a user in Central Governance.

 1.  In Central Governance, select the Access tab.
 2.  Select a user and click Select roles.
 3.  Select a role and click Apply.

If the role enables permissions for Access and Security and the user already has a UI session running 
for the service, the session must be refreshed or reopened for the role to become effective.

Manage invalid or expired certificates


Central Governance features an internal mechanism that changes the status of a deployed flow if it 
has an expired or invalid certificate.

How it works
Central Governance checks flows  for expired certificates each day at 00:00, as well as each time 
Central Governance starts. If Central Governance incurs an expired certificate:

 l It changes the status of deployed flows to Saved. 
 l Any protocol that uses the expired  c ertificate is flagged with a Warning. 
 l A line is added in the audit to signal each expired certificate. There is also a line in the audit for 
each impacted flow.

For more information and the certificate expiration date, you can click Display details, which 
displays in view and edit mode next to the certificate name. If the expired certificate belongs to an 
SCP, there is an additional warning at the beginning at the page stating that the protocol is invalid, 
and that you must edit the component to which the certificate belongs.

Usage
If a flow, partner, unmanaged product, or SecureTransport  d efinition contains an expired  
certificate, that certificate can still be used in another component. For example, even though a 
certificate that you used in a client communication profile has expired, you could still use this 
expired certificate when creating and saving a new client communication profile.

Axway Central Governance  1.1.3 User Guide  130


4  Product security

The components that can have an expired certificate are:

 l Product server communication profile
 l Product client communication profile
 l Partner server communication profile
 l Partner client communication profile
 l Unmanaged product

If a  c ertificate that is no longer valid occurs in a component of a flow, the flow status is Saved and 
there is a warning to help identify the expired certificate.

Alerts for expiring certificates


This topic describes  alerts for certificates that are about to expire.

How it works
Each night at midnight, Central Governance performs a check  to see which certificates expire in N 
days, where N is a configurable value. Central Governance visibly can then send an email to the 
users defined in the alert email list. An alert message is sent for each individual certificate that is due 
to expire.

Configure
There are two aspects to configuring your certificate expiration alerts.

 l In the initial configuration, you can set the number of days prior to expiration when you want 
the warning about certificate expiration. See Access and security > Notifications on page 48.
 l In the Alerts / Rules List page from Sentinel Monitoring UI > Alerts / Rules define:
 o Certificate alias
 o Number of days until expiration
 o Component type and instance
 o See Edit alert rule messages, recipients on page 631.

Replace an SSO certificate


Central Governance provides a default certificate for securing browser connections for SSO. This 
certificate is signed by a default CA. You can replace the default CA with a trusted CA, which 
automatically customizes the SSO certificate and all SSL certificates used by Central Governance. 
See CA services for information on replacing the CA.

Axway Central Governance  1.1.3 User Guide  131


4  Product security

Alternatively, you can replace only the SSO certificate with a custom certificate. The replacement 
must not be a self-signed certificate. HSTS rejects self-signed certificates. Use the following 
procedure to change the SSO certificate.

Prerequisites
 l A user needs permissions to manage certificates to replace the SSO certificate. See Roles for 
managing certificates on page 129 for details.
 l Make sure the replacement certificate file is available on the file system. The certificate file must 
contain a public-private key pair.

Add entity
 1.  In Central Governance, select Access > Roles or Access > Privileges to open the Roles or 
Privileges page in the Access and Security user interface.
 2.  Select Security > Entities to open the Entities page. You are going to add an entity for the 
new SSO certificate.
 3.  Click New Entity to open the Create Entity window. Do the following:
 a.  Type a unique name for the entity.
 b.  Select Synchrony as the domain.
 c.  Type a password. This must be used in future whenever you change the entity contents.

 4.  Click OK to add the entity.

Import certificate
 5.  On the Entities page, click the name of the entity to open its details page.
 6.  In the Certificates section, click Import to open the Import Certificate window. Do the 
following:
 a.  Type the password of the entity.
 b.  Type an alias to identify the certificate to be imported. For example, SSO SSL cert.
 c.  Select the P12 file to import.
 d.  Type the password for the file.
 e.  Click OK to import.
 7.  Once imported, select the Active check box on the entity details page.
 8.  If available, import the public issuer certificate or certificate chain and trust the root. 
Alternately, the SSL certificate can be trusted directly, and certificate validation does not 
include the rest of the chain.
 9.  Click Save and Cancel to save and close the entity details page.

Axway Central Governance  1.1.3 User Guide  132


4  Product security

Replace certificate
 10.  Select Administration > Server Security Settings to open the Server Security Settings 
page.
 11.  Scroll down the page and find Default_SSO (Entity: SSL).
 12.  Click Change to open the Change HTTPS Certificate wizard.
 13.  Select the entity where the replacement certificate is located and click Next.
 14.  Select the replacement certificate and click Next.
 15.  Type the entity password and click Finish.

Update SSO certificate before expiration


You can replace the SSO certificate before it expires by changing the governance CA. See CA 
services for more information.

Alternately, use the following procedure to update the SSL certificate for SSO before its expiration 
date.

For uninterrupted HTTPS connections, you can open the SSL entity, or the entity with the current 
SSL certificate, and import a version of the SSL certificate. The version becomes effective when the 
current SSL certificate expires.

This procedure applies not only to updating the SSO certificate before expiration, but to any 
certificate used for SSL communications that is stored in an entity.

 1.  Make sure your user account has a role with privileges for managing certificates. See Roles for 
managing certificates on page 129.
 2.  In Central Governance, select Access> Roles or Access > Privileges to open the Roles or 
Privileges page in the Access and Security user interface.
 3.  Select Security > Entities to open the Entities page.
 4.  Open the SSL entity, or the entity with the current SSL certificate, and import or generate a 
version of the current SSL certificate. The password of the SSL entity is ssl.
 5.  Mark the certificate as Active.

If the new SSL certificate version has a different issuer or is self-signed, either its root or the 
certificate itself must be marked as trusted to be validated properly.

Certificates for HTTP, FTP, PeSIT


This topic describes the credentials used by participants in server and client communication profiles 
for SSL mutual authentication in flows using HTTP, FTP and PeSIT.

To achieve mutual trust, each party must have and trust the CA of the other party. However, in some 
cases, one party might decide to trust an intermediate CA rather than the root certificate, or even 
directly the end-user certificate, which is not good practice.

Axway Central Governance  1.1.3 User Guide  133


4  Product security

Partners and unmanaged products provide only the public part of their certificate or key for mutual 
trust. When importing a new certificate, you can select one of the following options:

 l Import only the root CA, which is a single certificate.
 l Import the full public chain, which includes the root self-signed CA, the intermediate CAs and 
the end user SSL certificate.
 l Import a public sub-chain, which starts with an intermediate CA followed by other intermediate 
CAs and the end user SSL certificate.

When Central Governance deploys configurations, the registered products must receive certificates, 
which include private keys, representing their own certificates to be used for SSL in flows. When 
importing a certificate, you must import the full chain of the SSL private certificate. However, you 
can import a self-signed certificate for SSL for testing purposes.

Object Has File format


private
key

Middleware client communication profiles  Yes Private chain of certificates: PKCS#12 


(in flows) (*.p12) password protected
Self-signed private SSL certificate: 
PKCS#12 (*.p12) password protected

Middleware server communication  Yes Private chain of certificates: PKCS#12 


profiles (on the static configuration page) (*.p12) password protected
Self-signed private SSL certificate: 
PKCS#12 (*.p12) password protected

Partner client communication profiles (in  No Single public certificate: DER (*.der, 
flows) *.cer), PEM (*.pem)
Public chain of certificates: PKCS#7 
(*.p7b)

Partner server communication profiles  No Single public certificate (CA): DER 
(on the partner page) (*.der, *.cer), PEM (*.pem)
Public chain of certificates: PKCS#7 
(*p7b)

Unmanaged product PeSIT SSL certificate No Single public certificate (CA): DER 
(*.der, *.cer), PEM (*.pem)
Public chain of certificates: PKCS#7 
(*p7b)   

The following are guidelines for managing certificates.

 l You can upload a new certificate or select among existing ones.
 l When uploading a new certificate, you must provide an alias.

Axway Central Governance  1.1.3 User Guide  134


4  Product security

 l The alias must be unique at the participant level. For instance, if certificates are uploaded for a 
Partner, the alias must be unique at the Partner level (no matter if it is uploaded from the 
Partner page or from the flow page in a client communication profile).
 l If the same certificate exists and it is used by another Partner or Middleware respectively, it will 
be linked to the existing one while keeping the newly provided alias as a reference. In other 
words, two aliases can point to the same certificate content
 l Private certificates always require a password. This is also mandatory in order to display the 
certificate information
 l Certificates are imported in the Access and Security Public Key Infrastructure (PKI)
 l You cannot import the same certificate both for a Partner (only the public part) and a 
Middleware (the private part as well). This will end up in error.
 l At selection, certificates are validated for their trust and validity before returned. Selection may 
happen when:
 o certificates are deployed during flow deployment
 o certificates are viewed on the Partner/Middleware/Flow page
 o Partner/Middleware is removed, so certificates are also removed along with it.
 l When importing a certificate or a chain of certificates, the top-most will be imported as trusted. 
This influences how the certificate chain is constructed. A counter-example of what should not 
be done is:
 o Have a Partner1 with chain: CARoot -> CAInt -> Partner1.
 o Have a Partner2 with chain: CARoot -> CAInt -> Partner2.

 o Import on the Partner1 the chain: CARoot -> CAInt -> Partner1 => CARoot will be 
imported as trusted.
 o Import on the Partner2 the chain: CAInt -> Partner2 or just CAInt => CAInt will be 
imported as trusted. This will not only impact Partner2 but also Partner1.
 o Next time selection for Partner1 is done, the chain will stop at CAInt because it is the 
first certificate to be found as trusted, while it is recommended that the root-most be 
trusted.
 o The recommendation in this case is:
 o Either import only CARoot for both Partner1 and Partner2 (it is sufficient that the 
Middleware exchanging with this Partner know only the Root-most CA).
 o Or, import the full chain for both Partner1 and Partner2.
 l When importing a certificate, make sure it is not expired. Central Governance will reject an 
expired certificate.

Keys for SFTP


This topic describes the credentials used by participants in server and client communication profiles 
for SSH key authentication in flows using SFTP.

Axway Central Governance  1.1.3 User Guide  135


4  Product security

For keys there is no chain of certificates, but a public-private key pair. For SSH the client might ask 
for the server key verification based on fingerprint or key content.

When the client authenticates with a public key, the client must be provided a private key while the 
server must have the public key corresponding to the client's private key.

Just as for certificates, partners only deal with the public SSH keys. However, products need the 
private key to use for authentication as clients or the private key to serve as SSH key for the server. 
The private key is on the partner's side and is not managed by Central Governance.

Object Has File format


private
key

Partner server communication profiles (on the  No public key: DER (.der), PEM 
partner page) (*.pem)

Partner client communication profiles (in flows) No public key: PEM (*.pem)

Middleware server communication profiles (on  Yes private key: PKCS#8 (*.p8) 


the static configuration page) password protected

Middleware client communication profiles (in  Yes private key: PKCS#8 (*.p8) 


flows) password protected

The following are guidelines for managing keys.

 l You can upload a new key or select among existing ones.
 l When uploading a new key, you must provide an alias.
 l The alias must be unique at the participant level. For instance, if keys are uploaded for a 
Partner, the alias must be unique at the Partner level (no matter if it is uploaded from the 
Partner page or from the flow page in a client communication profile).
 l If the same key exists and it is used by another Partner or Middleware respectively, it will be 
linked to the existing one while keeping the newly provided alias as a reference. In other words, 
two aliases can point to the same key content (although functionally it should not be the case 
in production).
 l Private keys always require a password. This is also mandatory to display the key information
 l Keys are imported in the Access and Security public key infrastructure (PKI).
 l You cannot import the same key both for a Partner (only the public part) and a Middleware (the 
private part as well). This ends in error.

Axway Central Governance  1.1.3 User Guide  136


Using REST API with Central
Governance 5
This section describes how to use a public REST API to automate access to a Central Governance resource. Resources 
are applications, application groups, products, unmanaged products, partners and flows. A sub-resource refers to, for 
example, a partner's client communication profile.

The embedded Central Governance API documentation is implemented using Swagger and can be accessed at the 
following location: https://<CG_host>:<CG_
port>//Axway/CentralGovernance/default/CentralGovernance/api/v2/doc

Or, from the Axway documentation portal, the Central Governance REST APIs are available at:   Central Governance 
REST API v2.1

Business use case


A user, such as the digital merchandising manager in a retail company, wants to define a flow that daily updates the 
product list of the company's stores at many locations. Using  Central Governance, the manager sets the source to  the 
product catalog application (PCA), and the target is  the stores' applications. The manager deploys the flow. 

A month from now,  the manager needs to add a new store; the flow must be updated with this new application. She 
can define the new application and add it to the flow  via an API.

Managing flows with APIs


You can use REST APIs to: 

 l CRUDL Create, read, update, delete, and list operations for flow components such as applications, application 
groups, products, unmanaged products, partners and their sub-resources, such as client and server 
communication profiles
 l CRUDL and deploy A2A flows. A2A flows only support the PeSIT protocol and include Transfer CFT applications 
and application groups, products as relay, and unmanaged products
 l CRUDL and deploy A2B flows. A2B flows support partners and all product types
 l Update tags on a set of components of the same type
 l CRUDL operations for certificates and SSH keys used in partners and products
 l CRUDL operations for custom defined fields in applications

Axway Central Governance  1.1.3 User Guide  137


5  Using REST API with Central Governance

Privileges
The operations on a resource or a sub-resource can only be performed if the user has privileges on that resource. See 
User management > Roles and privileges on page 100 for more information. 

Return codes
Return status codes include: 

 l Success or information codes: 200, 201, 202
 l Client-error codes: 400, 403, 404, 409, 412
 l Critical error code: 500 

Introduction

About the Swagger documentation


Central Governance provides a set of Swagger REST APIs that you can use to perform necessary Central Governance  
tasks. Each available API command provides a command description that includes viable parameters. The 
documentation provides an example for commands that require a body, as well as a description of possible error 
codes.

REST API use with Central Governance 1.1.1, and higher,  is based on Swagger v2.0. For more information, refer to 
swagger.io.

Audience
You require a working knowledge of Central Governance and an understanding of basic REST API concepts to 
implement Central Governance APIs. Refer to the Central Governance documentation for product details.

Get started
Log on Central Governance using the same browser that you are going to use for the API operations. You must be an 
authorized Central Governance user, and have the correct privileges (such as Partner manager) on the API resources to 
continue. See Add a user on page 96 for more information.

Axway Central Governance  1.1.3 User Guide  138


5  Using REST API with Central Governance

Operations
This section describes the REST API operations that you can use to perform Central Governance tasks, including 
working with resources.

Set HEADERS

 l Accept=application/json
 l Content-type=application/json

GET retrieves data for a resource or a set of resources

 l A resource can be identified by a business id or by a name: /api/v2/resource/businessId or 
/api/v2/resource?name=value

 l Several resources are retrieved when filtering by name or tags: /api/v2/resource?name=%value% or 
/api/v2/resource?tags=%value%

 l All resources are retrieved when no option is used: /api/v2/resource
 l If several resources are retrieved, you can opt to retrieve just the business id and the name using the _brief 
option: /api/v2/resource?_brief=true
 l Retrieves properties at the Source or Target > step > commonProperties level

POST creates a new resource

 l To obtain the syntax for POST, do a GET and remove the business id
 l The POST must contain a body with the mandatory fields from the UI 

 o Non-mandatory fields  take the UI default values if not completed. For example for creating an application 
group:
/api/v2/applicationgroups

{"name": "group1"}

 l When creating a new flow, we recommend that you use all mandatory and non-mandatory fields returned by GET 
 l Supports properties at the Source or Target > properties and source/target step > commonProperties 
levels

HEAD checks if the resource, identified by business id, exists: /api/v2/resource/businessId

PUT updates a resource identified by business id

 l The body is required and the syntax is obtained by doing a GET on the resource that will be updated
 l The update completely overwrites the resource: 
 o For example, if a partner's server communication profile is not included in the PUT body, and it exists on 
the partner, as the result of PUT the server communication profile is deleted
 l Supports properties at the Source or Target > properties and source/target step > commonProperties 
levels

DELETE removes a resource or a set of resources

Axway Central Governance  1.1.3 User Guide  139


5  Using REST API with Central Governance

 l A resource can be identified by business id or by name: /api/v2/resource/businessId or 
/api/v2/resource?name=value

 l Several resources are retrieved when filtering by name or tags: /api/v2/resource?name=%value%
 l All resources are retrieved and removed if no option is used: /api/v2/resource
 l Deletes several resources identified by businessId:  /api/v2/resource?businessId=id1&?businessId=id2

Impact on flows
If the delete or the update operations have an impact on flows, the same checks are performed as when you are 
working in the UI.

 l If either the _forced option is not used or _forced=false, then the resource is not updated or removed, and 
there is an error stating the impact.
 l If _forced=true, the resource is updated or removed, and the impact on flows is the same as if in the  UI you 
clicked the OK button in the flow impact warning. /api/v2/resource?name=value&_forced=true

SecureTransport flows tutorial


Go to Tutorial: Flows with SecureTranport  for detailed examples.

REST API examples

API client batch scripts


You can use the client URL (curl) to run API commands. For more information about curl, please visit 
https://curl.haxx.se/.

To log on, execute the following Access and security SSO request to generate the SSO token for API calls:

Axway Central Governance  1.1.3 User Guide  140


5  Using REST API with Central Governance

 l Perform a request to generate the login token using curl:

curl -k -v --data \
"<PassPortRequest id='0' sentAt='<currentDate>'>
<ssoLoginRequest>
<domain>CG</domain>
<username><![CDATA
[<login>:<organization>]]></username>
<password><![CDATA[<password>]]></password>
</ssoLoginRequest>
</PassPortRequest>" \
--header "Content-Type: text/xml" --dump-header
ssoLoginToken.txt
https://<CGHost>:<CGPort>/Axway/authentication

 l where,
 o <currentDate> is formatted as YYYY-MM-DDThh:mm:ssTZD. 
Example: 2016-05-09T15:30:10-00:00
 o <login> is the Central Governance user for API calls
 o <organization> is the Central Governance organization to which the user belongs to

 o <password> is the clear text user password
 o <CGHost> and <CGPort> represent the address on which Central Governance is reachable in the browser 
(default port is 6900)
 l Perform a request to get all flows using curl:
 o curl -X GET -b ssoLoginToken.txt -k -v
https://<CGHost>:<CGPort>/Axway/CentralGovernance/default/CentralGovernance/api
/v2/flows

 l Perform a logout request using curl:
 o curl -X GET -b ssoLoginToken.txt -k -v
https://<CGHost>:<CGPort>/Axway/CentralGovernance/default/CentralGovernance/log
out

Use the Try it out feature


The Try it out feature helps you to execute API commands from within the Swagger documentation. To use, select a 
command from within a resource, select the options, such as _brief=true, and then scroll to the bottom of the 
command. You can click the Try it out button to execute the command.

Axway Central Governance  1.1.3 User Guide  141


5  Using REST API with Central Governance

Common operations
Use the A2A and A2B examples provided in the next sections as a basis to test the various operations. From the listed 
resource, copy the text from the examples below and execute. Check the results in the Response Body, Response 
Code, and Response Headers.

Example 1: Create and deploy an A2A flow


This example demonstrates how to create and deploy a flow with an application as the source, a Transfer CFT as a 
relay, and a group as the target, and is comprised of the following steps:

 l Create and deploy a flow with the Product catalog application as the source, and the Stores group as the 


target. Details
 l Add a new application to the Stores group and redeploy the flow. Details
 l Add a Transfer CFT relay and redeploy the flow. Details

Note API commands for flows with Transfer CFT support the following properties:

Central Governance prior to 1.1.3 SP2 at Source or Target > properties level.

Central Governance 1.1.3 SP2 and higher:

 l GET retrieves properties at the Source or Target > step > commonProperties level.


 l For backwards compatibility, POST and PUT support both properties at the Source or Target
> properties level, and at the Source or Target > step > commonProperties level.

Variable Description

{{Appl_ID-Product_catalog}} Business id of the Product catalog application 

{{Appl_host-Product_catalog}}  The host name of the Product catalog application 

{{CFT_ID-Product_catalog_appl}} Business id of Transfer CFT linked to the Product catalog application 

{{CFT_name-Product_catalog_appl}}  The name of the Transfer CFT linked to the Product catalog 
application 

{{Appl_ID-Store1_appl}}  Business id of the Store1 application 

{{Appl_host-Store1_appl}}  The host name of the Store1 application 

{{CFT_ID-CFT_Store1_appl}} Business id of Transfer CFT linked to the Store1 application 

{{CFT_name-Store1_appl}}  The name of the Transfer CFT linked to the Store1 application 

{{Appl_ID-Store2_appl}}   Business id of Store2 application 

Axway Central Governance  1.1.3 User Guide  142


5  Using REST API with Central Governance

Variable Description

{{Appl_host-Store2_appl}}   The host name of the Store2 application 

{{CFT_ID-Store2_appl}} Business id of Transfer CFT linked to Store1 application 

{{CFT_ID-Relay}} Business id of Transfer CFT used as relay in the flow 

{{CFT_name-Relay}}   The name of the Transfer CFT used as relay in the flow 

{{Group_ID-Stores_group}} Business id of application group Stores

{{Flow_ID-Product_list_flow}}  Business id of the Product list flow 

{{Protocol_1_IDF-Product_list_ First protocol in the Product list flow
flow}}

{{Protocol_2_IDF-Product_list_ Second protocol in the in the Product list flow
flow}} 

Create and deploy a flow


The example in this section demonstrates how to create and deploy a flow with the Product catalog as the source, 
and the Stores as group the target.

Create an application called "Product catalog".

POST /api/v2/applications
{
"name": "Product catalog",
"host": "{{Appl_host-Product_catalog}}"
}

Retrieve applications whose names contain the word "catalog".

GET /api/v2/applications?name=%catalog%

The Product catalog application has the businessId = {{Appl_ID-Product_catalog}}.

Get Transfer CFTs that are registered with Central Governance.

GET /api/v2/products?type=”Transfer%20CFT”

The following Transfer CFTs are retrieved:

Axway Central Governance  1.1.3 User Guide  143


5  Using REST API with Central Governance

l {{CFT_ID-Product_catalog_appl}}
l {{CFT_ID-Store1_appl}}
l {{CFT_ID-Store2_appl}}
l {{CFT_ID-Relay}}

Link the {{CFT_name-Product_catalog_appl}} product to the "Product catalog" application.

POST /api/v2/applications//{{Appl_ID-Product_catalog}}/products/{{CFT_ID-Product_
catalog_appl}}

No additional definition is required.

Create an application called "Store1" in the "Stores" group. The Stores group is created as well with
this operation.

POST /api/v2/applications
{
"name": "Store1",
"host": "{{Appl_host-Store1}}",
"groups":[ {"name": "Stores"} ],
"products":[ {"businessId": "{{CFT_ID-Store1_appl}}",
"name": "{{CFT_name-Store1_appl}}",
"type": "Transfer CFT"} ]
}

Get the "Stores" businessId.

GET /api/v2/applicationgroups?name=Stores

The Stores application group has the businessId = {{Group_ID-Stores_group}}.

Create a flow with no source or target.

POST /api/v2/flows
{ "name": "Product list" }

Get the "Product list" flow businessId.

GET /api/v2/flows?name=Product%20list

The "Product list" flow has the businessId = {{Flow_ID-Product_list_flow}}.

Add a source application with default source properties.

PUT /api/v2/flows/{{Flow_ID-Product_list_flow}}/sources

Axway Central Governance  1.1.3 User Guide  144


5  Using REST API with Central Governance

{
"type": "APPLICATION",
"parts": [
{
"part": {
"businessId": "{{Appl_ID-Product_catalog}}",
"name": "Product catalog"
},
"selectedLinks": [
{
"businessId": "{{CFT_ID-Product_catalog_appl}}",
"name": "{{CFT_name-Product_catalog_appl}}"
}
]
}
],
"properties": {
"transfer": {
},
"file": {
},
"customProperties": [],
"script": {
}
}
}

Add a target application group with default target properties.

PUT /api/v2/flows/{{Flow_ID-Product_list_flow}}/targets
{
"type": "GROUP",
"parts": [
{
"part": {
"businessId": "{{Group_ID-Stores_group}}",
"name": "Stores"
}
}
],
"properties": {
"transfer": {

Axway Central Governance  1.1.3 User Guide  145


5  Using REST API with Central Governance

},
"file": {
},
"customProperties": [],
"script": {
}
}
}

Set the flow protocol between source and target.

PUT /api/v2/flows/{{Flow_ID-Product_list_flow}}/protocol/1
{
"protocol": "PESIT",
"direction": "SENDER_PUSH_FILE",
"properties": {
"securityProfile": "NONE",
"networkProtocol": "TCP",
"defaultIdentifier": "{{Protocol_1_IDF-Product_list_flow}}"
}
}

Deploy the flow using the flow business id in the body of the API request.

POST /api/v2/flows/deploybox["{{Flow_ID-Product_list_flow}}" ]

Get the deployment status for each Transfer CFT in a flow.

GET /api/v2/flows/{{Flow_ID-Product_list_flow}}/products
{
"name": "{{CFT_name-Product_catalog_appl}}",
"businessId": "{{CFT_ID-Product_catalog_appl}}",
"lastDeploymentStatus": "Deployed",
"flowId": "{{Flow_ID-Product_list_flow}}"
},
{
"name": "{{CFT_name-Store1_appl}}",
"businessId": "{{CFT_ID-Store1_appl}}",
"lastDeploymentStatus": "Deployed",
"flowId": "{{Flow_ID-Product_list_flow}}"
}

Axway Central Governance  1.1.3 User Guide  146


5  Using REST API with Central Governance

Add an application and redeploy


Add a new application to the Stores group and redeploy the flow.

Create the Store2 application.

POST /api/v2/applications
{
"name": "Store2",
"host": "{{Appl_host-Store2_appl}}",
"groups":[ ],
"products":[ {"businessId": "{{CFT_ID-Store2_appl}}",
"name": "{{CFT_name-Store2_appl}}",
"type": "Transfer CFT"} ]
}

Retrieve the Store2 application's business id.

GET /api/v2/applications?name=Store2

The Store2 application has the businessId = {{CFT_ID-Store2_appl}}.

Add the Store2 application to the Stores group. Set _forced=true so that flows that contain the group
are updated.

POST /api/v2/applicationgroups/{{Group_ID-Stores_group}}/applications/{{CFT_ID-
Store2_appl}}?_forced=true

Get the deployment status for each Transfer CFT in a flow.

GET /api/v2/flows/{{Flow_ID-Product_list_flow}}/products
{
"name": "{{CFT_name-Product_catalog_appl}}",
"businessId": "{{CFT_ID-Product_catalog_appl}}",
"lastDeploymentStatus": "Deployed",
"flowId": "{{Flow_ID-Product_list_flow}}"
},
{
"name": "{{CFT_name-Store1_appl}}",
"businessId": "{{CFT_ID-Store1_appl}}",
"lastDeploymentStatus": "Deployed",
"flowId": "{{Flow_ID-Product_list_flow}}"
},
{

Axway Central Governance  1.1.3 User Guide  147


5  Using REST API with Central Governance

"name": "{{CFT_name-Store2_appl}}",
"businessId": "{{CFT_ID-Store2_appl}}",
"lastDeploymentStatus": "NotDeployed",
"flowId": "{{Flow_ID-Product_list_flow}}"
}

Redeploy the flow using the flow's business id in the body of the API request.

POST /api/v2/flows/deploybox
["{{Flow_ID-Product_list_flow}}"]

Get the deployment status for each Transfer CFT in a flow.

GET /api/v2/flows/{{Flow_ID-Product_list_flow}}/products

All Transfer CFTs have the Deployed status.

Add a Transfer CFT relay and redeploy the flow


Add a Transfer CFT as a relay in the flow.

GET /api/v2/flows/{{Flow_ID-Product_list_flow}}/relays
{
"product" : {
"name" : "{{CFT_name-Relay}}",
"businessId" : "{{CFT_ID-Relay}}"
}
}

The properties of the protocol source-target and now set to the protocol source-relay. The business id of the protocol 
source-relay is 1 and the business id of the protocol relay-target is 2.

Set the flow protocol between relay and target.

PUT /api/v2/flows/{{Flow_ID-Product_list_flow}}/protocol/2
{
"protocol": "PESIT",
"direction": "SENDER_PUSH_FILE",
"properties": {
"securityProfile": "NONE",
"networkProtocol": "TCP",
"defaultIdentifier": "{{Protocol_2_IDF-Product_list_flow}}"
}

Axway Central Governance  1.1.3 User Guide  148


5  Using REST API with Central Governance

Redeploy the flow by giving the flow business id in the body of the API request.

POST /api/v2/flows/deploybox
["{{Flow_ID-Product_list_flow}}"]

Get the deployment status for each Transfer CFT in a flow.

GET /api/v2/flows/{{Flow_ID-Product_list_flow}}/products

All Transfer CFTs have the Deployed status.

Example 2: Create an A2B flow


The following section describes how to create and deploy an A2B flow:

 1.  Create a partner. Create an SFTP client communication profile for this partner.
 2.  Add this partner as the source in a flow that is partner_EB to SecureTransport to TransferCFT_OBA, where 
the protocol:

 l Is SFTP between source and the relay.
 l Is PeSIT between relay and target.
 3.  Deploy the flow.
 4.  Check the deployment status for each product in the flow.
 5.  Create a second partner, partner_FC, with an SFTP client communication profile, and add it as source in the 
flow.
 6.  Deploy the flow.
 7.  Update the flow to set up decompression steps with a password on the SecureTransport for both partners.
 8.  Deploy the flow.

About SecureTransport and partners


Central Governance REST API support CRUDL operations for a complete flow and, on some sub-components such as 
flow  p roducts, when creating a  SecureTransport or partner flow (an A2B flow).

By using the product's flow REST API, you can manage deployment status for certain products in the flow, deploy on 
a specific product, and check the deployment status for products in the flow.

Axway Central Governance  1.1.3 User Guide  149


5  Using REST API with Central Governance

Before you start


Note Operations on sub-components such as flow relays, flow sources, or flow targets are not supported.

To create a flow with a protocol other than PeSIT, you can define the client communication profile on the partner or 
on the product.

POST /api/v2/partners/partnerbusinessId/communicationprofiles

POST /api/v2/products/businessId/communicationprofiles

API for SecureTransport support operations on receive and send properties, as well as file processing steps. You can 
create, update, or delete a product PGP key or a password if required for file processing. 

POST /api/v2/products/businessid/pgpkeys

POST /api/v2/partners/businessId/pgpkeys

POST /api/v2/applications/businessId/pgpkeys

POST /api/v2/unmanagedproducts/businessid/pgpkeys

You can use REST API to create a new credential, a certificate or an ssh key, in a partner or product. Use certificates 
with protocols such as FTP, HTTP, and PeSIT, which use mutual authentication. Use the ssh keys  for SFTP.

POST /api/v2/partners/sshkeys

POST /api/v2/partners/certificates

POST /api/v2/products/sshkeys

POST /api/v2/products/certificates

Axway Central Governance  1.1.3 User Guide  150


5  Using REST API with Central Governance

Variable descriptions for example A2B flows


Variable Description

Flow Bank  {{FlowName-Bank_ Flow name


orders Orders}}

{{FlowID-Bank_Orders}} Flow business identifier. It is obtained by doing a GET on 
flows, where name={{FlowName-Bank_Orders}}

{{B2A PeSIT identifier}} PeSIT IDF for  SecureTransport to Transfer CFT

{{PartnerDir-EB}} SecureTransport Post-reception action – 
On failure – Move/Rename file Directory for the Financial 
Company partner 

{{PartnerDir-FC}} SecureTransport Post-reception action 
On failure – Move/Rename file directory for the Enterprise 
Bank partner 

{{decompressionPassword- Password for the SecureTransport decompression step for the 
EB}} Enterprise Bank partner 

{{decompressed-filename- New file name for the decompressed file when the sender is 
EB}}  the Enterprise Bank

{{decompressionPassword- Password for the SecureTransport decompression step for the 
FC}} Financial Company partner 

{{decompressed-filename- New file name for the decompressed file when the sender is 
FC}} the Financial Company

Partner  {{PartnerName-EB}} Partner name 


Enterprise Bank
(source) {{PartnerID-EB}} Partner business identifier. This is obtained by doing a GET 
on partners, where the name is {{PartnerName_EB}}.

{{Partner_SFTP_CCP-EB}} Client communication profile business id

{{SFTP_login-EB}} SFTP client communication profile user

{{SFTP_password-EB}} SFTP client communication profile password

Axway Central Governance  1.1.3 User Guide  151


5  Using REST API with Central Governance

Variable Description

Partner  {{PartnerName-FC}} Partner name


Financial 
Company  {{PartnerID-FC}} Partner business identifier. This is obtained by doing a GET 
(source) on partners, where the name is {{PartnerName_FC}}
 
{{Partner_SFTP_CCP-FC}} SFTP client communication profile business id

{{SFTP_login-FC}} SFTP client communication profile user

{{SFTP_password-FC}} SFTP client communication profile password

SecureTransport  {{ST_name}} ST name


(relay)
{{ST_business_ID}} The SecureTransport Business ID. It is obtained by doing a 
GET on products, where name={{ST_name}}

{{ST_SFTP_SCP}} The business id of the SecureTransport server com profile. It 
is obtained by doing a GET on products/{{ST_business_
ID}}/communicationprofiles, where protocol=SFTP and 
type=SERVER

{{ST_PeSIT_TCP_None_ The business id of the SecureTransport  c lient com profile. It 


CCP}} is obtained by doing a GET on products/{{ST_business_
ID}}/communicationprofiles, where networkProtocol=TCP, 
sslTls=None and type=CLIENT 

{{ST_PeSIT_TCP_None_ The business id of the ST server com profile used as 
SCP}} acknowledgment in the flow. It is obtained by doing a GET 
on products/{{ST_business_ID}}/communicationprofiles, 
where networkProtocol=TCP, sslTls=None and type=SERVE

Application  {{CFT_name}} Name of the Transfer CFT linked to the target application


(target)
{{CFT_business_ID}} The business ID of Transfer CFT. It is obtained by doing a 
GET on products, where name={{CFT_name}}

{{CFT_TCP_None_SCP}} The business ID of the Transfer CFT server com profile. It is 
obtainted by doing a GET on products/{{CFT_Business_
ID}}/communicationprofiles, where networkProtocol=TCP, 
sslTls=None and type=SERVER

{{Appl_name}} Name of the application used as target

{{Appl_business_ID}} The business ID of the application used as target. It is 
obtained by doing a GET on applications, where name=
{{Appl_name}}

Axway Central Governance  1.1.3 User Guide  152


5  Using REST API with Central Governance

Create the Enterprise Bank partner


POST /api/v2/partners
{
"name": "{{PartnerName-EB}}",
"contact": {
"email": "eb@abc.com",
"phone": "+193449092402",
"city": "Phoenix",
"stateRegion": "AZ",
"country": "US"
}
}

Create an SFTP client communication profile for


Enterprise Bank
POST /api/v2/partners/{{PartnerID-EB}}/communicationprofiles
{
"name": "EB_SFTP_CCP",
"description": null,
"type": "CLIENT",
"protocol": "SFTP",
"tags": [],
"enabled": true,
"clientAuthentication": "PASSWORD",
"fipsEnabled": false,
"login": "{{SFTP_login-EB}}",
"password": "{{SFTP_password-EB}}"
}

Create a flow for the Bank Orders


POST /api/v2/flows
{
"name": "{{FlowName-Bank_Orders}}",
"sources": {

Axway Central Governance  1.1.3 User Guide  153


5  Using REST API with Central Governance

"type": "PARTNER",
"parts": [
{
"part": {
"businessId": "{{PartnerID-EB}}",
"name": "{{PartnerName-EB}}"
}
}
]
},
"targets": {
"type": "APPLICATION",
"parts": [
{
"part": {
"businessId": "{{Appl_business_ID}}",
"name": "{{Appl_name}}"
},
"selectedLinks": [
{
"businessId": "{{CFT_business_ID}}",
"name": "{{CFT_name}}"
}
]
}
],
"properties": {
"transfer": {
"cancel": "Cancel",
"maxTime": "",
"minDate": "",
"enableDistribution": "NO",
"description": "",
"noFileExistsCreationRule": "CREATE",
"resetProperties": "Restore default values",
"detectDuplicateTransfers": "",
"fileNotFound": "ABORT",
"idOfFileReceiver": "",
"purgeCompletedTransfer": "NO",
"distributionListFileName": "",
"serializationPhase": " ",

Axway Central Governance  1.1.3 User Guide  154


5  Using REST API with Central Governance

"minTime": "",
"fileExistsCreationRule": "DELETE",
"distributionListFileUsage": "upload_file",
"distributionUnknown": "ABORT",
"distributionListName": "",
"fileDeletionOnPurge": [],
"bandwidth": "MEDIUM",
"abortedTransfer": "KEEP",
"apply": "Apply",
"enableActivationPeriod": "NO",
"transferState": "DISP",
"userId": "",
"visibilityMessageLevel": "DEFAULT",
"idOfFileSender": "",
"enableCustomProperties": false,
"maxDate": "",
"maxDuration": "0"
},
"file": {
"transcodingCharset": "",
"fileTypeHPNonStop": "B",
"defaultMaxRecordLength": true,
"fileTypeOS400": "D",
"encodingZOSCharset": "",
"recordFormat": " ",
"encodingOS400": "ebcdic",
"receivingFileSize": "0",
"encodingHPNonStopCharset": "",
"temporaryFile": "",
"targetFileName": "pub/&IDF.&IDTU.&FROOT.RCV",
"encodingHPNonStop": "ascii",
"maxRecordLength": "0",
"workingDir": "",
"transcodingZOSCharset": "",
"endOfRecordChar": "Both",
"encoding": "ascii",
"attsuserHPNonStop": "",
"encodingCharset": "",
"transcodingZOS": "none",
"enableCustomProperties": false,
"transcodingHPNonStop": "none",

Axway Central Governance  1.1.3 User Guide  155


5  Using REST API with Central Governance

"unpaddingChar": "",
"encodingZOS": "ebcdic",
"transcodingHPNonStopCharset": "",
"transcodingOS400Charset": "",
"fileTypeZOS": "auto",
"ignoreEOFChar": false,
"encodingOS400Charset": "",
"fileType": "Binary",
"transcoding": "ascii",
"transcodingOS400": "none"
},
"customProperties": [],
"script": {
"cancel": "Cancel",
"errorFileContent_button": "Browse",
"preProcessingFileName": "",
"postProcessingFileName": "",
"acknowledgementApplyToDistribList": "DEST",
"acknowledgementState": "IGNORE",
"preProcessingApplyToDistribList": "DEST",
"resetProperties": "Restore default values",
"errorFileContent": "",
"postProcessingApplyToGroup": "",
"preScript": "none",
"postScript": "default",
"acknowledgementFileUsage": "existing_file",
"acknowledgementScript": "default",
"acknowledgementFileContent_button": "Browse",
"postProcessingFileUsage": "existing_file",
"errorFileUsage": "existing_file",
"acknowledgementApplyToGroup": "",
"preProcessingFileUsage": "existing_file",
"postProcessingApplyToDistribList": "DEST",
"apply": "Apply",
"errorScript": "default",
"postProcessingState": "DISP",
"postProcessingFileContent_button": "Browse",
"acknowledgementFileName": "",
"enableCustomProperties": false,
"postProcessingFileContent": "",
"errorFileName": "",

Axway Central Governance  1.1.3 User Guide  156


5  Using REST API with Central Governance

"acknowledgementFileContent": "",
"preProcessingState": "DISP",
"preProcessingFileContent": ""
}
}
},
"relays": [
{
"id": 1,
"product": {
"businessId": "{{ST_business_ID}}",
"name": "{{ST_name}}"
},
"step": {
"middlewareIds": [
"{{ST_business_ID}}"
],
"routes": [
{
"source": {
"businessId": "{{PartnerID-EB}}"
},
"target": {
"businessId": "{{CFT_business_ID}}"
},
"properties": {
"fileOptions": {
"stepsCollection": [],
"conditionExpression": ""
}
}
}
],
"propertiesForSources": [
{
"source": {
"businessId": "{{PartnerID-EB}}"
},
"properties": {
"onFailure": "delete",
"onFailureMoveDirectory": "",

Axway Central Governance  1.1.3 User Guide  157


5  Using REST API with Central Governance

"directory": "{{PartnerDir-EB}}"
}
}
],
"propertiesForTargets": [
{
"target": {
"businessId": "{{Appl_business_ID}}"
},
"properties": {
"expressionValue": "",
"expressionType": "glob"
}
}
],
"commonProperties": {
"sendCommonProperties": {
"fileNameSent": "do_not_send",
"onFailure": "delete",
"onFailureMoveDirectory": "",
"onSuccess": "delete",
"onSuccessMoveDirectory": "",
"fileType": "binary",
"recordType": "variable",
"filesToReceive": "single",
"maxRecordLength": "4096",
"userMessage": "",
"customFileNameSent": "",
"archiveFilesOnFailure": "default",
"archiveFilesOnSuccess": "default"
}
}
}
}
],
"protocols": [
{
"id": 1,
"protocol": "SFTP",
"direction": "SENDER_PUSH_FILE",
"properties": {

Axway Central Governance  1.1.3 User Guide  158


5  Using REST API with Central Governance

"authenticationMode": "password_or_public_key",
"fipsEnabled": "false",
"transferMode": "AUTODETECT"
},
"profiles": [
{
"senderId": "{{PartnerID-EB}}",
"senderName": "{{PartnerName-EB}}",
"senderProfile": {
"businessId": "{{Partner_SFTP_CCP-EB}}"
},
"receiverId": "{{ST_business_ID}}",
"receiverName": "{{ST_name}}",
"receiverProfile": {
"businessId": "{{ST_SFTP_SCP}}"
},
"ackEnabled": false,
"mdn": null,
"ackProfile": null,
"properties": {
"identifier": null,
"compression": null
}
}
]
},
{
"id": 2,
"protocol": "PESIT",
"direction": "SENDER_PUSH_FILE",
"properties": {
"securityProfile": "NONE",
"defaultIdentifier": "{{B2A PeSIT identifier}}",
"networkProtocol": "TCP"
},
"profiles": [
{
"senderId": "{{ST_business_ID}}",
"senderName": "{{ST_name}}",
"senderProfile": {
"businessId": "{{ST_PeSIT_TCP_None_CCP}}"

Axway Central Governance  1.1.3 User Guide  159


5  Using REST API with Central Governance

},
"receiverId": "{{CFT_business_ID}}",
"receiverName": "{{CFT_name}}",
"receiverProfile": {
"businessId": "{{CFT_TCP_None_SCP}}"
},
"ackEnabled": true,
"mdn": null,
"ackProfile": {
"businessId": "{{ST_PeSIT_TCP_None_SCP}}"
},
"properties": {
"identifier": "{{B2A PeSIT identifier}}",
"compression": "0"
}
}
]
}
]
}

Deploy the Bank Orders flow


POST /api/v2/flows/deploybox
["{{FlowID-Bank_Orders}}"]

Check the deployment status for each product in the


Bank Orders flow
GET /api/v2/flows/{{FlowID-Bank_Orders}}/products

Create the Financial Company partner


POST /api/v2/partners
{
"name": "{{PartnerName-FC}}",

Axway Central Governance  1.1.3 User Guide  160


5  Using REST API with Central Governance

"contact": {
"email": "fc@abc.com",
"phone": "+193449092403",
"city": "Paris",
"country": "FR"
}
}

Create an SFTP client communication profile for the


Financial Company
POST /api/v2/partners/{{PartnerID-FC}}/communicationprofiles
{
"name": "FC_SFTP_CCP",
"description": null,
"type": "CLIENT",
"protocol": "SFTP",
"tags": [],
"enabled": true,
"clientAuthentication": "PASSWORD",
"fipsEnabled": false,
"login": "{{SFTP_login_FC}}",
"password": "{{SFTP_password-FC}}"
}

Add the Financial Company as a source for the Bank


Orders flow
POST /api/v2/flows/{{FlowID-Bank_Orders}}/sources/{{PartnerID-FC}}

Update the Bank Orders flow


In this step, update the bank's Orders flow to set the SecureTransport properties for the Financial Company.

PUT /api/v2/flows/{{FlowID-Bank_Orders}}
{

Axway Central Governance  1.1.3 User Guide  161


5  Using REST API with Central Governance

"name": "{{FlowName-Bank_Orders}}",
"sources": {
"type": "PARTNER",
"parts": [
{
"part": {
"businessId": "{{PartnerID-EB}}",
"name": "{{PartnerName-EB}}"
}
},
{
"part": {
"businessId": "{{PartnerID-FC}}",
"name": "{{PartnerName-FC}}"
}
}
]
},
"targets": {
"type": "APPLICATION",
"parts": [
{
"part": {
"businessId": "{{Appl_business_ID}}",
"name": "{{Appl_name}}"
},
"selectedLinks": [
{
"businessId": "{{CFT_business_ID}}",
"name": "{{CFT_name}}"
}
]
}
],
"properties": {
"transfer": {
"cancel": "Cancel",
"maxTime": "",
"minDate": "",
"enableDistribution": "NO",
"description": "",

Axway Central Governance  1.1.3 User Guide  162


5  Using REST API with Central Governance

"noFileExistsCreationRule": "CREATE",
"resetProperties": "Restore default values",
"detectDuplicateTransfers": "",
"fileNotFound": "ABORT",
"idOfFileReceiver": "",
"purgeCompletedTransfer": "NO",
"distributionListFileName": "",
"serializationPhase": " ",
"minTime": "",
"fileExistsCreationRule": "DELETE",
"distributionListFileUsage": "upload_file",
"distributionUnknown": "ABORT",
"distributionListName": "",
"fileDeletionOnPurge": [],
"bandwidth": "MEDIUM",
"abortedTransfer": "KEEP",
"apply": "Apply",
"enableActivationPeriod": "NO",
"transferState": "DISP",
"userId": "",
"visibilityMessageLevel": "DEFAULT",
"idOfFileSender": "",
"enableCustomProperties": false,
"maxDate": "",
"maxDuration": "0"
},
"file": {
"transcodingCharset": "",
"fileTypeHPNonStop": "B",
"defaultMaxRecordLength": true,
"fileTypeOS400": "D",
"encodingZOSCharset": "",
"recordFormat": " ",
"encodingOS400": "ebcdic",
"receivingFileSize": "0",
"encodingHPNonStopCharset": "",
"temporaryFile": "",
"targetFileName": "pub/&IDF.&IDTU.&FROOT.RCV",
"encodingHPNonStop": "ascii",
"maxRecordLength": "0",
"workingDir": "",

Axway Central Governance  1.1.3 User Guide  163


5  Using REST API with Central Governance

"transcodingZOSCharset": "",
"endOfRecordChar": "Both",
"encoding": "ascii",
"attsuserHPNonStop": "",
"encodingCharset": "",
"transcodingZOS": "none",
"enableCustomProperties": false,
"transcodingHPNonStop": "none",
"unpaddingChar": "",
"encodingZOS": "ebcdic",
"transcodingHPNonStopCharset": "",
"transcodingOS400Charset": "",
"fileTypeZOS": "auto",
"ignoreEOFChar": false,
"encodingOS400Charset": "",
"fileType": "Binary",
"transcoding": "ascii",
"transcodingOS400": "none"
},
"customProperties": [],
"script": {
"cancel": "Cancel",
"errorFileContent_button": "Browse",
"preProcessingFileName": "",
"postProcessingFileName": "",
"acknowledgementApplyToDistribList": "DEST",
"acknowledgementState": "IGNORE",
"preProcessingApplyToDistribList": "DEST",
"resetProperties": "Restore default values",
"errorFileContent": "",
"postProcessingApplyToGroup": "",
"preScript": "none",
"postScript": "default",
"acknowledgementFileUsage": "existing_file",
"acknowledgementScript": "default",
"acknowledgementFileContent_button": "Browse",
"postProcessingFileUsage": "existing_file",
"errorFileUsage": "existing_file",
"acknowledgementApplyToGroup": "",
"preProcessingFileUsage": "existing_file",
"postProcessingApplyToDistribList": "DEST",

Axway Central Governance  1.1.3 User Guide  164


5  Using REST API with Central Governance

"apply": "Apply",
"errorScript": "default",
"postProcessingState": "DISP",
"postProcessingFileContent_button": "Browse",
"acknowledgementFileName": "",
"enableCustomProperties": false,
"postProcessingFileContent": "",
"errorFileName": "",
"acknowledgementFileContent": "",
"preProcessingState": "DISP",
"preProcessingFileContent": ""
}
}
},
"relays": [
{
"id": 1,
"product": {
"businessId": "{{ST_business_ID}}",
"name": "{{ST_name}}"
},
"step": {
"middlewareIds": [
"{{ST_business_ID}}"
],
"routes": [
{
"source": {
"businessId": "{{PartnerID-EB}}"
},
"target": {
"businessId": "{{CFT_business_ID}}"
},
"properties": {
"fileOptions": {
"stepsCollection": [],
"conditionExpression": ""
}
}
},
{

Axway Central Governance  1.1.3 User Guide  165


5  Using REST API with Central Governance

"source": {
"businessId": "{{PartnerID-FC}}"
},
"target": {
"businessId": "{{CFT_business_ID}}"
},
"properties": {
"fileOptions": {
"stepsCollection": [],
"conditionExpression": ""
}
}
}
],
"propertiesForSources": [
{
"source": {
"businessId": "{{PartnerID-EB}}"
},
"properties": {
"onFailure": "no",
"onFailureMoveDirectory": "",
"directory": "{{ParnerDir-EB}}"
}
},
{
"source": {
"businessId": "{{PartnerID-FC}}"
},
"properties": {
"onFailure": "no",
"onFailureMoveDirectory": "",
"directory": "{{PartnerDir-FC}}"
}
}
],
"propertiesForTargets": [
{
"target": {
"businessId": "{{Appl_business_ID}}"
},

Axway Central Governance  1.1.3 User Guide  166


5  Using REST API with Central Governance

"properties": {
"expressionValue": "",
"expressionType": "glob"
}
}
],
"commonProperties": {
"sendCommonProperties": {
"fileNameSent": "do_not_send",
"onFailure": "no",
"onFailureMoveDirectory": "",
"onSuccess": "delete",
"onSuccessMoveDirectory": "",
"fileType": "binary",
"recordType": "variable",
"filesToReceive": "single",
"maxRecordLength": "4096",
"userMessage": "",
"customFileNameSent": "",
"archiveFilesOnFailure": "default",
"archiveFilesOnSuccess": "default"
}
}
}
}
],
"protocols": [
{
"id": 1,
"protocol": "SFTP",
"direction": "SENDER_PUSH_FILE",
"properties": {
"authenticationMode": "password_or_public_key",
"fipsEnabled": "false",
"transferMode": "AUTODETECT"
},
"profiles": [
{
"senderId": "{{PartnerID-EB}}",
"senderName": "{{PartnerName-EB}}",
"senderProfile": {

Axway Central Governance  1.1.3 User Guide  167


5  Using REST API with Central Governance

"businessId": "{{Partner_SFTP_CCP-EB}}"
},
"receiverId": "{{ST_business_ID}}",
"receiverName": "{{ST_name}}",
"receiverProfile": {
"businessId": "{{ST_SFTP_SCP}}"
},
"ackEnabled": false,
"mdn": null,
"ackProfile": null,
"properties": {
"identifier": null,
"compression": null
}
},
{
"senderId": "{{PartnerID-FC}}",
"senderName": "{{PartnerName-FC}}",
"senderProfile": {
"businessId": "{{Partner_SFTP_CCP-FC}}"
},
"receiverId": "{{ST_business_ID}}",
"receiverName": "{{ST_name}}",
"receiverProfile": {
"businessId": "{{ST_SFTP_SCP}}"
},
"ackEnabled": false,
"mdn": null,
"ackProfile": null,
"properties": {
"identifier": null,
"compression": null
}
}
]
},
{
"id": 2,
"protocol": "PESIT",
"direction": "SENDER_PUSH_FILE",
"properties": {

Axway Central Governance  1.1.3 User Guide  168


5  Using REST API with Central Governance

"securityProfile": "NONE",
"defaultIdentifier": "{{B2A PeSIT identifier}}",
"networkProtocol": "TCP"
},
"profiles": [
{
"senderId": "{{ST_business_ID}}",
"senderName": "{{ST_name}}",
"senderProfile": {
"businessId": "{{ST_PeSIT_TCP_None_CCP}}"
},
"receiverId": "{{CFT_business_ID}}",
"receiverName": "{{CFT_name}}",
"receiverProfile": {
"businessId": "{{CFT_TCP_None_SCP}}"
},
"ackEnabled": true,
"mdn": null,
"ackProfile": {
"businessId": "{{ST_PeSIT_TCP_None_SCP}}"
},
"properties": {
"identifier": "{{B2A PeSIT identifier}}",
"compression": "0"
}
}
]
}
]
}

Deploy the Bank Orders flow


POST /api/v2/flows/deploybox
["{{FlowID-Bank_Orders}}"]

Update the Bank Orders flow


In this step, update the bank's Orders flow to add decompression for both partners.

Axway Central Governance  1.1.3 User Guide  169


5  Using REST API with Central Governance

PUT /api/v2/flows/{{FlowID-Bank_Orders}}
{
"name": "{{FlowName-Bank_Orders}}",
"sources": {
"type": "PARTNER",
"parts": [
{
"part": {
"businessId": "{{PartnerID-EB}}",
"name": "{{PartnerName-EB}}"
}
},
{
"part": {
"businessId": "{{PartnerID-FC}}",
"name": "{{PartnerName-FC}}"
}
}
]
},
"targets": {
"type": "APPLICATION",
"parts": [
{
"part": {
"businessId": "{{Appl_business_ID}}",
"name": "{{Appl_name}}"
},
"selectedLinks": [
{
"businessId": "{{CFT_business_ID}}",
"name": "{{CFT_name}}"
}
]
}
],
"properties": {
"transfer": {
"cancel": "Cancel",
"maxTime": "",
"minDate": "",

Axway Central Governance  1.1.3 User Guide  170


5  Using REST API with Central Governance

"enableDistribution": "NO",
"description": "",
"noFileExistsCreationRule": "CREATE",
"resetProperties": "Restore default values",
"detectDuplicateTransfers": "",
"fileNotFound": "ABORT",
"idOfFileReceiver": "",
"purgeCompletedTransfer": "NO",
"distributionListFileName": "",
"serializationPhase": " ",
"minTime": "",
"fileExistsCreationRule": "DELETE",
"distributionListFileUsage": "upload_file",
"distributionUnknown": "ABORT",
"distributionListName": "",
"fileDeletionOnPurge": [],
"bandwidth": "MEDIUM",
"abortedTransfer": "KEEP",
"apply": "Apply",
"enableActivationPeriod": "NO",
"transferState": "DISP",
"userId": "",
"visibilityMessageLevel": "DEFAULT",
"idOfFileSender": "",
"enableCustomProperties": false,
"maxDate": "",
"maxDuration": "0"
},
"file": {
"transcodingCharset": "",
"fileTypeHPNonStop": "B",
"defaultMaxRecordLength": true,
"fileTypeOS400": "D",
"encodingZOSCharset": "",
"recordFormat": " ",
"encodingOS400": "ebcdic",
"receivingFileSize": "0",
"encodingHPNonStopCharset": "",
"temporaryFile": "",
"targetFileName": "pub/&IDF.&IDTU.&FROOT.RCV",
"encodingHPNonStop": "ascii",

Axway Central Governance  1.1.3 User Guide  171


5  Using REST API with Central Governance

"maxRecordLength": "0",
"workingDir": "",
"transcodingZOSCharset": "",
"endOfRecordChar": "Both",
"encoding": "ascii",
"attsuserHPNonStop": "",
"encodingCharset": "",
"transcodingZOS": "none",
"enableCustomProperties": false,
"transcodingHPNonStop": "none",
"unpaddingChar": "",
"encodingZOS": "ebcdic",
"transcodingHPNonStopCharset": "",
"transcodingOS400Charset": "",
"fileTypeZOS": "auto",
"ignoreEOFChar": false,
"encodingOS400Charset": "",
"fileType": "Binary",
"transcoding": "ascii",
"transcodingOS400": "none"
},
"customProperties": [],
"script": {
"cancel": "Cancel",
"errorFileContent_button": "Browse",
"preProcessingFileName": "",
"postProcessingFileName": "",
"acknowledgementApplyToDistribList": "DEST",
"acknowledgementState": "IGNORE",
"preProcessingApplyToDistribList": "DEST",
"resetProperties": "Restore default values",
"errorFileContent": "",
"postProcessingApplyToGroup": "",
"preScript": "none",
"postScript": "default",
"acknowledgementFileUsage": "existing_file",
"acknowledgementScript": "default",
"acknowledgementFileContent_button": "Browse",
"postProcessingFileUsage": "existing_file",
"errorFileUsage": "existing_file",
"acknowledgementApplyToGroup": "",

Axway Central Governance  1.1.3 User Guide  172


5  Using REST API with Central Governance

"preProcessingFileUsage": "existing_file",
"postProcessingApplyToDistribList": "DEST",
"apply": "Apply",
"errorScript": "default",
"postProcessingState": "DISP",
"postProcessingFileContent_button": "Browse",
"acknowledgementFileName": "",
"enableCustomProperties": false,
"postProcessingFileContent": "",
"errorFileName": "",
"acknowledgementFileContent": "",
"preProcessingState": "DISP",
"preProcessingFileContent": ""
}
}
},
"relays": [
{
"id": 1,
"product": {
"businessId": "{{ST_business_ID}}",
"name": "{{ST_name}}"
},
"step": {
"middlewareIds": [
"{{ST_business_ID}}"
],
"routes": [
{
"source": {
"businessId": "{{PartnerID-EB}}"
},
"target": {
"businessId": "{{CFT_business_ID}}"
},
"properties": {
"fileOptions": {
"stepsCollection": [
{
"type": "DECOMPRESSION",
"fileFilterExpressionType": "glob",

Axway Central Governance  1.1.3 User Guide  173


5  Using REST API with Central Governance

"fileFilterExpression": "",
"description": "Decompression for EB",
"decompressionRadioPasswordEnable": "true",
"decompressionPassword" : "{{decompressionPassword-EB}}",
"decompressionRenameFile": "{{decompressed-filename-EB}}"
}
],
"conditionExpression": ""
}
}
},
{
"source": {
"businessId": "{{PartnerID-FC}}"
},
"target": {
"businessId": "{{CFT_business_ID}}"
},
"properties": {
"fileOptions": {
"stepsCollection": [
{
"type": "DECOMPRESSION",
"fileFilterExpressionType": "glob",
"fileFilterExpression": "",
"description": "Decompression for FC",
"decompressionRadioPasswordEnable": "true",
"decompressionPassword" : "{{decompressionPassword-FC}}",
"decompressionRenameFile": "{{decompressed-filename-FC}}"
}
],
"conditionExpression": ""
}
}
}
],
"propertiesForSources": [
{
"source": {
"businessId": "{{PartnerID-EB}}"
},

Axway Central Governance  1.1.3 User Guide  174


5  Using REST API with Central Governance

"properties": {
"onFailure": "no",
"onFailureMoveDirectory": "",
"directory": "{{ParnerDir-EB}}"
}
},
{
"source": {
"businessId": "{{PartnerID-FC}}"
},
"properties": {
"onFailure": "no",
"onFailureMoveDirectory": "",
"directory": "{{ParnerDir-FC}}"
}
}
],
"propertiesForTargets": [
{
"target": {
"businessId": "{{Appl_business_ID}}"
},
"properties": {
"expressionValue": "",
"expressionType": "glob"
}
}
],
"commonProperties": {
"sendCommonProperties": {
"fileNameSent": "do_not_send",
"onFailure": "no",
"onFailureMoveDirectory": "",
"onSuccess": "delete",
"onSuccessMoveDirectory": "",
"fileType": "binary",
"recordType": "variable",
"filesToReceive": "single",
"maxRecordLength": "4096",
"userMessage": "",
"customFileNameSent": "",

Axway Central Governance  1.1.3 User Guide  175


5  Using REST API with Central Governance

"archiveFilesOnFailure": "default",
"archiveFilesOnSuccess": "default"
}
}
}
}
],
"protocols": [
{
"id": 1,
"protocol": "SFTP",
"direction": "SENDER_PUSH_FILE",
"properties": {
"authenticationMode": "password_or_public_key",
"fipsEnabled": "false",
"transferMode": "AUTODETECT"
},
"profiles": [
{
"senderId": "{{PartnerID-EB}}",
"senderName": "{{PartnerName-EB}}",
"senderProfile": {
"businessId": "{{Partner_SFTP_CCP-EB}}"
},
"receiverId": "{{ST_business_ID}}",
"receiverName": "{{ST_name}}",
"receiverProfile": {
"businessId": "{{ST_SFTP_SCP}}"
"ackEnabled": false,
"mdn": null,
"ackProfile": null,
"properties": {
"identifier": null,
"compression": null
}
},
{
"senderId": "{{PartnerID-FC}}",
"senderName": "{{PartnerName-FC}}",
"senderProfile": {
"businessId": "{{Partner_SFTP_CCP-FC}}"

Axway Central Governance  1.1.3 User Guide  176


5  Using REST API with Central Governance

},
"receiverId": "{{ST_business_ID}}",
"receiverName": "{{ST_name}}",
"receiverProfile": {
"businessId": "{{ST_SFTP_SCP}}"
},
"ackEnabled": false,
"mdn": null,
"ackProfile": null,
"properties": {
"identifier": null,
"compression": null
}
}
]
},
{
"id": 2,
"protocol": "PESIT",
"direction": "SENDER_PUSH_FILE",
"properties": {
"securityProfile": "NONE",
"defaultIdentifier": "{{B2A PeSIT identifier}}",
"networkProtocol": "TCP"
},
"profiles": [
{
"senderId": "{{ST_business_ID}}",
"senderName": "{{ST_name}}",
"senderProfile": {
"businessId": "{{ST_PeSIT_TCP_None_CCP}}"
},
"receiverId": "{{CFT_business_ID}}",
"receiverName": "{{CFT_name}}",
"receiverProfile": {
"businessId": "{{CFT_TCP_None_SCP}}"
},
"ackEnabled": true,
"mdn": null,
"ackProfile": {
"businessId": "{{ST_PeSIT_TCP_None_SCP}}"

Axway Central Governance  1.1.3 User Guide  177


5  Using REST API with Central Governance

},
"properties": {
"identifier": "{{B2A PeSIT identifier}}",
"compression": "0"
}
}
]
}
]
}

Deploy the Bank Orders flow


POST /api/v2/flows/deploybox
["{{FlowID-Bank_Orders}}"]

More information...

 l For information about APIs for credentials, see Example 3: SSH keys and certificates on page 178.
 l For information about flows with partners and SecureTransport, see Example 2: Create an A2B flow  on page 149

 l See also the Flows with SecureTransport tutorial available on the Documentation Portal.

Example 3: SSH keys and certificates

About REST API SSH key management


You can use REST API to manage SSH keys creation and selection for SecureTransport and its partners. This 
functionality includes the ability to:

 l Create SSH keys in partners and products. A dedicated POST resource allows you to create SSH keys to be used 
later in an SFTP communication profile, referenced by its alias.
 l Retrieve SSH keys from partners and products  b y name. 
 l Create SSH keys during communication profile creation.
 l Reference an already created SSH key by alias in a communication profile. You can reference this existing SSH key  
in the same product or in the same partner.

Note When using SSH keys in APIs, be certain to encode the key contents using BASE64 or a similar tool.

Concerning SSH keys:

Axway Central Governance  1.1.3 User Guide  178


5  Using REST API with Central Governance

 l SSH keys used in partners are public, and those used in products are private.
 l In communication profiles the SSH key alias from the GUI is called publicKeyAlias.
 l When executing API requests on /api/v2/partners/sshkeys or /api/v2/products/sshkeys the SSH key alias from the 
GUI is called name.

POST
When creating a public SSH key,  name and keyContent are required fields in the body of the request. When creating a 
private SSH key, name, keyContent and keyPassword are the required fields. The name is the equivalent of the alias 
from the GUI. 

Support both publicKeyContent/publicKeyAlias and keyContent/keyAlias. 

 l When the SSH key is created while creating a partner SFTP communication profile, the required fields are 
publicKeyAlias, publicKeyContent.
 l When the SSH key is created while creating a product SFTP communication profile, the required fields are 
publicKeyAlias, publicKeyContent and publicKeyPassword.

Note API POST commands for partners, products and for partner and product communication profiles.

 l Central Governance prior to 1.1.3 SP2 supports publicKeyContent/publicKeyAlias
 l Central Governance 1.1.3 SP2 supports both publicKeyContent/publicKeyAlias and 
KeyContent/KeyAlias for backwards compatibility

GET
Retrieve all SSH keys for a partner or a product.

 l To retrieve a public SSH key you must filter by name in the request.
 l For a private SSH key, you must provide the name  in the request. If, together with the name, the encryptionKey 
parameter is specified, the content of the private SSH key is displayed. The encryptionKey is a random value for 
encrypting the content of the SSH key. When no encryptionKey is provided, the keyContent is returned “null”.

Note API GET commands for partners, products and for partner and product communication profiles are not 
backwards compatible with Central Governance prior to 1.1.3 SP2:

 l Central Governance prior to 1.1.3 SP2 supports publicKeyContent/publicKeyAlias
 l Central Governance 1.1.3 SP2 supports KeyContent/KeyAlias

PUT
Replace an SSH key with a new one in partner and product communication profiles. 

 l For partner communication profiles, you must provide the new keyAlias and keyContent. 
 l For product communication profiles, you must provide the new keyAlias, keyContent and keyPassword.

Note API PUT commands for partners, products and for partner and product communication profiles.

Axway Central Governance  1.1.3 User Guide  179


5  Using REST API with Central Governance

 l Central Governance prior to 1.1.3 SP2 supports publicKeyContent/publicKeyAlias
 l Central Governance 1.1.3 SP2 supports both publicKeyContent/publicKeyAlias and 
KeyContent/KeyAlias for backwards compatibility

Example: Create an SSH key for a partner


Replace the following variables  in the example with the actual Central Governance values.

Variable Description

Financial Company (partner) {{ID-partnerFC}} Partner business identifier

{{name-partnerFC}} Partner name

{{hostname-partnerFC}} Communication profile host name

{{port-partnerFC}} Communication profile port

Create 2 SSH keys for a partner as shown below.

POST /api/v2/partners/{{ID-partnerFC}}/sshkeys
{
"name": "server_sftp_1.pem",
"keyContent": "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDwzfa
JddOv5VgZk9YfLfFM79VIdynoNVngt7ni9MMRQQdrsTguchi6O5HoJqQSPj88e
EQ0nDcBovxN4NYqsNC1v8n8b5q2gCxf05OThU2Sf6lTfUs4wciI911tT0XfRl0
jbjiCYNr2V8RQIu4pFStxP9YYj86uFguYArIxBMIpuwIDAQAB",
"privateKey": false
}
POST /api/v2/partners/partners/{{ID-partnerFC}}/sshkeys
{
"name": "server_sftp_2.pem",
"keyContent": " MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0udX
QyAGXxyhHdRsh+UCXtEnKmWWQ95UlourzvqB0NG2RxjgNRUNWwYji/EqvsnjTH+A/
k26XqEWOQFwyecjfCpC0Yu5jaHEKwP2s0tq1OLjvUNYQsUovtqDQYyNHt6SOzYT44
AZ9w5jomD8KLfhoVt1/wilfJiFcRi26ABFCcLdhRd3Ct74rd8pCdujYwJLlwEGJ0
60HyPYqrx2iKVVkC+0tJGlpAMZbU6lbQbOej1fbxvY2lBGeGJRReFgR0H3Szr5hMKp32
wMiuqeiH2LvFMRg3H+W63H5pDnsnQ+agizEyPWftH9VnPV1wKz6ZZUd42via89hhstw2w
DWlm0CwIDAQAB
",
"isprivateKey": false
}

Axway Central Governance  1.1.3 User Guide  180


5  Using REST API with Central Governance

Retrieve SSH keys by alias


GET /api/v2/partners/{{ID-partnerFC}}/sshkeys?name=server_sftp_1.pem
{
"businessId": "a39df721-5592-4f04-baca-9b06ca80d948",
"name": "server_sftp_1.pem",
"keyContent": "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDwzfa
JddOv5VgZk9YfLfFM79VIdynoNVngt7ni9MMRQQdrsTguchi6O5HoJqQSPj88e
EQ0nDcBovxN4NYqsNC1v8n8b5q2gCxf05OThU2Sf6lTfUs4wciI911tT0XfRl0
jbjiCYNr2V8RQIu4pFStxP9YYj86uFguYArIxBMIpuwIDAQAB",
"isprivateKey": false
}

Use an existing SSH key


Use an SSH key that was created previously in a new communication profile.

In this case, only the  SSH key alias is mandatory.

POST /api/v2/partners/{{ID_partnerFC}}/communicationprofiles
{
"name": "sftp_server_com_profile",
"description": null,
"type": "SERVER",
"protocol": "SFTP",
"tags":[],
"enabled": true,
"clientAuthentication": "PUBLIC_KEY",
"fipsEnabled": false,
"publicKeyAlias": "server_sftp_1.pem",
"hosts":[
"{{hostname-partnerFC}}"
],
"port": {{port-partnerFC}}
}
]
}

Axway Central Governance  1.1.3 User Guide  181


5  Using REST API with Central Governance

Create the SSH key while creating the communication


profile
You can create the SSH key  while creating a new communication profile.

POST /api/v2/partners/{{ID-partnerFC}}/communicationprofiles
{
"name": "sftp_client_com_profile",
"description": null,
"type": "CLIENT",
"protocol": "SFTP",
"tags":[],
"enabled": true,
"clientAuthentication": "PUBLIC_KEY",
"fipsEnabled": false,
"publicKeyAlias": "client_sftp.pem",
"publicKeyContent": "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDZoI0KyL+SkkP9COY
E+4OTKOtQWuNx65r2sYnIjGYb1jNE2xaq682/uPUKygnmit17IVnT5D
YgJJOa0+OP30LDWGkn2emePfRy4WsfbmKxowTBsIWLJJ6xehbQPTYl+8m74tG2Ig8bJ
XhkDr9tXXVe9LL7AyMqHSThxvLD4crcoQIDAQAB",
"hosts":[
"{{hostname-partnerFC}}"
],
"port": {{port-partnerFC}}
}

Overwrite the partner configuration


Overwrite partner configuration to replace the SSH key for a communication profile. 

Here, the partner {{partnerID-FC}} contains a server communication profile sftp_server_com_profile and a client 
communication profile sftp_client_com_profile. If you do a PUT on this partner but do not set sftp_client_com_
profile, then this client communication profile is deleted from the partner. 

In this example, we replace the SSH key server_sftp_1.pem with server_sftp_2.pem.

Note If you do not provide a communication profile in the body of the API PUT request, it is deleted from the 
partner.

PUT /api/v2/partners/{{ID-partnerFC}}
{
"name": "{{name-partnerFC}}" ,
"contact": {},

Axway Central Governance  1.1.3 User Guide  182


5  Using REST API with Central Governance

"communicationProfiles": [
{
"name": "sftp_server_com_profile",
"description": null,
"type": "SERVER",
"protocol": "SFTP",
"tags":[],
"enabled": true,
"clientAuthentication": "PUBLIC_KEY",
"fipsEnabled": false,
"publicKeyAlias": "server_sftp_2.pem",
"hosts":[
"{{hostname-partnerFC}}"
],
"port": {{port-partnerFC}}
}
]
}

About REST API certificate management


You can use REST API to create and select certificates for partners, products and unmanaged products. These 
commands enable you to:

 l Create certificates in client and server communication profiles in partners and products
 l Create certificates in server communication profiles in unmanaged products
 l Retrieve certificates by name
 l Create certificates during communication profile creation 

You can use the alias in the communication profile to reference an existing certificate. These certificates that are 
already created can be referenced in the same product or in the same partner.

Note When using certificates in APIs, be certain to encode the content of the certificates using BASE64 or a similar 
tool.

Concerning certificates:

 l Certificates used in partners or unmanaged products are public, and those used in products are private. 
 l In communication profiles the certificate alias from GUI is called certificateAlias.
 l When executing API requests on /api/v2/partners/certificates or /api/v2/products/certificates the SSH key alias 
from the GUI is called name.

Axway Central Governance  1.1.3 User Guide  183


5  Using REST API with Central Governance

POST
When creating a public certificate, the required fields in the body of the request are name and certificateContent. The 
required fields when creating a private certificate are name, certificateContent, and cetifiicatePassword.

 l When the certificate is created while creating a partner FTP, PeSIT or HTTP communication profile, the required 
fields are certificateAlias, certificateContent.
 l When the SSH key is created while creating a product FTP, PeSIT or HTTP communication profile, the required 
fields are certificateAlias, certificateContent and certificatePassword.

GET
Retrieve all certificates for a partner or a product.

 l To retrieve a public certificate, you must filter by name in the request. 
 l For a private certificate, you must give the name  in the request. If together with the name a encryptionKey 
parameter is specified, the content of the private certificate is displayed. The encryptionKey is a random value for 
encrypting the content of the certificate. When no encryptionKey is provided, then certificateContent is returned 
“null”.

PUT
Create a new certificate for an unmanaged product, that will replace the current certificate.

Replace a certificate with a new one in partner and product communication profiles. 

 l For partner communication profiles, you must provide the new certificateAlias and certificateContent. 
 l For product communication profiles, you must  p rovide the new certificateAlias, certificateContent and 
certificatePassword.

Example: create and retrieve a certificate for a product


Replace the following variables  in the example with the actual values from Central Governance.

Variable Description

{{ID-ST}} SecureTransport business identifier

{{pesit_scp_name}} Communication profile name

{{scp_pesit_login}} Communication profile PeSIT login

{{scp_host}} Communication profile host name

Axway Central Governance  1.1.3 User Guide  184


5  Using REST API with Central Governance

Variable Description

{{scp_port}} Communication profile port

{{private_certificateContent}} Private certificate

Create a private certificate in a SecureTransport


POST /api/v2/products/{{ID-ST}}/certificates
{
"name": "certificate1",
"certificateContent": {{private_certificateContent}}",
"certificatePassword": "wrongPass",
"isPrivateKey": true
}

API response:
{
"type": "IllegalArgumentException",
"message": "The password is missing.",
"cause": null,
"map": {}
}

POST /api/v2/products/{{ID-ST}}/certificates
{
"name": "certif1",
"certificateContent": "{{private_certificateContent}}",
"certificatePassword": "goodPasswd",
"isPrivateKey": true
}

Use an existing certificate while creating a


communication profile for a product
POST /api/v2/products/{{ID-ST}}/comunicationprofiles
{
"name": "{{pesit_scp_name}}",
"type": "SERVER",

Axway Central Governance  1.1.3 User Guide  185


5  Using REST API with Central Governance

"protocol": "PESIT",
"enabled": true,
"enableSSL": true,
"fipsEnabled": false,
"networkProtocol": "TCP",
"networkZone": "Private",
"pesitLogin": "{{scp_pesit_login}}",
"hosts": [
"{{scp_host}}"
],
"{{scp_port}}": 2233,
"clientAuthenticationRequired": "No",
"certificateAlias": "certif1"
}

Retrieve a private certificate from SecureTransport


The password is not returned. The certificateContent is only retrieved when an encryptionKey is provided.

GET /api/v2/products/{{ID-ST}}/certificates?name=certif1
Response body
{
"businessId": "5aea1105-aaa4-42e7-8df5-3e72fac3566c",
"name": "certif1",
"certificateContent": null,
"isPrivateKey": true
}

GET /api/v2/products/{{ID-ST}}/certificates?name=certif1&encryptionKey=aa
Response body
{
"businessId": "5aea1105-aaa4-42e7-8df5-3e72fac3566c",
"name": "certif1",
"certificateContent": "<private_certificateContent_encrypted>",
"isPrivateKey": true
}
}

Axway Central Governance  1.1.3 User Guide  186


5  Using REST API with Central Governance

Example 4: Custom attributes


You can use the API custom attribute definitions resource to create, update, and delete a new field, which is then 
editable in the GUI. This definition includes a field name and length.

Custom attribute definitions fields are managed at the Central Governance level, which means they appear in each 
entity for which they are defined.

Note Present support is for the APPLICATION type. 

When you create custom attribute definitions of the APPLICATION type, a new field appears in the Custom
attributes section of each application. You can set this field  in the GUI or using the API applications resource, and 
refer to it as a variable in flows. When you deploy the flow, each application in the flow then takes a different value for 
that variable.

Custom attribute definitions resource

Create a custom attribute definition


POST /api/v2/customattibutedefinitions
{
"name": "custom_attr1",
"description": "My custom attribute",
"scope": "APPLICATION",
"tags": [
"tag1","tag2"
],
"maxLength": 100
}

Retrieve a custom attribute definition


GET /api/v2/customattibutedefinitions?tags=tag1

Delete a custom attribute definition


To delete a custom attribute definition when the custom attribute value is used in a flow, set the _forced parameter 
to true.

DELETE /api/v2/customattibutedefinitions?name=custom_attr2&_forced=true

Axway Central Governance  1.1.3 User Guide  187


5  Using REST API with Central Governance

Filter the custom attribute definitions to be deleted  b y name or tags. You cannot use the DELETE command without 
parameters.

Update a custom attribute definition


You can change the description and tags for custom attribute definitions.

PUT /api/v2/customattibutedefinitions/eefed3e4-c00a-4874-9f66-ba14af092e43&_
forced=true
{
"name": "custom_attr1",
"description": "My custom attribute new description",
"scope": "APPLICATION",
"tags": [
"tag1",”tag2”
],
"maxLength": 100
}

Update a custom attribute value using the API


applications resource
You can use the API applications resource to set the value of a custom attribute in an application.

PUT /api/v2/applications/478051f1-e440-4009-8d67-4c25055e792f
{
"name": "app1",
"contact": {},
"host": "qaf-cg-3.lab.buch.axway.int",
"productTypes": [
"Transfer CFT"
],
"products": [
{
"businessId": "d36cd79e-d47a-48cf-ba62-5f73a4324292",
"name": "qaf-cg-3_perf"
}
],
"customAttributes": {
"custom_attr1": "directory1/conf"
}

Axway Central Governance  1.1.3 User Guide  188


5  Using REST API with Central Governance

You can also update the custom attribute value for an application from the Central Governance user interface.

Retrieve an application where the custom attribute has a


specific value
Use the following syntax to filter for applications that use a custom attribute that has a specific value:

GET
/applications?customAttributeFilter="<custAttrName1>=<AttrValue>&<custAttrName2>=<A
ttrValue>"

Example

To retrieve all applications that have a custom_attr1 with a value of directory1/conf:

GET /applications?customAttributeFilter="custom_attr1=directory1/conf"

Use the custom attribute in a flow


You can use the custom attribute  as a variable in any text field for a flow source or for target properties. The syntax is:

{%application.custom_attribute_name%}

When the flow is deployed, for each application in the source or target, the variable is replaced by the application-
specific value. 

The text field can also contain characters other than the custom attribute.

After deploying the flow, each time an application is edited you are warned about the potential impact  if one of the 
custom attributes that is used in a flow is changed. 

Example

 1.  Create a flow with applications a1 and a2 as source, and the application a3 as target. The working directory field 
takes a different value for each application:
 l a1 has custom attribute custom_attr1 set as directory1/conf 
 l a2 has custom attribute custom_attr1 not set
 2.  On the Transfer CFT linked to the application a1,  the value directory1/conf/txt is deployed. On the Transfer CFTs 
linked to a2 and a3, no value is deployed.

POST /flows

Axway Central Governance  1.1.3 User Guide  189


5  Using REST API with Central Governance

{
"name": "flow_custom_attributes",
"sources": {
"type": "APPLICATION",
"parts": [
{
"part": {
"businessId": "a6d3ebd6-222f-4cfd-b16c-c33dcdb3cb95",
"name": "a1"
},
"selectedLinks": [
{
"businessId": "51801433-eb48-47c1-a680-22e9a5740105",
"name": "CFTcgcore3-01"
}
]
},
{
"part": {
"businessId": "bf8f8c16-9243-404c-8f27-b17a4c08c92e",
"name": "a2"
},
"selectedLinks": [
{
"businessId": "0119f93d-adba-4083-a614-a529d6f2ca56",
"name": "CFTcgcore3-02"
}
]
}
],
"step": {
"commonProperties": {
"transfer": {
},
"file": {
"physicalFile": "File",
"path": "",
"workingDir": "{%application.custom_attr1%}/txt",
"fileList": "",
"archiveName": "",
"sentFileName": "",

Axway Central Governance  1.1.3 User Guide  190


5  Using REST API with Central Governance

"fileType": "Binary",
"fileTypeOS400": "D",
"fileTypeZOS": "auto",
"fileTypeHPNonStop": "B",
"recordFormat": " ",
"endOfRecordChar": "Both",
"ignoreEOFChar": false,
"encoding": "ascii",
"encodingCharset": "",
"transcoding": "ascii",
"transcodingCharset": "",
"transcodingTable": "",
"encodingOS400": "ebcdic",
"encodingOS400Charset": "",
"transcodingOS400": "none",
"transcodingOS400Charset": "",
"transcodingOS400Table": "",
"encodingZOS": "ebcdic",
"encodingZOSCharset": "",
"transcodingZOS": "none",
"transcodingZOSCharset": "",
"transcodingZOSTable": "",
"encodingHPNonStop": "ascii",
"encodingHPNonStopCharset": "",
"transcodingHPNonStop": "none",
"transcodingHPNonStopCharset": "",
"transcodingHPNonStopTable": "",
"unpaddingChar": "",
"maxRecordLength": "0",
"defaultMaxRecordLength": true,
"filter": "",
"filterType": "NONE",
"enableCustomProperties": false
},
"script": {
}
},
"middlewareIds": [
"51801433-eb48-47c1-a680-22e9a5740105",
"0119f93d-adba-4083-a614-a529d6f2ca56"
],

Axway Central Governance  1.1.3 User Guide  191


5  Using REST API with Central Governance

"routes": [],
"propertiesForSources": [],
"propertiesForTargets": []
}
},
"targets": {
"type": "APPLICATION",
"parts": [
{
"part": {
"businessId": "e6de466b-4bce-4a72-83c2-e8cd49c91d51",
"name": "a3"
},
"selectedLinks": [
{
"businessId": "76b4bd5a-3d0d-460c-bc46-dbe605c21dae",
"name": "CFTcgcore3-03"
}
]
}
],
"step": {
"commonProperties": {
"transfer": {
},
"file": {
},
"script": {
}
},
"middlewareIds": [
"76b4bd5a-3d0d-460c-bc46-dbe605c21dae"
],
"routes": [],
"propertiesForSources": [],
"propertiesForTargets": []
}
},
"protocols": [
{
"id": 1,

Axway Central Governance  1.1.3 User Guide  192


5  Using REST API with Central Governance

"protocol": "PESIT",
"direction": "SENDER_PUSH_FILE",
"properties": {
"securityProfile": "NONE",
"defaultIdentifier": "flow_idf",
"showComprofiles": "false",
"networkProtocol": "TCP"
}
}
]
}

Use API Manager


This section describes the interoperability between API Manager and Central Governance. 

API Manager is a product that runs on API Gateway, providing underlying gateway capabilities. API Gateway is 
available as a software installation, a physical or virtual appliance, or as a managed service on Axway Cloud. 

For specific information about the installation and general use of either API Manager or Central Governance, refer to 
the respective documentation.

Validated versions
Interoperability has been tested and validated for the following version pair:

 l Central Governance 1.1.2 and higher with API Manager 7.5.1 and higher.

Why use the products together


Axway API Gateway provides a mechanism for controlling access to the Central Governance APIs. This enables you to 
perform Central Governance operations without having to connect to the Central Governance UI, while having a 
comprehensive documentation on how to use the APIs. This API resource is provided in a Swagger format.

Axway Central Governance  1.1.3 User Guide  193


5  Using REST API with Central Governance

Prerequisites
The prerequisites are as follows:

 l Installed Central Governance and an existing user with appropriate rights.
 l Installed API Gateway with API Manager and Policy Configuration Studio. 

 l Sufficient API Manager log-in credentials. 
 l Credentials for connecting to the PassPort embedded in Central Governance.

Axway products and all product documentation are available at support.axway.com.

Limitations
Users that are created in Central Governance cannot execute APIs unless API Gateway is configured to accept them in 
the form of a policy. This means that each user in Central Governance that wants to execute APIs from API Gateway 
must have a policy configured manually in the Policy Configuration Studio, which is part of the API Gateway platform.

A separate cookie is generated for each API command. An API command execution takes around 400 milliseconds.

Implementation overview
To enable interoperability,  c omplete the steps in the following sections:

 1.  Setup the environment as described in Prerequisites on page 194.
 2.  Start API Gateway and API Manager and create a group.
 3.  Log on Central Governance and save the API Swagger JSON file. 
 4.  Log on Central Governance's embedded PassPort, and save the CA certificate. 

Axway Central Governance  1.1.3 User Guide  194


5  Using REST API with Central Governance

 5.  Create a policy to authenticate a selected Central Governance user.
 6.  Configure the API Manager.

Installed API products


For details on installing and configuring these products, refer to: 

 l API Gateway Administrator Guide
 l API Manager User Guide  
 l API Gateway Installation Guide
 l API Gateway Appliances Guide

Start API Gateway


 1.  Start the Cassandra database: /opt/cassandra/bin/cassandra
 2.  If this is a new API Gateway installation, create an instance as follows:

Access the managedomain console: /opt/gateway/posix/bin/managedomain
> initialize
> quit

 3.  Start the  API Gateway node manager: /opt/gateway/posix/bin/nodemanager

 4.  Log on the API Gateway UI: https://<API_Gateway_host>:8090
 5.  Create a group, for example group1. 
 a.  Create a gateway in this group.
 b.  Start the new gateway.

Start API Manager


 1.  Set up the API Manager using the new group, for example group1, and the gateway created in the previous 
step.
/opt/gateway/posix/bin/setup-apimanager --name <GTW_name> --group <group_name> --
portalport 8075 --trafficport 8065

 2.  Enter the API Gateway user and password.
 3.  Check that API manager started correctly:
 l Access: https://<API_Gateway_host>:8075  
 l You can use the API manager credentials, or the default user apiadmin.

Axway Central Governance  1.1.3 User Guide  195


5  Using REST API with Central Governance

Access the Central Governance JSON file


From Central Governance perform the following steps.

 1.  Log on Central Governance.
 2.  Click the Help Center, and select Rest APIs Documentation.
 3.  In the URL, replace index.html with service.json. For example:
https://<CG_
IP>:6900/Axway/CentralGovernance/default/CentralGovernance/resources/
cg/engine/external/documentation/restdocs/service.json

 4.  Save service.json.
 5.  In Central Governance credentials are managed by the PassPort component. You require the CA certificate to 
configure the API Manager  access to Central Governance without logging in with a user and password.
 a.  Log on PassPort http://<CG-IP>:6090
 b.  Select Security -> Entities.
 c.  Open the SSL entity and export the CA certificate.

Configure a policy to authenticate a user


This step creates a policy in the Policy Configuration Studio that uses a specific Central Governance user to generate a 
cookie. A cookie is generated each time an API command is executed from API Manager, and serves as a means of 
authentication with Central Governance.

Each user in Central Governance has privileges for specific operations, such as editing a flow. The API commands are 
successful on a resource only if the user executing the API has rights on that specific resource.

Create a project an API Gateway instance


In Policy Configuration Studio create a new project from an API Gateway instance:

 1.  Enter a Name. 
 2.  Optionally enter a password.
 3.  Session = Admin Node Manager – localhost ; Username=admin ; Password=<API_Gateway_admin_password>
 4.  Select:
 l Group <group_name> 
 l Select the Gateway <GTW_name> 
 l Optionally enter a password 

Axway Central Governance  1.1.3 User Guide  196


5  Using REST API with Central Governance

Create a policy that generates a cookie


A policy is a script composed graphically in a logical diagram with building blocks. If the result of the operation in the 
block is successful, the script will continue on the so called success path. If It is not successful it will continue on the 
fail path, if that is defined.

The following example shows how to create a policy where only the success path is defined.

Go to Policies and create a new policy called <CG_policy_name>.

 1.  Create the starting block Configure “Scripting Language” as shown below. Provide the Central Governance 


user, organization, and password credentials.
If you require support for additional users, each with its own privileges, after creating the first policy you can copy 
and paste the first policy, edit the credentials in the second policy, and retain the other building blocks 
(unchanged).

 2.  Add a "Set Message" block as shown below.

Axway Central Governance  1.1.3 User Guide  197


5  Using REST API with Central Governance

 3.  Create a "Connect to URL" block and set the URL to the Central Governance. Set the method as POST. 

Axway Central Governance  1.1.3 User Guide  198


5  Using REST API with Central Governance

 4.  Add a "Trace Filter" block. 

 5.  Add a "Get Cookie" block, and select Remove all Cookie Headers from message after retrieval and Fail
if cookie not found in message.

Axway Central Governance  1.1.3 User Guide  199


5  Using REST API with Central Governance

 6.  Create an "Add HTTP Header" and:


 a.  Set the HTTP Header Name to Cookie.
 b.  Set the HTTP Header Value to ppSession=$(cookie.ppSession.value).

 7.  Add an "Add HTTP Header{1}" block.

Axway Central Governance  1.1.3 User Guide  200


5  Using REST API with Central Governance

 8.  Add an "Add HTTP Header{2}" block.

 9.  Add a "Set Message{1}" block.

Axway Central Governance  1.1.3 User Guide  201


5  Using REST API with Central Governance

 10.  Select Environment Configuration > Certificate and keys. Select the  Certificates tab.
 11.  Click Import to import CA certificate, and set the Alias = Subject.

 12.  Select Environment Configuration > Listeners > API Gateway. Right-click the Default Services
node > Paths.

 l Select Add Relative Path.


 l Set When a request arrives that matches the path to /Central Governance (the path to the Central 
Governance policy).
 l In Path Specific Policy, select the policy created for authenticating.

 13.  Select Environment Configuration > Server Settings. Expand API Manager, select Request


Policies, and chose the Central Governance policy to use for authenticating.

 14.  Press F6 to deploy the changes.
  

Log on API Manager


 1.  Enter the API Manager URL in your browser: https://<API_gateway_host>:8075
 2.  Enter the login details. The default user is apiadmin.

Axway Central Governance  1.1.3 User Guide  202


5  Using REST API with Central Governance

Configure API Manager

Import the back-end API in API Manager


Perform the following steps in API Manager:

 1.  Select API Registration > Backend API.


 2.  Click New API, and select Import Swagger API.
 3.  Select the Swagger json file you saved from Central Governance.
 4.  Click Import.
 5.  When the import completes, click OK.

Configure the front-end API in API Manager


Perform the following steps in API Manager.

Create a front-end instance

 1.  Select API Registration > Backend API.


 2.  Click New API, and select New API from backend API.
 3.  Select the existing back-end API, and confirm.

Configure the front-end instance to work with the policy

 1.  For the Trusted Certificates, import the CA certificate saved from Central Governance:
 l Inbound=YES 
 l Outbound=YES
 2.  For the CORS Profiles, create a new Cors profile with origins=*,

Outbound

 1.  For the back-end service URL, replace the CgHost:CgPort with the host and port of the Central Governance 
installation on which API manager  c onnects to perform the API calls.

Note The Central Governance host should be the FQDN so that it matches the CN in the CA

 2.  Select Advanced.
 l Request Policy = <CG_policy_name>
 l Response policy = no value
 l Outbound authentication profile = No authentication

Inbound

Axway Central Governance  1.1.3 User Guide  203


5  Using REST API with Central Governance

 l Inbound security = Pass Through
 l Resource path = 
https://localhost:8065/Axway/CentralGovernance/default/CentralGovernance/

 l Save the front-end instance

Create organization, user, and application in API Manager


To create a user in API Manager, which can also  access the API Portal, you must first define an organization and link it 
to the Central Governance json.

 1.  In Client Registry > Organizations > create a new organization:


Organization name =<org_name>

API Access > select CG json

 2.  In Client Registry > Application Developers > create a new user:


Login name = <user_login_name>

Name > <user_name>

Organization = <org_name>

Role = User

Password > Change Password

 3.  In Client Registry > Applications > create a new application:


Application name=<app_name>

Organization=<org_name>

API Access > select CG json

Check the front-end API settings by executing an API command


 1.  From the API Catalog, open the Central Governance json and check: GET api_v2_applications_list 
Use the Try it out option.
 2.  To check if the GET was successful, enter the API Gateway URL: 
https://<API_gateway_host>:8090
> Traffic
> Http

Axway Central Governance  1.1.3 User Guide  204


Product operations
6
The Product List page enables you to view and perform actions on registered products. The page 
shows all products or only those meeting your filter criteria. You can click the name of a product to 
display its details page and to view or change the configuration of a product.

Product statuses and operations


You can view the status of registered products and perform operations on them on the Product List 
page.

Statuses
The following statuses are displayed. Some special statuses apply only to products running in a 
cluster of multiple nodes.

Status Product Description

Registering  l Transfer CFT  Displayed when the  


 l SecureTransport  system is registering 
with Central 
Governance. 

Registered   l Transfer CFT  Displayed when the  


in error  l SecureTransport  system failed to 
register with Central 
Governance. 

Ready to   l Transfer CFT  Displayed when the 


register  l SecureTransport  product connects to 
Central Governance 
for the first time and 
Registration approval 
is enabled. The 
product must be 
approved from the 
product detail page 
before the registration 
process starts.

Axway Central Governance  1.1.3 User Guide  205


6  Product operations

Status Product Description

In progress  l Transfer CFT  Product cluster only: 


At least one node is 
starting and one node 
is stopping.

Started  l Transfer CFT  Displayed when the 


system has started 
 l SecureTransport 
successfully.
If a product cluster: 
All nodes are started.

Starting  l Transfer CFT  Displayed from the 


time a start command 
occurs to the time the 
system returns a 
status, or until a 
timeout.
If a product cluster: 
At least one node is 
starting.

Partially   l Transfer CFT  Product cluster only: 


started At least one node is 
stopped and at least 
one node is started.

Stopped  l Transfer CFT  Displayed when the 


system has stopped 
successfully.
If a product cluster: 
Indicates all nodes are 
stopped.

Stopped in   l Transfer CFT  Displayed for a system 


error in an abnormal state 
when it failed to stop 
or crashed. This 
status is always 
associated with an 
error message. 
If a product cluster: 
At least one node is 
stopped in error.

Axway Central Governance  1.1.3 User Guide  206


6  Product operations

Status Product Description

Stopping  l Transfer CFT  Displayed from the 


time a stop command 
occurs to the time the 
system returns a 
status, or until a 
timeout.
If a product cluster: 
At least one node is 
stopping.

Unreachable  l Transfer CFT  Displayed when 


 l SecureTransport Central Governance 
cannot get the status 
of the system. This 
can occur if network 
issues prevent 
communication. This 
status is always 
associated with an 
error message.

Operations
You can perform the following operations on products The user interface only allows you to perform 
operations compatible with the product status.

Note Central Governance cannot start or stop registered SecureTransports.

Operation Description

Start Starts the product.

Stop Stops the product normally. A normal stop waits for transfers to complete and 
then stops the product.

Quick stop A quick stop places all transfers in progress in ready status and then stops the 
product. Transfers resume when the product is restarted.

Force stop A force stop aborts the transfers in progress and then stops the product. When the 
system is restarted, pending transfers are resumed, but aborted transfers remain 
aborted.

Restart Restarts a product that is started.

Axway Central Governance  1.1.3 User Guide  207


6  Product operations

Operation Description

Remove Removes a product from Central Governance. This can be performed on a  system 
that is in any state, except registering. It removes all information related to the 
system from Central Governance, but has no effect on the system's status.

Transfer CFT status monitoring


Central Governance monitors the status of registered Transfer CFTs through heartbeats.

Transfer CFT and its Copilot send heartbeats via the persistent mutually authenticated connection 
with Central Governance. The default interval for both to send heartbeats is every 10 minutes.

Transfer CFT has a status of unreachable in the Central Governance user interface when:

 l Neither Transfer CFT or its Copilot have sent heartbeats for longer than the specified interval.
or
 l Transfer CFT sends a heartbeat that reports a stopped status for its Copilot.

SecureTransport status monitoring


Central Governance monitors the status of registered SecureTransports by monitoring the agents of 
the products.

Start and stop products


Use the following procedures to start and stop products on the Product List page. Click Products 
on the top toolbar to open the page.

Start products
 1.  Select the products to start.
 2.  Click Start. When started successfully, the Status column displays Started.

Stop products
 1.  Select the products to stop.
 2.  Click Stop. When stopped, the Status column displays Stopped.

Axway Central Governance  1.1.3 User Guide  208


6  Product operations

View or edit product details


The product details page has more information for the product than the Product List page. If the 
details page has a Nodes section, the product is running in a cluster of multiple nodes.

On the details page you can perform start and stop operations on the product,  o r click   Edit to 
change details. For example, you can edit:

 l The groups associated with the product. You can add multiple products to the same group for 
mass operations or for fine-grained access control. See Groups on page 562 for more 
information.
 l Contact information.
 l Other details, such as adding tags, which are useful when performing a search.

The details page has links  to:

 l Edit the product configuration.
 l Approve a registration (depending on the Central Governanceconfiguration).
 l Remove the product from Central Governance. See Remove products on page 210.

For Transfer CFT on the details page you can also:

 l Review the product log. See Product logs on page 209.
 l Manage Transfer CFT legacy flows. See Transfer CFT legacy flows on page 407.

Product logs
Use   logs to monitor usage or diagnose problems for registered products. You can view the log for 
only one product at a time.

 l See the Transfer CFT error messages documentation for the messages Transfer CFT generates 
and corrective actions when applicable.

View log
 1.  Click the name of a product on the Product List page to open its details page.
 2.  Click Logs on the right side of the page.
The log page is displayed where you can:
 l Click Refresh anytime to update the log entries.
 l Sort the entries by newest or oldest.
 l Filter the entries, saving filters for future use.

The following describes the log table columns.

Axway Central Governance  1.1.3 User Guide  209


6  Product operations

Date/time

The server date and time of the log entry. Format: YYYY-MM-DD hh:mm:ss.

Level

Level of the log entry. Levels, from highest to lowest verbosity, are INFO, WARNING, 
ERROR, FATAL.

Code

Code associated with the log message.

Message

Actual log message.

Filter log
You can filter a log by one or multiple conditions. The filters you add are saved until deleted or the 
browser cache is cleared. You can, for example, filter by level, leave the page and return, and the 
displayed log entries are filtered by level.

Click Filter and select a filter type to add. You can add multiple filters.

Date/time

You can filter log entries by age in hours or generated within a date range.

Level

You can filter log entries by severity. This filtering provides cumulative verbosity. If you 
filter by Info level, Info messages and all message levels above the Info level are displayed. 
If you filter by Fatal level, only fatal log entries are displayed.

Pattern

You can filter log entries by full or partial codes or messages or both. This filtering is case 
sensitive.

Added filters are displayed at the top of the page. Click a filter to change it. Click the appropriate X 
icon to delete a single filter or to clear all filters.

Remove products
Removing products means the systems no longer are registered in Central Governance and managed 
by it.

Axway Central Governance  1.1.3 User Guide  210


6  Product operations

Guidelines
Removing a product can affect flows. Before removing, check for defined flows that use the 
product. See General concepts about flows on page 571.   

Transfer CFT
Confirm that Transfer CFT and its Copilot are stopped. Both must be stopped before removing 
Transfer CFT from Central Governance. You can stop Transfer CFT from Central Governance, but you 
must stop Copilot separately. See Start and stop products on page 208.

SecureTransport
The best practice for removing a registered SecureTransport is to first make sure the 
SecureTransport status is not in unreachable status in Central Governance. Once you remove the 
product, the Central Governance configuration in SecureTransport becomes disabled. You then can 
enable the configuration in SecureTransport to re-register the product.

Steps
 1.  Select the Products tab.

 2.  Select the product to remove. 
 3.  Click Remove.

If the removed product is used in flows, a confirmation message is displayed. If you confirm the 
removal, the product is removed from the flows in Central Governance, and the status of the flows is 
recalculated. You must redeploy the flows manually.

Axway Central Governance  1.1.3 User Guide  211


Integrating Transfer CFT
7
This section describes the various tasks to configure Transfer CFT with Central Governance and create flows. It is 
comprised of:

 l Flow concepts 
 l Concepts for using Transfer CFT in flows 
 l Configuration parameters 
 l Working with legacy Transfer CFTs and flows 

Transfer CFT registration


The following topics describe the tasks to register Transfer CFT in Central Governance.

The parameters for connecting Transfer CFT and Central Governance are specified during installation of Transfer CFT. 
After installation, the Transfer CFT Copilot is started, and Copilot connects to Central Governance to begin the 
registration process. Only Copilot, and not Transfer CFT server, must be started to begin the registration process.

The following graphic illustrates the Transfer CFT registration process with Central Governance.

Axway Central Governance  1.1.3 User Guide  212


7  Integrating Transfer CFT

Use the numbers in the graphic to correlate with the text describing each phase.

As noted in 4. Transfer CFT configuration updated  on page 215, Central Governance pushes configurations to Transfer 
CFTs upon registering. Central Governance sets Transfer CFTs to use the Sentinel configured with Central Governance. 
See Use local settings for Sentinel  on page 217 for details.

1. Registration request
Copilot must be started to begin the registration process. Transfer CFT also can be started, but this is optional for 
registration. Copilot makes a simple-authentication connection to Central Governance.

A registration request is sent that contains:

 l Information about Transfer CFT, including its instance name, host, port, operating system and version.
 l The Central Governance shared secret. The shared secret, obtained from the Central Governance administrator, is 
set in Transfer CFT when Transfer CFT is installed.
 l Certificate signing requests (CSRs) for Central Governance to process, and the names of the certificate authority 
(CA) services that process the CSRs.

Products must use the Central Governance shared secret to register successfully. The shared secret was set during 
initial configuration of Central Governance, immediately after it was installed but before the server was started the first 
time.

Axway Central Governance  1.1.3 User Guide  213


7  Integrating Transfer CFT

Note When setting the Central Governance shared secret during a Transfer CFT z/OS installation, translation 


issues may occur if you use certain characters. For example, if you enter !SECRET (using code page 
IBM1147) the shared secret is translated to §SECRET during the Central Governance registration. Therefore, 
you must use compliant characters in the shared secret value when working in a z/OS environment.

2. Certificates for Transfer CFT


The following describes the certificates Central Governance sends to Transfer CFT, depending on your choice of 
certificate authorities.

Default CAs
When the default CAs are used, the Central Governance Access and Security service creates a security entity for 
Transfer CFT. It uses as the entity name the concatenation of the Transfer CFT InstanceId and InstanceGroup, which 
both were set during installation of Transfer CFT.

Central Governance then generates a signed business certificate to be used for securing file transfers between the 
registering Transfer CFT and all other Transfer CFTs. The Transfer CFT name is used to identify the business certificate. 
The business certificate authority is the internal CA that generates and signs the certificate, which is known as the 
PassPort CA in the Access and Security service.

Along with the business certificate, Central Governance generates and sends a governance certificate to Copilot. The 
governance certificate is used to secure communications between Central Governance and Transfer CFT and its 
Copilot. The governance certificate authority is the CA that generates this certificate, which is known as PassPort 
Product CA in the Access and Security service.

Custom CAs
You can customize the business and governance CAs on the Central Governance configuration page. See Access and 
security on page 46 for details.

Before Transfer CFT is registered in Central Governance, the custom governance CA must be known and trusted by the 
registering Transfer CFT.

Customizing the business CA affects the secured transfers between the registering Transfer CFT and other Transfer 
CFTs. All other Transfer CFTs must know and trust the new business CA.

3. Mutually authenticated connection


Once Copilot has the certificates, it connects to Central Governance on the secured communications port using the 
Central Governance certificate.

All heartbeat connections between Copilot and Central Governance are mutually authenticated on the same port. Only 
Copilot sends heartbeats during registration.

Axway Central Governance  1.1.3 User Guide  214


7  Integrating Transfer CFT

Every time Copilot starts it checks the validity of the certificates. A renewal request is scheduled when a certificate has 
expired or is about to. The Transfer CFT parameter cg.renewal_period, with a default value of 60 days, is used to 
identify certificates about to expire.

For certificates about to expire, renewals are through the mutually authenticated connection. However, if the 
certificate used for mutually authenticated connections has expired, the simple authentication connection is used. 
Before Transfer CFT receives a new certificate, the product status is Unreachable in the Central Governance user 
interface.

4. Transfer CFT configuration updated


Completing the registration process, Central Governance gets the current configuration of Transfer CFT and changes 
it.

 l Transfer CFT is configured to use the Central Governance Access and Security service for access management.
 l Transfer CFT is configured to use the Central Governance Sentinel for transfer monitoring. For Transfer CFT 3.2.2 
and higher, a secured connection is used.

These changes  c reate two security profiles (CFTSSL) on the Transfer CFT. The profiles are named SSL_DEFAULT; one 
profile is of type client and one is of type server. Their SSL version is TLSV1COMP. The configured cipher list is 
CIPHLIST=  ( '53','47') for Transfer CFT 3.1.2 and 3.1.3. The values represent the following cipher suites:

The values represent the following cipher suites:

 l 47: TLS_RSA_WITH_AES_128_CBC_SHA
 l 53: TLS_RSA_WITH_AES_256_CBC_SHA

For Transfer CFT 3.2.2 and higher, the configured cipher list is CIPHLIST= ('49200', '49199', '49192', '49191', '157', 
'156', '61', '60', '53', '47'). The values represent the following cipher suites:

 l 49200: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
 l 49199: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
 l 49192: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 l 49191:  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
 l 157: TLS_RSA_WITH_AES_256_GCM_SHA384
 l 156: TLS_RSA_WITH_AES_128_GCM_SHA256
 l 61: TLS_RSA_WITH_AES_256_CBC_SHA256
 l 60: TLS_RSA_WITH_AES_128_CBC_SHA256
 l 53: TLS_RSA_WITH_AES_256_CBC_SHA
 l 47: TLS_RSA_WITH_AES_128_CBC_SHA

The client and server security profiles must be mutually authenticated. However, by default, a registered Transfer CFT 
does not have a protocol with a security profile. You must edit the Transfer CFT configuration to support protocols 
with mutual authentication.

Central Governance sends the updated configuration to Transfer CFT. The following are the Transfer CFT parameters 
updated in this process.

Axway Central Governance  1.1.3 User Guide  215


7  Integrating Transfer CFT

Parameter Value

am.passport.cg.organization Org

am.passport.domain CG

am.passport.hostname <Central Governance host name >

am.passport.instance_id $(cft.instance_group).$(cft.instance_id)

am.passport.port 6666

am.passport.use_ssl Yes

am.passport.userctrl.check_permissions_on_transfer_execution No

am.type passport

cft.purge.rt 10D

cft.purge.rx 10D

cft.purge.st 10D

cft.purge.sx 10D

cft.server.bandwitdth.cos 4

cft.server.bandwitdth.cos.0.max_rate_in -1

cft.server.bandwitdth.cos.0.max_rate_out -1

cft.server.bandwitdth.cos.1.weight_in 80

cft.server.bandwitdth.cos.1.weight_out 80

cft.server.bandwitdth.cos.2.weight_in 15

cft.server.bandwitdth.cos.2.weight_out 15

cft.server.bandwitdth.cos.3.weight_in 5

cft.server.bandwitdth.cos.3.weight_out 5

cft.server.bandwitdth.enable No

cg.mutual_auth_port <secured communications port>

Axway Central Governance  1.1.3 User Guide  216


7  Integrating Transfer CFT

Parameter Value

copilot.misc.createprocessasuser No

pki.type cft

sentinel.trkipaddr <Sentinel – Front-end host >

sentinel.trkipport <Sentinel - Font-end port>

sentinel.xfb.enable Yes

sentinel.xfb.use_ssl Yes

Use local settings for Sentinel


When Transfer CFTs register,  Central Governance configures the Transfer CFTs to use  Sentinel  to work with Central 
Governance. However, there may be occasions when Transfer CFTs are using another Sentinel installation and need to 
continue using it after registering with Central Governance. In these case, you can disable Central Governance so that 
it does not overwrite existing Transfer CFT configurations for using Sentinel.

Set the following Central Governance property to false before registering Transfer CFTs:

setSentinelAtRegistration=false

The property is in the com.axway.cmp.cgcft-default.cfg file at <install
directory\runtime\com.axway.nodes.ume_<UUID>. Restart Central Governance for the change to 
become effective.

The following are the Sentinel properties in Transfer CFTs whose values are untouched when the registration property 
in Central Governance is disabled.

 l sentinel.trkipport
 l sentinel.trkipaddr
 l sentinel.xfb.enable
 l sentinel.xfb.use_ssl

Registration approval
You can configure Central Governance to require approval when Transfer CFT 3.2.2 or higher attempts to register. 
Transfer CFT 3.1.3 and lower register automatically, as these versions do not support the registration approval feature. 

Axway Central Governance  1.1.3 User Guide  217


7  Integrating Transfer CFT

Configure registration approval


You can enable registration approval from the Central Governance configure on page 71 mode. See 
configuration and startup  on page 41 for details. 

Approve a registration
 1.  Start the Transfer CFT Copilot. In the Central Governance Product list page, the Transfer CFT status becomes 
Ready to register. 
 2.  Access the Transfer CFT details page and click  Approve registration. The user must have MODIFY rights on the 
product resource to approve the registration.

Note An approval type registration may take longer than a registration without approval for Transfer CFT. 

Reject a Transfer CFT registration


You can reject a Transfer CFT that is in the Ready to register status by removing it from Central Governance and 
then stopping Copilot. It is strongly recommended that you wait for at least 1 minute before stopping Copilot.

Rejecting a registration sets the Transfer CFT cg.enable  p arameter  to No. To re-register Transfer CFT:

 1.  Run the following command to set the parameter to Yes:

CFTUTIL UCONFSET ID=cg.enable, VALUE=Yes

 2.  Restart Copilot to begin the registration process.

Registration results
Registration is successful when one of the following statuses is reported on the Central Governance Product List page:

 l Started. Registration succeeded, and Transfer CFT is running.
 l Stopped. Registration succeeded, and Transfer CFT is not running.

If a problem occurs during registration, Transfer CFT is registered with an error. See Transfer CFT registration 
troubleshooting  on page 220 for information on registration errors.

Assign a policy during registration


In addition to the changes in the preceding table, Transfer CFT becomes linked to the policy configured in the Transfer 
CFTcg.configuration_policy parameter. If the policy does not exist in Central Governance at registration, no 
operation is performed even if the policy is created after registration.

The policy configuration might overwrite the default parameters Central Governance updates. For instance, if the 
policy contains access management set to None, Transfer CFT is configured to use None rather than the Central 
GovernanceAccess and Security service.

Axway Central Governance  1.1.3 User Guide  218


7  Integrating Transfer CFT

See Manage policies on page 313 for information about adding policies for Transfer CFTs in Central Governance.

Change CAs after Transfer CFT registration


After registering Transfer CFTs in Central Governance, changing any of the Central Governance certificate authorities 
requires resubmitting certificate registration:

 1.  Transfer CFT Copilot requests a new SSL certificate signed by the new CA1.
 2.  Central Governance sends the requested certificate to Copilot.

Also see CA services for more information.

Governance CA
Changing the governance CA affects registered Transfer CFTs. You must import the new CA in Transfer CFT and 
schedule the certificate registration.

Note If you use an intermediate certificate as a governance CA certificate, you must add the root CA certificate that 
signs this intermediate certificate in the Transfer CFT PKI database.

Transfer CFT 3.1.2


For Transfer CFT 3.1.2, stop Copilot and Transfer CFT and do the following:

Replace the PassPort CA by running the following Transfer CFT command:

PKIUTIL PKICER ID = 'PassPortCA', ROOTCID = 'PassPortCA', ITYPE = 'ROOT', INAME =


'<GovernanceCACertificateFile>’, IFORM = 'DER', MODE = 'REPLACE’

Then trigger the certificate registration by resetting the cg.registration_id to -1 with the following command:

CFTUTIL UCONFSET ID=cg.registration_id, VALUE=-1

Restart Copilot.

Transfer CFT 3.1.3 and higher


For Transfer CFT 3.1.3 and higher, import the new CA by doing one of the following:

 l Configure the CA by setting the CA Certificate by using the installer for Transfer CFT in configure mode. You must 
stop Copilot and Transfer CFT before starting the installer in configure mode. You can run the configure 
command in the Transfer CFT installation directory to start the installer in configure mode.
or

1 A certificate authority (CA) is a trusted third party that issues digital certificates for use by other parties.

Axway Central Governance  1.1.3 User Guide  219


7  Integrating Transfer CFT

 l If you do not want to stop Transfer CFT, use the following commands:
 o PKIUTIL PKICER ID = '<CG CA new alias>', ROOTCID = '<CG CA new
alias>', ITYPE = 'ROOT', INAME = '<GovernanceCACertificateFile>’,
IFORM = 'DER', MODE = 'CREATE'
 o CFTUTIL UCONFSET ID=cg.ca_cert_id, VALUE='<CG CA alias>,<CG CA new
alias>'

Then set the parameter cg.certificate.governance.renewal_datetime (format: YYYYMMDDHHMMSS 
+ GMT) to schedule the request at first heartbeat after the specified date and time.

The heartbeat interval is specified in seconds in the cg.periodicity parameter (default value 600). For example, 
schedule the certificate request to start December 23, 2014, at 14:30:00 + GMT by running the following command:

CFTUTIL UCONFSET ID=cg.certificate.governance.renewal_datetime,


VALUE=20141223143000

Transfer CFT becomes unreachable until the new certificate is received.

Business CA
If the business CA is changed, a new business SSL certificate can be requested. The new certificate is signed by the 
new CA and used in secured flows. 

Schedule a new certificate request starting with the time specified in the Transfer CFT parameter 
cg.certificate.business.renewal_datetime (format: YYYYMMDDHHMMSS + GMT).

Make sure the new business CA is known by all Transfer CFT flow partners before the certificate is renewed.

Transfer CFT registration troubleshooting


The following are guidelines for troubleshooting Transfer CFT registration.

Transfer CFT does not display in UI


Transfer CFT has registered and is running, but is not listed in the Central Governance user interface. To ensure that 
Transfer CFT has registered properly:

 l Verify Central Governance is fully started. See Status of Central Governance and services on page 37.
 l Verify the   Central Governance IP address or FQDN you entered in Transfer CFT.
 l On the computer running Transfer CFT, verify Central Governance is reachable at the IP address or FQDN specified 
in  the Transfer CFT configuration.
 l Check the Central Governance logs. If the Transfer CFT does not appear, typically the Transfer CFT was unable to 
contact Central Governance.

Axway Central Governance  1.1.3 User Guide  220


7  Integrating Transfer CFT

Transfer CFT registered in error following a start


Transfer CFT is started and has a "registered in error" status:

 l Verify   Central Governance is fully started. See Status of Central Governance and services on page 37.
 l Check the Central Governance logs for additional information.
 l Check whether the shared secret provided by the Central Governance administrator matches the shared secret 
Transfer CFT submitted when registering.
 l Check whether the governance certificate authority exists in the Transfer CFT PKI. See CA services for more 
information.
 l Check whether Transfer CFT has the maximum allowed number of CRONTABs within an active configuration 
(CFTPARM). Central Governance creates and deploys a dedicated CRONTAB named CGCRONTAB during 
registration and attaches it to the active configuration for use in CRONJOBs. Reduce CRONTABs to less than 32 in 
the Transfer CFT configuration to allow the CGCRONTAB creation.
 l If the Transfer CFT parameter cg.configuration_policy is set and the policy exists in Central 
Governance, check whether the policy deployment status is in error.

If registration approval fails...


If you did not wait 1 minute for the registration approval and it fails, perform the following steps to re-register the 
Transfer CFT.

 1.  Start Copilot.
 2.  Access the UCONF cg.enable parameter and check that it is set to Yes. 
 3.  If it is set to No,  c hange to Yes and restart Copilot

If registration fails...
 1.  Stop Transfer CFT and its Copilot.
 2.  Remove Transfer CFT from Central Governance. See Remove products on page 210.
 3.  Check the registration settings in Transfer CFT for accuracy. Check that:

cg.registration_id = -1  
cg.port = <Central Governance registration port>  
See Check registration settings on page 221 for details.
 4.  Restart Copilot to start the registration process.

Check registration settings


Use one of the following methods to check the registration settings in Transfer CFT.

Axway Central Governance  1.1.3 User Guide  221


7  Integrating Transfer CFT

Method 1
Run the following command to display a list of properties and values for Central Governance:

CFTUTIL LISTUCONF ID=cg*

Check the values and change if needed. For example, if the registration ID is not -1, change the value with the 
command:

CFTUTIL UCONFSET ID=cg.registration_id, VALUE=-1

Check the Transfer CFT PKI and add the custom governance CA if missing:

PKIUTIL PKICER ID = '<CG CA alias>', ROOTCID = '<CG CA alias>', ITYPE = 'ROOT',


INAME = '<GovernanceCACertificateFile>’, IFORM = 'DER', MODE = 'REPLACE'

Method 2
In the Copilot user interface, go the UCONF table, search for the Central Governance settings, and check the 
registration ID and port. Change the values if needed.

If the governance CA was changed in Central Governance, go to the Public Key Infrastructure table and check whether 
the new CA exists. Import it if needed.

Re-registering a Transfer CFT used in a flow


When an application group is used in a flow, if the Transfer CFT used in the application linked to that application 
group is removed and then re-registered, the Transfer CFT is no longer part of the application group in the flow. You 
must edit the application to trigger the impact management. When you save the application, the Transfer CFT is 
included in the flow via the group. Alternatively, trigger the impact management by unlinking the application from the 
group and then re-linking it.

If the Transfer CFT is linked to an application which is part of a group, and the group is not used in a flow, the Transfer 
CFT is linked to the application and to the application group.

Transfer CFT flow concepts


The following topics describe using Transfer CFTs in flows. Central Governance uses the Copilot WebService to deploy 
flows to Transfer CFTs.

Transfer CFT as relay in flows


A Transfer CFT relay in a flow can receive a file from a source and transmit it to a target or to another relay. 

See Transfer CFT fields in flows on page 276 for field descriptions.

Axway Central Governance  1.1.3 User Guide  222


7  Integrating Transfer CFT

Overview
When you create a Transfer CFT relay in a flow, by default the store-and-forward mode  is enabled. Some business 
scenarios, however, require the relay to have different properties than the source or the target. To achieve this 
configuration, you can disable store and forward and customize the relay definition, as described in Relay without 
store and forward  on page 224.

Relay using store and forward


A Transfer CFT relay with store and forward mode set to Enable (default) can only receive and push files to the next 
relay or target exactly as they were received from the source or previous relay. During the transfer, the relay does not 
perform post-processing, error processing, or acknowledgment processing. Additionally, you cannot set transfer or file 
properties for the relay as receiver or sender. In this mode, when the Transfer CFT relay receives a transfer, it creates a 
temporary file that is deleted after the file is sent to the target or next relay.

Prerequisites
Transfer CFT store and forward relays require:

 l The flow identifier of the protocol before the relay should coincide with the flow identifier of the protocol after 
the relay. 
 l There must be at least three consecutive segments in the flow, where PeSIT is the protocol and the file direction is 
source pushes file.

Note If the store and forward mode is set to Enable, but the relay does not meet the conditions for acting in store 
and forward, the receive and send properties of the relay are not displayed unless the user explicitly disables 
the store and forward in the user interface.

Scenario with Transfer CFT as store and forward relay


The three consecutive segments of the flow are illustrated in the shaded parts of the graphic, and include the Transfer 
CFT relay. Note that there can be several store-and-forward blocks in the same flow.

Axway Central Governance  1.1.3 User Guide  223


7  Integrating Transfer CFT

An unmanaged product can be part of the store-and-forward path, as shown in the diagram. An unmanaged product 
used as a relay is considered to be in store and forward mode, and does not interrupt the path. On the other hand, an 
instance of SecureTransport that is a registered product and that is used as a relay in a flow cannot be in the path.

The unshaded parts of the graphic are not part of the store-and-forward path because:

 l The protocol is SFTP between Partner 1 and SecureTransport 1.
 l The protocol is PeSIT between the unmanaged product 1 relay and Partner 2, but the direction is receiver pulls 
file.

Relay without store and forward


If your business use case requires the relay to have different properties than the source or the target, you can disable 
store and forward option.

Axway Central Governance  1.1.3 User Guide  224


7  Integrating Transfer CFT

After selecting the Transfer CFT as relay, set Store and Forward mode to No to disable. The relay then has send and 
receive properties, just as any source or target application linked to a Transfer CFT does. This means that the relay can 
alter the file it receives before sending it to the destination.

A Transfer CFT relay with store and forward disable can receive files or pull files from a previous relay or source and 
push files or allow the next relay or target to pull files from it.

Transfer CFT flow transfer modes


The following table lists the Transfer CFT flow transfer modes by direction. Transfer CFT can push files to next receiver 
in the flow or pull files from the sender.

Transfer mode Direction

Send a file – closed mode on page 226 Sender pushes

Send a file – open mode on page 227 Sender pushes

Receive a file – explicit provisioning  on page 229 Receiver pulls

Receive a file – implicit provisioning  on page 229 Receiver pulls

Send a group of files – grouped  on page 227 Sender pushes

Send a group of files – file-by-file  on page 228 Sender pushes

Receive a group of files – grouped, explicit provisioning  on page 230 Receiver pulls

Receive a group of files – file-by-file, implicit provisioning  on page 231 Receiver pulls

Transferring groups of files


When defining a flow with Transfer CFT in Central Governance, you can specify a group of files to send in source file 
properties by selecting the Multiple option in the Source field.

Specify a set of files or a directory in the File name sent field:

 l Use wildcard characters in the file name.  The asterisk (*) is used for multiple characters and the question mark (?) 
is used for a single character.
 o /mydir/*.txt
 o /mydir/a?.*
 l Specify a directory name.
 o mydir

Or,  specify a file containing the list of files to be transferred in the File list field:

 l myfile

Axway Central Governance  1.1.3 User Guide  225


7  Integrating Transfer CFT

Group transfer modes


There are two  p rocessing modes when sending groups of files:

 l File-by-file: Files are transmitted individually. This is the default mode. You can change the mode in the transfer 
processing section of the Transfer CFT configuration.
 l Grouped:  Files are transmitted as a group when possible. On the source, a single file (archive) is created from the 
group of files. On the target, there is a directory where the archive  ( working file) is received. Files are 
automatically extracted  from the working file into this directory.

The mode used depends on the operating system of the Transfer CFTs involved in the flow and the transfer processing 
mode configuration of each. When you  use the grouped mode, the files are transferred as a group only when the 
source and target systems have the same operating system. If the operating systems are different, the transfer is sent 
file-by-file.

Transfer mode: Sender pushes files


The following topics describe source-initiated transfer modes in flows involving Transfer CFT.

Prerequisite
The source and target of the flow are business applications associated with Transfer CFTs. The direction is Sender
pushes file in the definition of the protocol after the source.

Send a file – closed mode


The source defines the location of the file to send. The target defines the file to receive.

Source file properties


 l Select the Single option.
 l Optionally, in the Filename field , specify the full path name of the file to send. If you don't specify a value, it 
can be set at transfer execution time. If you do set a value, you can override it at transfer execution time.

Target file properties


Specify a value in the Filename field. The value must contain a path that exists on the target and the file name of the 
received file. The default value is pub/&IDF.&IDTU.&FROOT.RCV. This is a required field because the value cannot 
be set at transfer execution time.

Transfer execution command


On the Transfer CFT source, the command syntax to initiate the transfer is:

CFTUTIL send PART=<CFT_target>, IDF=<flow_ID>[, fname=<source_filename>]

Axway Central Governance  1.1.3 User Guide  226


7  Integrating Transfer CFT

Note The fname parameter is required if a value was not supplied in the Path field in the source file properties 


definition.

Send a file – open mode


The source defines the location of the file to send and the file name on the target.

Source file properties


 l Select the Single option.
 l In the Filename field, optionally specify the full path name of the file to send. If you don't specify a value, it can 
be set at transfer execution time.
 l In the File name sent field, specify an existing file path on the target and the desired file name on the target.

Target file properties


Specify a value in the Filename field. The value must contain a path that exists on the target and the file name of the 
received file. Best practice is to set this value to &NFNAME.

Transfer execution command


On the Transfer CFT source, the command syntax to initiate the transfer is:

CFTUTIL send PART=<CFT_target>, IDF=<flow_ID>[, fname=<source_filename>, nfname=<target_


filename>]

In this command, fname represents the file to be sent and nfname matches the filename under which the file is sent 


to the target. For example:

CFTUTIL send PART=CFT10, IDF=WR1, fname=/home/DS1234.txt, nfname=DS1234QR.txt  

Note The fname parameter is required if a value was not supplied in the Path field and the nfname parameter is 


required if a value was not supplied in the File name sent field in the source file properties definition.

Send a group of files – grouped


The source defines the group of files to send. Source and target Transfer CFTs must have the same operating system. 
The source Transfer CFT must be configured to use this mode, which requires setting Transmit files individually to 
When necessary in the Transfer processing section of the configuration.

Source file properties


 l Select the Multiple option.
 l In the Path field, specify the group of files to send using wildcard characters or a directory name.  You can 
instead specify a file list using the file list field. If you don't specify a value, it can be set at transfer execution time.
 l In the Archive name field, specify a value. For example, &IDF.&IDTU.RCV.

Axway Central Governance  1.1.3 User Guide  227


7  Integrating Transfer CFT

Target file properties


 l In the Filename field, specify the path for the received files. The default value is pub/&IDF.&IDTU.&FROOT.RCV. 
The path is created if it does not exist.
 l In the Temporary file field, specify the name of the temporary archive. The default value is 
pub/&WFNAME.&IDTU.RCV. If you do not change the default value, pub/&IDF.&IDTU.&FROOT.RCV is created as 
the directory.

Transfer execution command


On the Transfer CFT source, the command syntax to initiate the transfer is:

CFTUTIL send IDF=<flow_ID>, PART=<CFT_target>[, fname=<#|@filename>, wfname=<archive_


name>]  

Note The fname and wfname parameters are required if they were not set in the target file properties definition. 


The @ character must precede the file name on Linux and UNIX platforms, and the # character on Windows 
platforms. 

Send a group of files – file-by-file


The source defines the group of files to send. Source and target Transfer CFTs have different operating systems, or 
Transmit files individually is set to Always in the Transfer processing section of the source system configuration.

Source file properties


 l Select the Multiple option.
 l In the Path field, specify the group of files to send using wildcard characters or a directory name. If you don't 
specify a value, it can be set at transfer execution time.

Target file properties


In the Filename field, specify the path for the received files. The default value is pub/&IDF.&IDTU.&FROOT.RCV. The 
path is created if it does not exist.

Transfer execution command


On the Transfer CFT source, the command syntax to initiate the transfer is:

CFTUTIL send IDF=<flow_ID>, PART=<CFT_target>[, fname=<#|@filename>]  

Note The fname parameter is required if it was not set in the target file properties definition.

Transfer mode: Target pulls files


The following topics describe target-initiated transfer modes in flows involving Transfer CFT.

Axway Central Governance  1.1.3 User Guide  228


7  Integrating Transfer CFT

Prerequisite
The source and target of the flow are business applications associated with Transfer CFTs. The direction is  Receiver
pulls file in the definition of the protocol before the target.

Receive a file – explicit provisioning


This mode is for making a file available on the source for a target to pick up.

Source transfer properties


Optionally, set the Transfer state field to Hold. If you don't specify a value, it can be set at transfer execution time. 
When the target is the initiator, there is no transfer state option in the source.

Source file properties


 l Select the Single option.
 l In the Filename field, specify the full path and file name.

Target file properties


Optionally, specify a value in the Filename field. The value must contain a path that exists on the target and the file 
name of the received file. The default value is pub/&IDF.&IDTU.&FROOT.RCV. If you don't specify a value, it can be set 
at transfer execution time.

Transfer execution commands


On the Transfer CFT source, the command syntax to initiate the transfer is:

CFTUTIL send PART=<CFT_target>, IDF=<flow_ID>[, state=HOLD]

On the Transfer CFT target, the command syntax to retrieve the transfer is:

CFTUTIL recv IDF=<flow_ID>, part=<CFT_target>[, fname=<received_filename>]  

Note The fname parameter is required if a value was not specified in the Filename field in the target file 


properties definition.

Receive a file – implicit provisioning


This mode is for making a file available for any requesting target to pick up from the source.

Source file properties


 l Select the Single option.
 l In the Filename field, specify the full path and file name. This is a required field, since the value cannot be set at 
transfer execution time.

Axway Central Governance  1.1.3 User Guide  229


7  Integrating Transfer CFT

Target file properties


Optionally, specify a value in the Filename field. The value must contain a path that exists on the target and the file 
name of the received file. The default value is pub/&IDF.&IDTU.&FROOT.RCV. If you don't specify a value here, it can 
be set at transfer execution time.

Transfer execution command


On the Transfer CFT target, the command syntax to retrieve the transfer is:

CFTUTIL recv IDF=<flow_ID>, part=<CFT_target>[, fname=<received_filename>]

Note The fname parameter is required if a value was not specified in the Filename field in the target file 


properties definition.

Receive a group of files – grouped, explicit provisioning


This mode is for making a group of files available for a target to pick up from the source. The source and target 
systems must have the same operating system. The source Transfer CFT must be configured to receive in this mode, 
which requires Transmit files individually set to When necessary in the Transfer processing section of the 
configuration.

Source file properties


 l Select the Multiple option.

 l In the Path field, specify the group of files to be sent using wildcard characters or a directory name.  You can 
instead specify a file list.
 l In the Archive name field, specify a value. The default is &IDF.&IDTU.RCV.

Target file properties


 l Optionally, specify a value in the Filename field. The value must contain a path that exists on the target and the 
file name of the received file. The default value is pub/&IDF.&IDTU.&FROOT.RCV. If you don't specify a value, it 
can be set at transfer execution time.
 l Optionally, in the Temporary file field, specify the name of the temporary archive. The default value is 
pub/&WFNAME.&IDTU.RCV. If you do not change the default value, pub/&IDF.&IDTU.&FROOT.RCV is created as 
the directory. If you don't specify a value, it can be set at transfer execution time.

Transfer execution command


On the Transfer CFT target, the command syntax to retrieve the transfer is:

CFTUTIL recv IDF=<flow_ID>, part=<CFT_target>[, fname=<dir_for_received_files>


,wfname=<temporary_archive>]

Note The fname parameter and wfname parameters are required if  values were not specified in the Filename


and Temporary file fields in the target file properties definition.

Axway Central Governance  1.1.3 User Guide  230


7  Integrating Transfer CFT

Receive a group of files – file-by-file, implicit provisioning


This mode is for making a group of files available for any requesting target to pick up from the source. The source and 
target systems have different operating systems or Transmit files individually is set to Always in the Transfer 
processing section of the source system configuration 

Source file properties


 l Select the Multiple option.
 l In the Path field, specify the group of files to send using wildcard characters or a directory name.  You can 
instead specify a file list.

Target file properties


Optionally, specify a value in the Filename field. The value must contain a path that exists on the target and the file 
name of the received file. The default value is pub/&IDF.&IDTU.&FROOT.RCV. If you don't specify a value, it can be set 
at transfer execution time.

Transfer execution command


On the Transfer CFT target, the command syntax to retrieve the transfer is:

CFTUTIL recv IDF=<flow_ID>, part=<CFT_target>[, fname=<dir_for_received_files>, FILE=ALL]

Note The fname parameter is required if  a value was not specified in the Filename field in the target file 


properties definition.

Flow conversion, validation


Central Governance can implicitly convert Transfer CFT legacy flows to Central Governance flows. Central Governance 
enables you to reuse only IDs of the following objects in legacy flows when Central Governance flows are deployed:

 l Send template 
 l Receive template 
 l Distribution list 
 l Partner 

In relays, a partner is checked across all partners and distribution lists as well. A relay also can have a distribution list.

Other fields of legacy flows are not migrated automatically to Central Governance flows.

Central Governance flow IDs are validated across legacy flow IDs in saved and deployed statuses. The following tables 
show what is checked.

Axway Central Governance  1.1.3 User Guide  231


7  Integrating Transfer CFT

Transfer CFT source


Central Governance flow object Legacy flow object

Flow identifier Send template ID 

Flow broadcast name Distribution list ID 
Partner ID  

Transfer CFT instance IDs of Transfer CFT target or relay Partner ID 
Distribution list ID  

Transfer CFT target


Central Governance element Transfer CFT object

Flow identifier Receive template ID 

Flow collect list Distribution list ID 
Partner ID 

Transfer CFT instance IDs of Transfer CFT target or relay Partner ID 
Distribution list ID   

Transfer CFT relay


Central Governance element Transfer CFT object

Transfer CFT instance IDs Partner for the Transfer CFTs target and relay partners are available by name.

When conflicts are found


When conflicts are found between Central Governance flows and  legacy flows, Central Governance displays messages 
asking users to confirm or cancel deployment actions.

 l If the user confirms, reused objects are no longer accessible through the legacy flows user interface in Central 
Governance. Meanwhile, Central Governance deploys the flow on Transfer CFT, which updates the objects on 
Transfer CFT.
 l If the user does not confirm, the action to deploy the Central Governance flow on Transfer CFT is canceled.

See Transfer CFT legacy flows on page 407 for more information about how Central Governance manages legacy flows 
in Transfer CFT.

Axway Central Governance  1.1.3 User Guide  232


7  Integrating Transfer CFT

Transfer CFT store and forward


This topic describes how Transfer CFT store-and-forward paths are calculated in Central Governance flows.

To disable store and forward, see Transfer CFT as relay in flows on page 222.

Flows with store and forward relays


The following example describes a store-and-forward case where the flow is Transfer CFT 1 > Transfer CFT 2 > ... > 
Transfer CFT n.

First Transfer CFT


On the first Transfer CFT of a store-and-forward block:

 l A partner definition (CFTPART) is generated for the last Transfer CFT in the block (target). Some parameters in 
CFTPART also are modified as:
 o IPART = identifier of the first next relay just after the first Transfer CFT
 o OMINTIME = 0
 o OMAXTIME = 0
 l A partner definition is generated for the first next relay

Relay
On each intermediary relay:

 l A partner definition is generated for the last Transfer CFT in the block  ( target) and some parameters in CFTPART 
also are also modified if the next Transfer CFT is an intermediary and not the target:
 o IPART = identifier of the first next Transfer CFT
 o OMINTIME = 0
 o OMAXTIME = 0
 l A partner definition is generated for the previous Transfer CFT
 l A partner definition is generated for the next Transfer CFT if the next  is not the target
 l If an acknowledgment is defined on the protocol just before this relay and if the Transfer CFT just before this relay 
is not the Transfer CFT source, a partner definition is generated for the first Transfer CFT in the block:
 o IPART =   identifier of the previous Transfer CFT
 o OMINTIME = 0
 o OMAXTIME = 0

Axway Central Governance  1.1.3 User Guide  233


7  Integrating Transfer CFT

Transfer CFT target


On the Transfer CFT target (the last Transfer CFT in the store-and-forward path), if there is an acknowledgment defined 
on the protocol just before this Transfer CFT, a partner definition is generated for the Transfer CFT source:

 l IPART =   identifier of the previous CFT
 l OMINTIME = 0
 l OMAXTIME = 0

A partner definition is generated for the last previous relay.

Transfer CFT partner template


When a flow using Transfer CFTs is deployed,  Central Governance deploys on each Transfer CFT the definition of the 
partners defined in the flow. There are two Transfer CFT partner objects involved: CFTPART and CFTTCP.

 l For each CFTPART, Central Governance sets values for the fields ID, NRPART, NRPASSW, NSPART, NSPASSW, 
PROT, SAP, SSL ( if mutual authentication is used)
 l For each CFTTCP, Central Governance sets values for the fields ID, CLASS, HOST.

All the other fields of CFTTCP and CFTPART have the default values.

You can overwrite the following fields by editing the com.axway.cmp.cgcft-default.cfg file at 
<install directory\runtime\com.axway.nodes.ume_<UUID>. Changing this file does not require 
restarting Central Governance. Changes apply only to flows defined after the file is edited.

Transfer Corresponding Central Governance value Default Central


CFT field property in Central Governance
Governance value if
configuration file property is not
set

CFTPART -  Name of the Transfer  %HOSTNAME% (product host as it appears in the  STRING max_


ID CFT partner. product list) length=32

CFTTCP –  cft.partner.cnxin 0..1000 CNXIN = '64', 


CNXIN,  cft.partner.cnxout CNXOUT = '64', 
CNXOUT,  cft.partner.cnxinout CNXINOUT = '64'
CNXINOUT

CFTTCP –  cft.partner.retryw 0..32767 RETRYW = '7', 


RETRYW,  cft.partner.retryn RETRYM = '12', 
RETRYM,    cft.partner.retrym RETRYN = '6',
RETRYN

Axway Central Governance  1.1.3 User Guide  234


7  Integrating Transfer CFT

Transfer Corresponding Central Governance value Default Central


CFT field property in Central Governance
Governance value if
configuration file property is not
set

CFTPART -  cft.partner.comment STRING or {%application.<comment1>%} STRING max_


COMMENT Where application.<comment1> refers  to an  length=80
application custom attribute. See Note.
If multiple applications are defined for the same 
Transfer CFT, the application custom attribute from 
the application used in the most recently deployed 
flow is used. 

CFTPART -  cft.partner.group STRING or {%application.<group1>%} STRING max_


GROUP Where application.<group1> refers to an  length=32
application custom attribute.  See Note.
If multiple applications are defined for the same 
Transfer CFT, the application custom attribute from 
the application used in the most recently deployed 
flow is used.

The default Central Governance value is used if any property or value is missing.

Note For more information, see Use custom attributes on page 561 and Example 4: Custom attributes on page 
187.

File content example:

cft.partner.id=%HOSTNAME%

cft.partner.cnxin=32

cft.partner.cnxout=32

cft.partner.cnxinout=64

cft.partner.retryw=5

cft.partner.retryn=3

cft.partner.retrym=6

Transfer CFT broadcast and collect


Broadcast and collect in Transfer CFT are functions for sending files to multiple targets and receiving files from 
multiple sources with a single request.

Axway Central Governance  1.1.3 User Guide  235


7  Integrating Transfer CFT

Broadcast
Broadcasting a file is similar to using a distribution list.  To use a broadcast list, the source must be an business 
application  associated with Transfer CFT, and it must push files to the receiver.

For example, a file such as an updated product list, can be generated by a product catalog application and transmitted 
to multiple stores. In this scenario, the product catalog application is the source in the flow and the store applications 
are the targets.

When you enable broadcasting in source transfer properties, you also specify the name of the broadcast list. This 
name represents a logical list of all the targets defined in the flow. You can also define what occurs if a target is 
unknown. In the processing scripts definition, you can specify how the scripts are applied to the broadcast list with 
the unknown target option.

When the transfer of a single file is executed, one SEND command sends the file to all defined targets. The  transfer list 
contains a record for the main SEND command and records for each target. When multiple files are transferred, the 
number of records in the transfer list depends on additional factors, such as whether the transfer is done in grouped or 
file-by-file mode.

When each transfer is completed, the state of the record in the transfer list changes to either the transferred (T) state 
or the executed (X) state, if processing scripts were executed after the transfer.

When all the transfers to all targets are successfully completed, the record associated with the main SEND  c ommand 
changes to the transferred (T)  o r the executed (X) state.

Collect
Collecting a file is the inverse of a broadcast list. To use a collect list, the target  must be an business application  
associated with Transfer CFT, and it must pull files from the sender.

For example, each store generates a file containing daily sales information. These files are used to update an inventory 
management system. In this scenario, the inventory management system is the target in the flow and the stores are the 
sources. 

When you enable collection in target transfer properties, you also specify the name of the collect list. This name 
represents a logical list of all the sources defined in the flow. You can also define what occurs if a source is unknown. 
In the processing scripts definition, you can specify how the scripts are applied to the collect list.

When the transfer of a single file is executed, one RECV command requests the file from all defined sources. The 
transfer list contains a record for the main RECV command and records for each source. When multiple files are 
transferred, the number of records in the transfer list depends on additional factors, such as whether the transfer is 
done in grouped or file-by-file mode.

When each transfer is completed, the state of the record in the transfer list changes to either the transferred (T) state 
or the executed (X) state, if processing scripts were executed after the transfer.

When all the transfers from all sources are successfully completed, the record associated with the main RECV 
command changes to the transferred (T)  o r the executed (X) state.

Axway Central Governance  1.1.3 User Guide  236


7  Integrating Transfer CFT

Transfer CFT bandwidth allocation


Central Governance sets the global incoming and outgoing transfer rates when Transfer CFT registers. You can manage 
these rates using policies or individual Transfer CFT definitions.

You can use the bandwidth allocation fields to manage data rates and the network bandwidth used for incoming and 
outgoing data in your flows.

Bandwidth allocation is based on the notion of a service class. A service class groups together all of the Transfer CFT 
services  that facilitate data transfers. In Central Governance the transfer services are grouped according to what you 
define as their business priority: high, medium, or low. For example, when defining a flow you can specify the service 
class you want to use when executing the flow. For high priority flows you can use the high priority service class. For 
details see Composition, deployment, execution on page 571.

How allocation works


In the Transfer CFT configuration page you can distribute the available network bandwidth between these services. 
When setting values Central Governance scales them to 100 and orders them according to class priority in case the 
values do not satisfy these conditions. For example, if you specify the following bandwidth allocation:

High 10 percent, Medium 5 percent, Low 11 percent

When you save the settings, the system reallocates the settings as:

High 43 percent, Medium 38 percent, Low 19 percent

By automatically reordering the values, the system ensures there is more bandwidth for high-priority services than for 
low-priority services.

When Transfer CFT registers, Central Governance detects whether bandwidth allocation is enabled on the Transfer 
CFTside. It configures the bandwidth allocation between the three service classes (high, medium, low) using the 
default values. 

Central Governance always overwrites the Transfer CFT configuration for bandwidth allocation unless:

 l A specific Central Governance property is disabled. If disabled, the Bandwidth Allocation section for Transfer CFT 
configuration is not available in the Central Governance user interface. The property is:
enableBandwidthThrottling=true  
True (enabled) is the default value. The property is in the ume runtime node at /conf/com.axway.cmp.cftum-
default.cfg.
or 
 l The enableBandwidthThrottling property is true and  the Transfer CFT configuration fulfills the conditions 
cos.1 > cos.2 > cos.3 and the total value is 100.

Business scenario
The following is a business scenario for bandwidth allocation.

Two flows are defined from the product catalog application:

Axway Central Governance  1.1.3 User Guide  237


7  Integrating Transfer CFT

 l Flow 1: Product prices - The product catalog application generates a file daily containing products and their 


prices. The file is sent to each store every night, so updated information is available before each store opens in the 
morning.
 l Flow 2: Products for sale - The product catalog application generates a file daily containing products. The file 
is sent to the accounting management application to update the list of products for sale.

The product prices file is sent first. The definition of the first flow can ensure it takes a higher bandwidth allocation by 
setting the value of bandwidth allocation to high.

To enable significantly faster transfer rates for large-file transfers, traveling long distances over high bandwidth 
networks, you also can enable pTCP  network protocol on Transfer CFTs and use it in the flow protocol definition.

Flow 1: Product prices


Prerequisite : Enable bandwidth allocation on the Transfer CFT used by the product catalog application.

 1.  Add source.
 2.  Add all targets.
 3.  Edit source transfer properties. Bandwidth allocation = High.
 4.  Optionally, edit other source properties.
 5.  Optionally, edit target properties.
 6.  Edit protocol definition between source and targets.
 7.  Save and deploy the flow.

Transfer CFT track a copied file


Transfer CFT supports copying a file to a different location without actually sending the file, yet still have the standard 
Transfer CFT tracking. This enables you to create a copied file, with visibility in Transfer CFT or Central Governance, 
without using network resources.

However, you must perform the configuration for this in Transfer CFT. For details see the topic "Use a shared disk as 
the data transfer medium" in the Transfer CFT User Guide.

Transfer CFT configuration


The following topics describe configuring Transfer CFTs managed by Central Governance.

When Transfer CFT registers with Central Governance, it has a default configuration that enables it to operate without 
changes. However, your needs might require changing the default settings. Central Governance uses the Copilot 
WebService to deploy configuration changes to Transfer CFT.

Change configuration
Use this procedure to change, save and deploy a configuration for Transfer CFT. 

Axway Central Governance  1.1.3 User Guide  238


7  Integrating Transfer CFT

 1.  Select the Products tab to view available products.
 2.  Click the product name to open its details page. On this page you can click Edit and change details about the 
product, including groups tags, description and contact information. However, you must go to the next step to 
change the product configuration.
 3.  Click Configuration to open the Configuration page and click Edit to open edit mode.
 4.  In the sub-menu panel on the left, select the configuration section to edit.
 5.  Change the configuration as needed.
 6.  Click Save. 

If you modify  this Transfer CFT configuration setting and it is used in a flow, a warning message 
indicates that the modification has an impact on one or more flows. If you confirm the configuration 
change, the affected flows are recalculated to reflect the new status. See Configuration change 
management.

 7.  Click Deploy when you are ready to push the configuration change to Transfer CFT. Then click a deployment 
option. You can:
 l Deploy configuration to deploy the configuration and restart the Transfer CFT for the changes to 
become effective on it.
 l Deploy, no restart to deploy the configuration, but not restart Transfer CFT. You must restart the 
product later for the changes to become effective. After the configuration is deployed, the status message 
at the top of the Configuration page reminds that restarting is required. A restart reminder also is displayed 
for the product in the Configurations list on the Deployment List page at Administration >
Deployments.

You can use this option on Transfer CFTs running on z/OS and IBM i computers when 
copilot.misc.cftstart.enable is set to false to disable Copilot operations such as start and 
stop.
 8.  If you selected the Deploy, no restart option, go to the Product List page and restart the product when you are 
ready. Select Products on the top toolbar to open the page.

Configuration change management


Central Governance implements a  series of configuration-change checks that display messages if certain changes 
occur in a configuration that is used in a flow. The following actions  impact related flows:

 l Removing 
 o Protocol
 o Network protocol
 l Disabling
 o Protocol
 o Network protocol

Axway Central Governance  1.1.3 User Guide  239


7  Integrating Transfer CFT

 l Modifying
 o Protocol
 o Protocol port
 o FIPS
 o PeSIT password

When removing a protocol or network, a warning message is triggered immediately if there is an impact on a flow. 
Otherwise, the notification occurs when you click to save the configuration.

Note
You cannot use a non-deployed configuration in a flow. By extension, if you update a  c onfiguration 
(e.g., you change the port of a protocol in an existing configuration), the moment the 
configuration passes through the “Saved” state, it is removed from the flow and the flow itself 
changes to "Saved". Even if you immediately deploy the updated configuration, you will need to 
manually  reload the configuration on the flow.

Configuration dictionary
This section describes how you can  c onfigure Transfer CFT UCONF parameters that do not appear elsewhere in the 
Transfer CFT Configuration page. 

Note This features is available for use with Transfer CFT 3.1.3 and higher.

Overview
When you modify and deploy changes in the Configuration Dictionary, Central Governance pushes the changes to the 
selected Transfer CFT.

Fields
The Configuration Dictionary section displays the following fields when enabled.

 l Enable: Specifies whether to enable the Configuration Dictionary.
 l Filter: Filter by text entered in this field.
 l Parameters:
 o Deployment Status: Shows the parameter's deployment status. 
 o Name: Transfer CFT's name for the parameter.
 o Type: Data type of the parameter.
 o Value: Value of the parameter. Click RESET, displayed next to the parameter's editable field, to reset the 
default value.

The following parameters are not available for configuration:

 l Certain parameters relating to Central Governance settings
 l Parameters that have a UCONF flag value of: READ_ONLY, RUNTIME, EXPERIMENTAL, or OBSOLETE

Axway Central Governance  1.1.3 User Guide  240


7  Integrating Transfer CFT

Network configuration
This section describes how to manage Transfer CFT network resources. 

Overview
The network definition includes internal options for controlling connections, network environment settings, and 
general environment settings. When applicable, there are examples and tips that describe the effect on performance, 
the behavior for failed transfers, details about host name resolution, and so on.

Fields
A network definition is comprised of the following fields. These are set by default,  b ut can be changed.

Protocols
Protocols are the access points to Transfer CFTs from the network. There is at least one protocol per Transfer CFT.

Only one interface can be managed in Central Governance.

For each network protocol, two protocol sections can be defined: one without security and one using the business 
certificate generated upon registration (SSL_DEFAULT). For each protocol section, a protocol object of type PeSIT is 
created on Transfer CFT; the ID is the concatenation of the network protocol identifier followed by _<Security
level>. The security level is 1 when no security is used and 2 for SSL_DEFAULT. For instance, a protocol ID is UDT1_
PESIT2 for a protocol relying on UDT network protocol and using the SSL_DEFAULT security profile.

Interface

Indicates the entity type through which connections can be established. 

 l Any: Receive incoming calls  o n all available addresses.
 l Any IPv4 | Any IPv6: Use one of these options to define interfaces that can accept requests 
directed exclusively to all existing IPv4 addresses or IPv6 addresses, respectively.
 l Address: The address value allows you to define a specific address for Transfer 
CFT communication. For example, if your host has several IP addresses, you may want to 
reserve a specific address for the Transfer CFT. To do this select Address, and then enter the 
address to use for communication. You can enter an IP address or a host name, which is 
mapped to the designated IP address. Once set, Transfer CFT only accepts requests intended 
for the defined address.

Protocol

Indicates whether the displayed network protocol is active.

An interface can be linked to up to three network protocol definitions, one  for each of the following types: 
TCP, pTCP and UDT. Two of these, pTCP and UDT, are used specifically for file transfer acceleration (see 
About transfer acceleration on page 246).

Note Acceleration is supported on all Transfer CFT platforms except z/OS or IBM i.

Axway Central Governance  1.1.3 User Guide  241


7  Integrating Transfer CFT

To add a network protocol, click Add network protocol and select the type. 

To disable a network protocol without losing the defined values, deselect the check-box that precedes the 
network protocol type (TCP, pTCP or UDT). Disabling deactivates that particular network type, but stores the 
values for future use. 

You must link at least one network protocol  to the interface to establish basic network 
communication.

To remove a network protocol, click X in the right margin. 

Note
If you modify  this Transfer CFT configuration setting and it is used in a flow, a 
warning message indicates that the modification has an impact on one or more 
flows. If you confirm the configuration change, the affected flows are 
recalculated to reflect the new status. See Configuration change management.

Ports out

Define up to 16 comma-separated port ranges that can be used by Transfer CFT for outgoing calls, for 
example  "5000-6000, 7251-8000". If you leave the field blank, the default value is used. 

The possible impact on flows is detailed in Configuration change management on page 615.

Connections (conn.)

Indicates the maximum number of simultaneous connections that Transfer CFT can establish on a given 
network resource. 

PeSIT / SSL

List of available security profiles or no security. 

Port in

Indicates the local port for Transfer CFT. 

This setting defines the ports where Transfer CFT is listening for connections, and is a mandatory parameter 
in Central Governance.

The possible impact on flows is detailed in Configuration change management on page 615.

PeSIT password

Represents the password used in all flows where the current Transfer CFT is used and the exchange protocol 
is PeSIT. The default value is the one generated by Central Governance during flow deployment. The 
parameter accepts an empty value.

This setting must be deployed in order to be taken into account by flows in which the Transfer CFT is used.

The possible impact on flows is detailed in Configuration change management on page 615.

Axway Central Governance  1.1.3 User Guide  242


7  Integrating Transfer CFT

General
Maximum file access tasks

Number of file  access tasks that handle simultaneous transfers. The value must be lower or equal to the 
Maximum simultaneous transfers value. Default values are OS specific.

Maximum transfers for a task

Number of transfers handled per task before creating a new task. If you set this value in the policy to a value 
greater than the maximum value supported by the operating system, the deployed value is the OS maximum 
value.

Inactivity timeout

Available only on z/OS and when the option User for file access is set to Transfer CFT system account

Interval in minutes before an inactive task is closed.

Maximum simultaneous transfers

Indicates the maximum number of simultaneous connections Transfer CFT can have for a network resource. 

You can use this parameter to optimize Transfer CFT bandwidth usage. For example, if Transfer CFT is being 
used as a relay or central connecting point, then you may want to set this parameter  to a high value. Raising 
this value increases the CPU processing, disk I/O, and bandwidth consumption on the host machine, so 
check that the host machine has the necessary hardware capability.

Using a low value when Transfer CFT is acting as a relay  c an cause bottlenecks in the flow's execution. If 
Transfer CFT receives more transfer requests than authorized by this parameter value, the transfers are listed 
as described in Transfer list on page 265.  These transfers are then acted on according to their priority, or 
when resources become available.

Additional conditions:

 l The license for Transfer CFT might impose restrictions that lower the configurable value.
 l The number of incoming and outgoing transfers is also defined at the transfer point level.

Disconnect timeout

Indicates the wait timeout for either a response to the protocol connection request, or to the transfer point 
connection, before disconnecting. 

This parameter represents the timeout when waiting for a protocol request, which can be a connection or an 
interruption request.

At the protocol level, a connection request refers to the physical connection with the transfer point host. 
Once established, the transfer point  Transfer CFT may not be responding. This could be due to the fact that 
the transfer point application is busy or has encountered an error.

An interruption request occurs if one of the Transfer CFT transfer points, for example CFT1, needs to interrupt 
the communication in response to a user action. The transfer point CFT1 can then use the time defined in the 
Disconnect timeout parameter for the network connection break. After this period of time, the originator of 
the abort request, CFT2, will initiate a network disconnect request.

Axway Central Governance  1.1.3 User Guide  243


7  Integrating Transfer CFT

If  your Transfer CFT frequently communicates with transfer points that are slow to respond, for example due 
to heavy usage, you may want to  increase the disconnect timeout value. Or, you may want to use a higher 
disconnect timeout value to allow abort requests from Transfer CFT to have enough time to be correctly 
processed at the transfer point. Alternately, if you interact with highly responsive transfer points, you can use 
a lower value. In most cases, the default value of 60 seconds is sufficient.

Attempts to restart transfer

Indicates the maximum number of times Transfer CFT attempts to restart a transfer. 

This requester mode parameter indicates the maximum number of attempts for a transfer. An attempt begins 
at the moment the physical connection is established with the remote site. 

You can tune this value in combination with the Disconnect timeout parameter. For example, you can set a 


low disconnect timeout, but define a certain number of retries if the transfer cannot be performed. See PeSIT 
Tuning  on page 245.

IPv6 mode

Indicates the IPv6 resolution for hostnames when Transfer CFT is acting as a client, server, both, or none. 

This setting defines how Transfer CFT manages Internet addresses and hostname resolution, and is operating 
system dependent. 

 l Client: The host name used by Transfer CFT to connect to a host may refer to an IPv4 or an 
IPv6 address or a list of addresses of either type. If a name simultaneously refers to two 
different addresses, Transfer CFT will connect to the one available on the remote end.
 l Server: The host name used by Transfer CFT to listen for incoming connections can refer to 
both types of addresses or to a list of addresses of either type. If the name resolution request 
returns a list of addresses Transfer CFT listens for the first entry in the list. The order of returned 
addresses is not necessarily in any particular order, and is operating system dependent. 
 l None: Because enabling IPv6 use for applications may have adverse effects if improperly 
configured, support for IPv6 is disabled by default. In this case, hostnames that are defined in 
the Transfer CFT configuration files are resolved only for IPv4 addresses. That said, you can 
directly enter IPv6 addresses in Transfer CFT configuration files, as the IPv6 mode parameter 
applies exclusively to hostname resolution. 

We recommend  N
  one when unsure whether your operating system is set up for  IPv6.

The operating system must support IPv4 and IPv6 (if used) addressing as defined in the POSIX Protocol 
Independent API specifications.

Keep alive between transfers

The client and server timeout settings represent separate idle connection parameters when Transfer CFT is 
acting as a client or a server.

Client

Interval in seconds to maintain an active session between transfer activity on the client.

Server

Interval in seconds to maintain an active session between transfer activity on the server.

Axway Central Governance  1.1.3 User Guide  244


7  Integrating Transfer CFT

pTCP
See About transfer acceleration on page 246 for information about using pTCP.

Number of parallel connections

Indicates the number of simultaneous connections that can occur in parallel. 

Packet size

Indicates the pTCP packet size in bytes. 

Buffer size

Indicates the internal acceleration buffer size in megabytes. This value should be greater than the number of 
connections multiplied by packet size. The stored buffer size value should be rounded to at most 3 decimal 
places, with no trailing zeros. 

For example, for 16 connections and 4000 bytes the value would be 0.062 MB,  if you round up to the 
nearest 0.001 MB. 

UDT
There is one  UDT instance per   Transfer CFT. 

See About transfer acceleration on page 246 for information about using UDT.

Buffer size

Indicates the internal acceleration buffer size.

PeSIT Tuning
There is one PeSIT tuning instance per   Transfer CFT. 

Compression

Defines the use of file compression for Transfer CFT. Files can be compressed to reduce the size of the data 
that is transferred. 

 l Yes: Authorizes use of compression for sending or receiving a file, which is then negotiated 
between the source and target. This implies  the source and target use the same type of 
compression. Selecting compression indicates one or multiple types of PeSIT compression are 
used, which might include horizontal or vertical compression or both.
With horizontal compression, data are compressed horizontally to identical consecutive 
characters in the same row.
With vertical compression, data are compressed vertically to identical consecutive characters in 
the same column.
With both, data are compressed horizontally and vertically.
 l No: Do not use PeSIT file compression.

Axway Central Governance  1.1.3 User Guide  245


7  Integrating Transfer CFT

Consider using compression when the files are highly compressible, or if the network has an especially low 
bandwidth. Note that using compression leads to high CPU consumption.

Inactivity timeout

The network monitoring timeout, in seconds, excluding the protocol connection/disconnection break phase. 
The value 0 indicates an infinite amount of time. 

For example, transfer points CFT1 and CFT2 are connected  and multiple parallel transfers are occurring. If 
one transfer point, the local transfer point CFT1, does not receive an acknowledgement by the time indicated 
in the Inactivity timeout, it interrupts the connection with a diagnostic code indicating that the timeout 
was exceeded. This could be caused, for example, by  high activity on the remote CFT2 transfer point. 

You may want to adjust this parameter if you have a session that is open for an extended period of time.

The Inactivity timeout refers to the  file protocol data connection that occurs after a PeSIT connection. This is 
not to be confused with the Disconnect timeout, which is  a request during the actual PeSIT session.

Acknowledgement window size

Maximum number of synchronization points, without waiting for a response, that are authorized by the 
source/target. This value may be negotiated between Transfer CFTs or applications during the during 
connection phase. 

The value 0 indicates that the synchronization point option is not used. The value 1 defines half-duplex 
transfers. 

Data transferred between sync points

Indicate then internal size of data to transfer, in kilobytes, between two synchronization points. This value is 
negotiated with the  transfer point timing. The value 0 indicates that there are no synchronization points. 

About transfer acceleration


Transfer acceleration is a feature of Transfer CFT that enables significantly faster transfer rates for large-file transfers, 
traveling long distances over high bandwidth networks. 

Two technologies are used to optimize transfer acceleration:

 l UDT: UDT is a transport protocol that Transfer CFT can use over high-speed networks. UDT uses UDP (User 
Datagram Protocol), a lower transport layer, for transferring bulk data.  
 l pTCP: Parallel TCP is an end-to-end transport layer protocol that offers increased performance by using multiple 
paths, or striped connections, to optimize connections.

Transfer acceleration is not supported on Transfer CFTs running on z/OS and IBM i computers.

You can use pTCP to overcome TCP/IP limitations on high bandwidth, high latency networks, and to improve end-to-
end network performance. While TCP/IP extensions can be used to overcome the standard 64KB window limitation, 
the result is unevenly distributed. Additionally, traditional TCP/IP does not manage packet loss well.

Note pTCP can be implemented in a simple or multi-node architecture. 

Axway Central Governance  1.1.3 User Guide  246


7  Integrating Transfer CFT

To decide if you would benefit from using pTCP,  multiply your current bandwidth by latency to calculate your existing 
BDP.  The maximum theoretical gain is  BDP/64KB. Implementing transfer acceleration is of interest when the BDP is 
greater than 512KB.

The license key must include the transfer acceleration option.

Bandwidth allocation
This section describes bandwidth allocation configuration.

Overview
You can use the bandwidth allocation fields to manage data rates and the network bandwidth used for incoming and 
outgoing data in your flows.

See Transfer CFT bandwidth allocation on page 237 for more details.

Fields
The user interface indicates default values.

Enable

Enables or disables bandwidth allocation.

Global data rates

Specifies limits on the rates of incoming and outgoing data.

 l Unlimited specifies there is no maximum rate for inbound or outbound communications.
 l Limited allows setting maximums, in kilobytes per second, for the rates of incoming and 
outgoing data.

Priority

Additionally, you can specify the priority percentages for the high, medium and low service classes. The 
system rounds the total of percentages to 100. The system also sorts the percentages to ensure high has the 
highest percentage and low has the lowest percentage. A service class defines network session parameters 
that control rate, borrowing and bandwidth pending the class. A service class percentage can be zero, but 
not less than zero. The default percentages for the service classes are high 80, medium 15 and low 5.

Transfer processing
A transfer is a set of processes that result in the exchange of data between systems, where one system is the source and 
the other is the target. This type of data exchange  b etween applications is a flow. 

Axway Central Governance  1.1.3 User Guide  247


7  Integrating Transfer CFT

Overview
In Central Governance, you can create and deploy flows, which are triggered at the system level.

Transfer CFT provides a complete processing workflow that includes transfer processing, pre- and post-processing 
scripts, error scripts, and acknowledgment script execution. For more information on defining these in your flow, see 
Source processing scripts on page 288 and Target processing scripts on page 304.

The transfer processing configuration fields help to define transfer operations. The following fields include 
information on the user executing the transfer, sending groups of files, running scripts during the flow, and  o ther 
general processing options.

Multiple steps are required to define a flow. For more information, see: 

 l Composition, deployment, execution on page 571
 l Flow lifecycle on page 574
 l General concepts about flows on page 571

Fields
The user interface indicates default values.

User for file access

Account used to read/write the files to be transferred.   

 l Transfer CFT system account - To read and write files, the Transfer CFT uses the same 


system account that launched the Transfer CFT.
 l USERID variable - The user is set at runtime when performing a transfer. For example, the 
user is the one defined in the CFTUTIL utility SEND or RECV command. On the sender side, the 
system user who initiates  the SEND is used to execute the end-of-transfer procedure by default.  
On the receiver side, the USERID is specified in the corresponding CFTRECV object. This gives 
the user referenced by the user ID the rights to execute end-of-transfer procedures.

If you select USERID variable, you must define rights for the account on the Transfer CFT. To enable 
system users in Unix or Linux, use the CFTSU process and give special rights to the CFTSU executable. Log on 
as root and execute the following commands:

 l chown root:root $CFTDIRINSTALL/bin/CFTSU  


 l chmod u+s $CFTDIRINSTALL/bin/CFTSU  

User for script execution

Transfer CFT can execute scripts as the system user or on behalf of another user as defined by the USERID 
option. 

This field is not supported on Transfer CFTs running on z/OS computers.

 l Transfer CFT system account - Transfer CFT executes the script as the system user.  

Axway Central Governance  1.1.3 User Guide  248


7  Integrating Transfer CFT

 l USERID variable - Transfer CFT executes the script on behalf of another defined user,  o ther 


than the system user.

For an unknown flow

Action to take when the flow is unknown. 

Use the system default - The transfer is performed using the default flow  identifier.

Reject request - No transfer occurs when the flow is unknown and an error code and message is returned in 
response to the CFTUTIL utility SEND and RECV commands.

Transmit files individually

Indicates whether the transmission of a group of files is done individually, file by file, or grouped when 
possible. 

The method for transmitting the group of files depends on the operating systems of the Transfer CFTs 
involved in the flow, and their configurations. 

 l When necessary - When the source and target systems have the same operating system, you 
can send multiple files as an archive file. 
 l Always - Select this option when you are certain that the operating systems are different. In 
this case, the transfer always sends files individually for each file in the group. Note that when 
using the Always option, Transfer CFT transmits files individually even if the operating 
systems are the same. 

See Transferring groups of files on page 225.

Select Always if uncertain about the transfer point platform. For example, a Windows system archives a 
group of files as a ZIP file, but a receiving UNIX transfer point expects the TAR file format. In this case, an 
error occurs on both sides.

When requesting all files

Action to perform if any one of the transfers fails. 

Defines the desired behavior when a Transfer CFT requests all  available files from another Transfer CFT.

 l Stop on error - The file reception stops at the first error. For example, if there are 10 files to 
send and an error occurs while transferring the third file in the group, then the remaining files 
(4 through 10 in our example) are not transferred.
 l Continue - When using this option, Transfer CFT continues with the request for the remaining 
files  ( 4 through 10 in our example) even though it did not receive the third file.

When file exists

Target
Defines the target retry characteristics for the file renaming functionality when the file exists.

Axway Central Governance  1.1.3 User Guide  249


7  Integrating Transfer CFT

 l Retry frequency - Delay in seconds between two retries to rename the file. If the file is not successfully renamed 
after the first delay, the time doubles for the next retry period. 
 l Maximum number of retries - Maximum number of retries.

Configure default scripts


The following describes the types of processing scripts you can specify on the source and target.

When configuring default scripts you can specify an existing script on the Transfer CFT or upload a new script to it.

If you upload a script file, it is available on the Transfer CFT after the configuration is deployed successfully on it. The 
script is uploaded with the default path:

$(cft.runtime_dir)/conf/ws_upload

The new file overwrites an existing file if present.

Select None if a processing script is not needed.

Source
You can specify for the transfer source:

 l Post-processing script to run after a file is sent.
 l Acknowledgment script to run after an acknowledgment is received for a sent file.
 l Error script to run after an error occurs when sending a file.

 l No script for one or more categories.

For more information, see Transfer CFT source fields in flows on page 276.

Target
You can specify for the transfer target:

 l Post-processing script to run after a file is received.
 l Error script to run after an error occurs while a file is received on the target.
 l No script for one or more categories.

For more information on defining targets, see Transfer CFT target fields in flows on page 294.

Folder monitoring
Transfer CFT can monitor directories for files to transfer. You can specify the directories to monitor and set up 
conditions for identifying the files to transfer. Transfer CFT checks at intervals for transfer candidates in specified 
directories. You can define conditions for triggering SEND commands for qualifying files.

As of Central Governance 1.1.3 SP1 and higher, along with Transfer CFT 3.2.4 and higher, the displayed fields and 
underlying folder monitoring configuration has been updated. For more information, see Migrate folder monitoring. 

Axway Central Governance  1.1.3 User Guide  250


7  Integrating Transfer CFT

Overview
You can specify directories for Transfer CFT to monitor for files to transfer. Files that meet specified conditions are 
submitted, or consumed, for transfer. Monitoring of a directory can include or exclude its sub-directories.

Transfer CFT tracks the size and date and time of the last change for each monitored file. If the state does not change 
within a specified interval, the file can be submitted for transfer.

A monitored directory is the scan directory or scan_dir. For each scan_dir there must be another directory for Transfer 
CFT to record the state data of each file. This directory is the work directory or work_dir.

For a submitted file, Transfer CFT issues a CFTUTIL SEND command with the flow and partner parameters (IDF and 
PART, respectively).  After the command executes, the file is:

 l Moved to a work_dir when Method = Move. A file can be renamed when moved.
or
 l Kept in the monitored scan_dir when Method = File. The file is tracked as submitted through a MET file written to 
the work_dir. Files can be resubmitted when changed.

See Move and File examples on page 255.

Note Work_dir and scan_dir cannot refer to the same directory.

Fields
Folder monitoring configuration fields were enhanced in Central Governance 1.1.3 SP1 so the fields displayed may 
vary slightly depending on the Central Governance and Transfer CFT version.

You can specify one or multiple directories to monitor. Click Add folder monitoring to specify another directory. 


You can click the X icon to delete the configuration for an added folder.

Enable

Specifies whether to enable directory monitoring. 

Folder name

A friendly name for the directory to monitor. The folder name format  d epends on the version of Transfer CFT 
and of Central Governance. 

Folder format by version

The following monitored directories, for example, are defined in Central Governance: Folder A, 
Folder B, Folder C. Central Governance deploys the parameters to Transfer CFT as shown below. In 
these examples, folder_monitoring.enable = Yes.

Transfer CFT 3.1.3 and higher with Central Governance 1.1.3 or lower

Folder A, B, and C are interpreted as follows:

folder_monitoring.folders = 1,2,3  

Axway Central Governance  1.1.3 User Guide  251


7  Integrating Transfer CFT

folder_monitoring.folders.1.<parameter_name>, where <parameter_name> 
corresponds to parameters from Folder A

folder_monitoring.folders.2.<parameter_name>, where <parameter_name> 
corresponds to parameters from Folder B

folder_monitoring.folders.3.<parameter_name>, where <parameter_name> 
corresponds to parameters from Folder C

Transfer CFT 3.1.3 to 3.2.2 and Central Governance 1.1.3 SP1 and higher

If you upgrade the above scenario and deploy, the UCONF configuration is:

folder_monitoring.folders = FolderA FolderB FolderC  

folder_monitoring.folders.FolderA.<parameter_name>, where 
<parameter_name> corresponds to parameters from Folder A

folder_monitoring.folders.FolderB.<parameter_name>, where 
<parameter_name> corresponds to parameters from Folder B

folder_monitoring.folders.FolderC.<parameter_name>, where 
<parameter_name> corresponds to parameters from Folder C

Transfer CFT 3.2.4 and Central Governance 1.1.3 SP1 and higher

If you upgrade the above scenario and deploy, Transfer CFT objects are created for each existing 
folder. Additionally, deploying folder monitoring or modified folders  d oes not trigger a Transfer 
CFT restart when using Transfer CFT 3.2.4 SP1 and higher (which occurs for version 3.2.4 and 
lower).  

CFTFOLDER ID='FolderA',

STATE = 'ACTIVE',

...<etc.>

CFTFOLDER ID='FolderB',

STATE = 'ACTIVE',

...<etc.>

CFTFOLDER ID='FolderC',

STATE = 'ACTIVE',

...<etc.>

Note For Transfer CFTs lower than version 3.2.4, which use UCONF for folder monitoring, if you created the folder 
name in Central Governance, when you deploy on Transfer CFT:

 l A space is converted to 2 underscores, for example, Folder A becomes Folder__A.
 l A period is  c onverted to 2 hyphens, for example, Folder.A becomes Folder--A.

Axway Central Governance  1.1.3 User Guide  252


7  Integrating Transfer CFT

Status

Specifies whether to enable directory monitoring on a per folder basis. Available for Transfer CFT 3.1.3 SP8 
and higher.

For Transfer CFT 3.2.4 and higher, the default is Inactive (Active for lower versions). For Transfer CFT 3.1.3 
SP7 and lower, this field does not display in the user interface when editing. 

Directories
Directory to scan

Path and name of the root directory to monitor. In Transfer CFT this is the scan_dir. The directory must exist 
before the configuration is effective on Transfer CFT.

Directory where files are tracked

Path and name of the directory where files are moved after being transferred or where meta-data tracking files 
are created for transferred files. In Transfer CFT this is the work_dir. Transfer CFT creates this directory on first 
use if it does not exist.

Transfer parameters
Flow identifier

Identifier of the flow used in the transfer. The flow identifier must exist on Transfer CFT when files are 
submitted.

 l Custom indicates a fixed flow identifier to use for all SEND commands.
 l First sub-folder indicates the flow identifier is the name of the first directory sub-level in the 
directory to scan.
 l Second sub-folder indicates the flow identifier is the name of the second directory sub-level 
in the directory to scan.

Partner

Partner who receives the file. The partner must exist on Transfer CFT when files are submitted.

 l Custom indicates a fixed partner name to use for all SEND commands.
 l First sub-folder indicates the partner name is the name of the first directory sub-level in the 
directory to scan.
 l Second sub-folder indicates the partner name is the name of the second directory sub-level 
in the directory to scan.

Scanning
Scan sub-directories

Indicates whether to only scan the specified directory or also its sub-directories.

Axway Central Governance  1.1.3 User Guide  253


7  Integrating Transfer CFT

Use system event notifications

Enables the file system events monitoring service to detect newly available files.

Note Use system event notifications for Transfer CFT 3.2.4 Linux.

Number of files to scan

Maximum number of files to scan for submission per scanning interval.

 l Unlimited indicates there is no limit on the number of files to scan.
 l Limited indicates there is a maximum number of files to scan that you specify in the provided 
field.

Time between scans

Seconds between scans.

Submission
Time before scanned files are submitted

Files that have not changed during this interval can be submitted. This prevents submitting files before they 
have been written fully to the monitored directory.

Method

Specifies handling of submitted files.

 l Move indicates files are moved to a work directory (work_dir).
 l File indicates files are kept in the scan directory (scan_dir) and tracked with a state file. 
Transfer CFT creates the *.met state file in the work directory. You must not delete the file 
while folder monitoring is enabled.

Append timestamp to submitted files

When Method is set to Move, indicates whether to append the date and time to the moved file. 

Timestamp separators

Indicates the accepted separators for the timestamp. Accepted characters include the underscore, hyphen, 
period, parentheses, and square brackets. A period is the default.

This field only displays when Append timestamp to submitted files is set to Yes.

Resubmit changed files

When Method is set to File, indicates whether files kept in the scan directory can be resubmitted if they have 
changed.

File filters
Filter type

Indicates the type of text string to use as a pattern for filtering file names. 

Axway Central Governance  1.1.3 User Guide  254


7  Integrating Transfer CFT

Transfer CFT 3.2.4 and higher support the following values:

 l For Unix/Windows: Wildmat (default), Wildcard, Regular expression
 l For OS/400 (IBM i) and z/OS: Wildcard (default), Regular expression

Transfer CFT 3.2.2 and lower have the following options:

 l Unix/Windows: Wildmat (default), Wildcard
 l Only Wildcard is supported for:
 o Transfer CFT 3.1.3 and lower
 o Transfer  CFT 3.2.2 OS/400 (IBM i) and z/OS
 o The Filter field type does not display in the above version/OS

For details on WILDMAT and Regular expression characters, see Filter types. 

Note If you use a Transfer CFT version that does not support Wildmat  with Central Governance 1.1.3 SP1 (or if you 
created folders in Transfer CFT using UCONF), you must manually set the filter type prior to deploying. For 
each folder, select Edit and change the Filter type to Regular expressions. Apply the change. Select Edit 
and set the Filter type to  Wildcard.

Include file template

Only files matching the specified pattern are monitored. For example, define *.txt to send only files with a 
TXT extension.

Exclude file template

Files matching this pattern are excluded. For example, use *old* to exclude files with old in the file names.

The cumulative effect of the two filtering examples is only TXT files without old in file names are submitted 
for transfer. For instance, invoice.txt is sent, but invoice-old.txt is ignored.

Minimum size

Minimum size of files that can be submitted.

 l Unlimited indicates there is no minimum size for files.
 l Limited indicates there is a minimum size  for files that you specify in bytes in the provided 
field.

Maximum size

Maximum size of files that can be submitted.

 l Unlimited indicates there is no maximum size for files.
 l Limited indicates there is a maximum size  for files that you specify in bytes in the provided 
field.

Move and File examples


The following examples demonstrate folder monitoring when the selected method is Move or File.

Axway Central Governance  1.1.3 User Guide  255


7  Integrating Transfer CFT

Move

Field Value

Folder name FolderA

Directory to scan /dir_c/scan

Directory where files are tracked /dir_c/work

Flow identifier (custom) FlowSendTextFiles

Partner (custom) MyPartner

Scan sub-directories Yes

Number of files to scan 2

Time between scans 60 seconds

Time before scanned files are submitted 5 seconds

Method Move

Append timestamp to submitted files Yes

Include file template *.txt

Exclude file template *old*

Minimum size 1 KB

Maximum size 100 KB

Given the directory and file structure as input:

/dir_c/scan/f1.txt 10KB

/dir_c/scan/f2.txt 10KB

/dir_c/scan/f1-old.txt 10KB

/dir_c/scan/f2-old.txt 10KB

/dir_c/scan/subfolder/f3.txt 50KB

/dir_c/scan/subfolder/f4.txt 150KB

Every 60 seconds, a maximum of 2 files are scanned. Submitted files are moved to /dir_c/work after being 
renamed.

Axway Central Governance  1.1.3 User Guide  256


7  Integrating Transfer CFT

First scan
CFTUTIL SEND part=MyPartner, idf=FlowSendTextFiles, fname=/dir_
c/work/f1.20140515120155.txt

CFTUTIL SEND part=MyPartner, idf=FlowSendTextFiles, fname=/dir_


c/work/f2.20140515120155.txt

/dir_c/work/f1.20140515120155.txt

/dir_c/work/f2.20140515120155.txt

Second scan
CFTUTIL SEND part=MyPartner, idf=FlowSendTextFiles, fname=/dir
c/work/subfolder/f3.20140515120255.txt

/dir_c/work/subfolder/f3.20140515120255.txt

File

Field Value

Folder name FolderB

Directory to scan /dir_
c/scan

Directory where files are tracked /dir_
c/work

Flow identifier Second 
sub-
folder

Partner First 
sub-
folder

Method File

Given the directory and file structure as input:

/dir_c/scan/newyork/idf1/f1.txt

/dir_c/scan/newyork/idf2/f2.txt

/dir_c/scan/paris/idf3/f3.txt

/dir_c/scan/paris/idf3/f4.txt

The following SEND commands are issued:

Axway Central Governance  1.1.3 User Guide  257


7  Integrating Transfer CFT

CFTUTIL SEND part=newyork, idf=fl1, fname=/dir_c/scan/newyork/idf1/f1.txt

CFTUTIL SEND part=newyork, idf=fl2, fname=/dir_c/scan/newyork/idf2/f2.txt

CFTUTIL SEND part=paris, idf=fl3, fname=/dir_c/scan/paris/idf3/f3.txt

CFTUTIL SEND part=paris, idf=fl3, fname=/dir_c/scan/paris/idf3/f4.txt

Sent files are kept in the scan directory tree, and *.met files are created in the work directory for tracking purposes, 
following the same directory tree pattern:

/dir_c/work/newyork/idf1/f1.txt.met

/dir_c/work/newyork/idf2/f2.txt.met

/dir_c/work/paris/idf3/f3.txt.met

/dir_c/work/paris/idf3/f4.txt.met

Migrate to CFTFOLDER folder monitoring


Transfer CFT supports  two ways to manage folder monitoring, UCONF or the Transfer CFT CFTFOLDER object, where 
the recommended method is to use the CFTFOLDER  object.  The type of folder monitoring you can use is version 
dependent - the CFTFOLDER configuration is available in Central Governance 1.1.3 SP1 and higher, with Transfer CFT 
3.2.4 and higher.

Folder monitoring updates


Central Governance 1.1.3 SP1 and higher support a new folder monitoring functionality that provides:

 l An improved look in the Transfer CFT configuration page.
 l For Transfer CFT 3.2.4 and higher, the folder monitoring update deployment is dynamic, and therefore no longer 
requires a Transfer CFT restart.
 l You can activate folders individually, though by default they are inactive. However, folders are set to active when 
importing a policy from a Central Governance version earlier than 1.1.3 SP1.

Before you migrate


When upgrading Central Governance from 1.1.3 to 1.1.3 SP1, you must shorten folder names that exceed 32 
characters and remove unsupported special characters. Additionally, you should shorten names when deploying a 
large list of folders (with long names) on Central Governance 1.1.3 SP1.

To  shorten the folder names, you can use the copy functionality for folder monitoring and then remove the old  folders 
(the ones with  names in excess of 32 characters). 

Note If a  Transfer CFT does not support WILDMAT as a Filter types on page 259, you must manually modify the 


filter type prior to trying to deploy the initial configuration. 

Note Supported special characters include: !#%&()*+-./:;=?@ []^_{|}~

Axway Central Governance  1.1.3 User Guide  258


7  Integrating Transfer CFT

How the migration occurs


The migration is automatic when you deploy the Transfer CFT configuration page after upgrading to Central 
Governance 1.1.3 SP1. Depending on the Transfer CFT version, the behavior varies slightly as described below:

 l Transfer CFTs 3.2.4 and higher: There is no change in the deployment status after applying the service pack; for 
example, a deployed configuration remains deployed. Folders retain the former UCONF configuration until you 
perform the first deployment from the configuration page, at which point the former UCONF folder monitoring 
values are converted to the CFTFOLDER object. 
 l Transfer CFT 3.2.2 and lower: There is no change in the deployment status after applying the service pack; for 
example, a deployed configuration remains deployed. Folders retain the former UCONF configuration until you 
perform the first deployment from the configuration page, at which point the former UCONF folder names are 
converted to the new UCONF folder naming convention.

Note If there are folder names that contain unsupported special characters, or if the folder name is too long, an 
error message indicates the folder in question the first time you perform a configuration page Save or 
Deploy. 

For details on Transfer CFT parameter descriptions, see the User Guide > Folder migration.

Filter types
This section described some of the more advanced pattern matching filter character uses for Transfer CFT folder 
monitoring.

WILDMAT filter
Unix/Windows only

The WILDMAT filter characters are interpreted as follows, where x and y are used to indicate any character:

Character Description Example

*  Indicates any sequence of zero or more characters. The filter "*.dat" selects any file name 
that has the extension ".dat".

?  Indicates any single character. The filter "T*.???"  selects any file 
name starting with a 'T' and having an 
extension of exactly three characters.

\x Indicates that when x is a special character,  x is  This is generally used to invalidate the 
interpreted as a normal character.  meaning of the * and ? characters.

[x...y]  Indicates a single character set defined by "x...y". The filter [0-9]   


indicates any decimal digit.

Axway Central Governance  1.1.3 User Guide  259


7  Integrating Transfer CFT

Character Description Example

- Indicates a range of characters. However, the minus  The filter [0-9a-zA-Z] indicates any 
character (or hyphen) has no special meaning if it is  alphanumeric character (in English).
either the first or the last character in the set. 

]  Has no special meaning if it is the first character in   
the set.

[^x...y]  Indicates any character other than those specified in  The  filter [^0-9]  


the set "x...y". indicates any character that is not a 
decimal digit.
The filter [^]-]   indicates any character 
other than a closed bracket or minus 
sign.

*.[tT][xX] Indicates any string terminated by .TXT regardless of   
[tT] the case.

REGEX filter
REGEX (regular expressions) is the use of special characters and strings to define a search pattern. In Transfer CFT, you 
can use these search patterns to create filters.

In POSIX-Extended regular expressions, all characters match themselves meaning they match a sub-string anywhere 
inside the string to be searched. For example abc , matches  abc123, 123abc, and 123abcxyz. Some symbols are 
exceptions though; commonly used symbols and example usages are listed in the following table.

Symbol Indicates Example

. Any character except newline (line  a.c  matches abc


break)

[ ]  Or [def]  means d or e or f

{} Exactly  {3} means exactly three

() Capture group  pand(ora|467)  matches pandora OR pand467

* 0 or more occurrences of the  ab*c  matches ac, abc, abbc, abbbc, and so on


preceding element 

+ 1 or more occurrences of the  ab+c  matches abc, abbc, abbbc, and so on, but not ac 


preceding element

? Zero or one occurrence of the  plurals? matches plural
preceding element

Axway Central Governance  1.1.3 User Guide  260


7  Integrating Transfer CFT

Symbol Indicates Example

| Alternation (matches either the right  ab|cd|ef matches ab or cd or ef
side or the left) / OR operand

^ Start of a string ^a matches any file that starts with an a

[^ ...] Any single character that is not in the  [^/]*  matches zero or more occurrences of any character 


class that is not a forward-slash, such as http://

$ End of string .*? the end$  matches this is the end

Note EREGEX refers to POSIX Extended Regular Expression. There are multiple tutorials available online to aid in 
creating search patterns; for additional information on expression syntax please refer to Regular expressions.

CRONJOBs
CRONJOBs in Transfer CFT are scheduled jobs for performing functions such as periodically scanning a directory for 
files to transfer, maintenance tasks and other operations.

Overview
The CRONJOB definition includes execution scheduling and upload of the job to Transfer CFT. All CRONJOBs that 
Central Governance manages  are attached automatically to the active CFTPARM via a dedicated CRONTAB named 
CGCRONTAB created at product registration.

Transfer CFT supports CRONJOBs on all supported operating systems.

The user interface for CRONJOBs within the Transfer CFT configuration page enables you to add, edit and remove 
CRONJOBs.

Fields
Name

A unique name for the CRONJOB on the Transfer CFT.

Status

Indicates whether the CRONJOB is active or inactive.

Description

A description of the CRONJOB.

File

Indicates whether to use an existing file or upload a new file.

Axway Central Governance  1.1.3 User Guide  261


7  Integrating Transfer CFT

File name

If an existing file, the path to the file.

Choose file

If uploading a file, select the file to upload.

Schedule

Defines when to run the CRONJOB. See CRONJOB schedule syntax on page 262 for the schedule rules.

User ID

Identifies the user of the job.

Additional information

The PARM to use in the job execution.

CRONJOB schedule syntax


The following tables describe Transfer CFT CRONJOB time syntax and symbolic variables. See the script execution 
scheduling topic in the Transfer CFT user guide for more information.

See CRONJOBs on page 261 for configuring CRONJOBs in the Central Governance user interface.

Time syntax
Time syntax is case sensitive | a, b, c are integers

Rule Syntax Alternate syntax

time  time_element; time  
time_element

time_element seconds= content s= content


minutes= content m= content
hours= content h= content
monthdays= content D= content
weekdays= content W= content
months= content M= content

content content_elt, content  
content_elt 

content_elt a  
content_set / c

Axway Central Governance  1.1.3 User Guide  262


7  Integrating Transfer CFT

Rule Syntax Alternate syntax

  z/OS (MVS) specific syntax

content_set [a:b] [a:b] <a:b>


[a:] <a:>
[:b] <:b>
*

Time syntax examples

If you use this The job is executed


syntax

m=30  Once an hour at minute 30

m=1,5,40  3 times an hour for minutes 1, 5, and 40

m=[30:40]/2  Every 2 minutes, of every hour, between the minutes 30   and 40, this means on the 
minute for 30, 32, 34, 36, 38, 40

m=[:40]  Every minute until, and including, the minute 40 

m=[30:]  Every minute starting at and including the minute 30 

h=6;m=30  Every day at 06:30:00

D=1;h=15;m=30  Every first day of the month, at 15:30:00

D=*/2;h=6  Every 2 days at 06:00:00, day 1, day 3, day 5...day 31.   Due to the fact that all months 
do not have 31 days, the following month   the job will be performed 2 days from the 
31st, that means on day 2, then   d ay 4, day 6, and so on.

D= Every first Sunday of the month at 04:00:00
[1:7],W=0;h=4 

D=-1;h=6  Every last day of the month at 06:00:00

D=[-7:- Every last Wednesday of the month at 06:00:00
1];W=3;h=6 

W=0  Every Sunday at 00:00:00

W=1  Every Monday at 00:00:00

M=1  Every January, the first at 00:00:00

Axway Central Governance  1.1.3 User Guide  263


7  Integrating Transfer CFT

CRONJOB symbolic variables

Symbolic variable Corresponding substituted value

&CFTEVENT Fixed name=CRONJOB

&CFTNAME  The PART value in the command CFTPARM 

&SYSDATE  System date

&SYSTIME  System time

&SYSDAY Day of the week

&NSUB  Counter for all the Cronjob procedures launched

&ID  Cronjob Identifier

&CRONTAB  Crontab value

&USERID  User identifier indicated in CFTCRON command

&COMMENT  Comment value indicated in CFTCRON command

&PARM  Parm value indicated in CFTCRON command

&SCOUNT  Counter for the Cronjob procedures launched for a specific   Identifier 

Transfer request mode


Transfer request mode lets you configure the communications medium used by Transfer CFT when applications 
connect to it.

Overview
Medium refers to any data support or local communications means used by Transfer CFT. This includes media accessed 
by Transfer CFT server and utility and media used by interactive functions or programming interfaces. Communications 
can be  asynchronous or synchronous.

Central Governance manages only the first Transfer CFT configuration for each mode.

When you change and deploy changes in the transfer request mode configuration, Central Governance pushes the 
changes to the selected Transfer CFT and removes any extra communications configurations.

Asynchronous communications are based on a file where commands are stored. Transfer CFT scans the file at specified 
intervals. This mode is recommended if Transfer CFT might be inactive periodically.

Axway Central Governance  1.1.3 User Guide  264


7  Integrating Transfer CFT

Synchronous communications, based on TCP medium, are possible only when Transfer CFT is running. Only clients on 
the Transfer CFT local host can establish connections.

Asynchronous communications is the default. If you enable both asynchronous and synchronous communications, 
Transfer CFT always uses asynchronous. Synchronous communications are used only when set explicitly.

Fields
The user interface indicates default values.

Asynchronous
Time between scans

The interval in seconds that Transfer CFT scans the communications file.

Synchronous
The following fields are displayed when synchronous is enabled.

Host

Transfer CFT listening host.

Port

Transfer CFT listening port.

Maximum connections

Maximum allowed number of open connections.

Secured connections

Specifies whether to use the secured version of the request/reply protocol.

Session timeout

Time in seconds before a channel opened by a client is available.

Transfer list
This section describes how to customize and manage a transfer list.

Overview
Transfer lists provide a way to view all transfers in a list format. Each day as you perform transfers, the transfer list 
records this activity, along with data that is associated with each transfer.

Axway Central Governance  1.1.3 User Guide  265


7  Integrating Transfer CFT

By default the transfer list is purged each day, though this value is customizable. Additionally, you can define retention 
periods, delete files once the list exceeds a certain size, purge the transfer list at certain times of the day, and so on.

Fields
The user interface indicates default values.

Transfer List
Number of entries in memory

Maximum number of entries in the memory buffer. 

Update during transfer

Indicates whether you can update the transfer list while a transfer is occurring. 

Sync points between updates

Number of synchronization points that occur during a transfer before updating the transfer list, where 1 
indicates constant updates. This field is displayed only when Update during transfer is enabled. 

Synchronize list file when written

Indicates whether to force the transfer list file to synchronize when Transfer CFT processes write to this list. 

Entry Retention
You can define the transfer list purge settings. Additionally, you can refine the transfer list according to whether the 
transfer was a send or receive, successful or incomplete.

Tip Define retention periods that are balanced between the transfer list size and the time during which you want 
to be able to act on transfers.

Purge

Indicates whether Transfer CFT should periodically remove older entries in the transfer list.  

Interval between purges

Frequency, in days, hours or minutes, to purge the transfer list. 

Purge at startup

Indicates whether Transfer CFT should purge the transfer list at start up. The transfer list grows indefinitely 
when manual purge is selected and startup purge is disabled. 

Purge increment ___ entries per step

Indicates how many transfers to delete from the transfer list file per step. 

Keep aborted transfers

Indicates whether Transfer CFT should keep aborted transfers or delete them without waiting for a purge. 

Axway Central Governance  1.1.3 User Guide  266


7  Integrating Transfer CFT

Retention period
This subsection defines the period to keep a transfer in the transfer list before purging, according to its transfer 
direction and status.

Completed incoming transfers before purge

Number of days, hours or minutes after which the entries of incoming transfers that were successfully 
executed are automatically purged. 

Incomplete incoming transfers before purge

Number of days, hours or minutes after which the entries of uncompleted incoming transfers are 
automatically purged. 

Completed outgoing transfers before purge

Number of days, hours or minutes after which the entries of outgoing transfers that were successfully 
executed  are automatically purged. 

Incomplete outgoing transfers before purge

Number of days, hours or minutes after which the entries of uncompleted outgoing transfers  are 
automatically purged. 

Access and security


This section describes access management and security configuration for Transfer CFT.

 l Access management  refers to the policy that allows users to perform actions on Transfer CFT.
 l Security is an option to select FIPS for Transfer CFT.

Access management options


The following are the available access types and descriptions.

Central Governance
Central Governance administrates access management. Only Central Governance users in an organization with 
appropriate Transfer CFT privileges can perform operations directly on Transfer CFT, through Copilot or CFTUTIL 
commands. Additionally, users defined as superusers are not asked for permissions checks for actions performed with 
CFTUTIL commands.

Transfer CFT uses a built-in cache that allows CFTUTIL users and users authenticated by Copilot to continue being 
authorized even when Central Governance is unavailable. The authorization-persistent cache on Transfer CFT is 
updated after access management configuration is changed in Central Governance, meaning, for example, updates 
occur after a user is created or a user's role assignment is changed. It can take up to 10 minutes before the cache is 

Axway Central Governance  1.1.3 User Guide  267


7  Integrating Transfer CFT

updated as specified by the Transfer CFT parameter am.passport.persistency.check_interval. This 
parameter, which has a default value of 600 seconds, represents the interval between two checks of access 
management updates.

The user and password for logging on are not stored in the cache, which means you cannot connect to Copilot when 
Central Governance is down.

Transfer CFT internal


This is an out-of-the-box access management based on predefined roles and privileges and a group database. Groups 
and their members are defined in this supplied database. There are two available databases:

 l Operating system group database
 l xfbadm database (UNIX and Linux only). Use the xfbadmusr and xfbadmgrp utils to manage users, groups and 
user assignment to groups.

The pre-defined roles are:

 l Administrator: Provides full user access
 l Application: Allows applications to request transfers and view the catalog
 l Designer: Allows you to manage application flows
 l Helpdesk: Enables you to view the catalog and log
 l Partner Manager: Allows you to manage partners

The system or xfbadm groups are mapped to the predefined roles, so users inherit the privileges.

None
User authorization is based on local users defined in your operating system.

Fields
The user interface indicates default values.

Access Management
Access type

Type of access management to use in Transfer CFT. See Access management options on page 267.

The next field, Create process as user, applies to all access types. Check the fields for your selected access 


type:

 l Access type is Central Governance on page 270
 l Access type is Transfer CFT internal on page 270

Create process as user

Specifies whether the user who logs on to Copilot server must have system administrator rights.

Axway Central Governance  1.1.3 User Guide  268


7  Integrating Transfer CFT

When set to No, Central Governance controls user authentication.

When set to Yes, the system on which Transfer CFT is installed controls user authentication. When using 
Central Governance access management type, this allows system users that are declared as superusers to 
authenticate even when Central Governance is unavailable. All other users must be known on both the system 
and Central Governance.

To enable this, the user who is logging on to Copilot must have read-write rights for the Transfer CFT 
installation directory.

This parameter is not available for Transfer CFT on z/OS (MVS).

Additional configuration is required for system user access.

Define user rights on Windows

Some user rights must be assigned to the user who launched the Transfer CFT GUI server to permit other 
Windows users to log on. This is true except for the local system account when working in the service mode. 
The user rights to assign are:

 l Adjust memory quotas for a process
 l Impersonate a client after authentication (only on Windows 2008)
 l Replace a process level token
 l Create a token object

To define user rights:

 1.  In a  c ommand window, enter lusrmgr.msc to open the system users list. Check available 


users.
 2.  In a command window, enter secpol.msc to open the Local Security Policy window.
 3.  Select Security Settings > Local Policies > User Rights Assignment.
 4.  Double-click the required right.
 5.  Click Add user or group and define.
 6.  Close and re-open the Windows session for the changes to become effective.

If using Central Governance access management type, the user who wants to log on the Transfer CFT Copilot 
must exist both in the Windows system and Central Governance. The Windows system performs the user 
authentication and Central Governance checks the authorization.

Define user rights on Unix or Linux

To enable system users in Unix or Linux, use the CFTSU process and give special rights to the CFTSU 
executable. Copy the cftsu file outside of the home directory and point to the new path.

 1.  Log on as root.
 2.  Copy the file to the new location.
cp $CFTINSTALLDIR/bin/cftsu <new_folder>/cftsu

 3.  Change the owner of the file.
chown root:root <new_folder>/cftsu

Axway Central Governance  1.1.3 User Guide  269


7  Integrating Transfer CFT

chmod u+s <new_folder>/cftsu

 4.  Use CFTUTIL to set the new folder path.
uconfset id=copilot.unix.cftsu.fname, value=<new_folder>/cftsu

Access type is Central Governance


The following fields apply when Central Governance is the access type.

Organization

Central Governance organization for Transfer CFT users. Only users who belong to the selected organization 
can perform actions on Transfer CFT according to their assigned rights.

Superuser

User IDs of users who have unlimited privileges for Transfer CFT for configuration and transfer execution. 
These are users who can use Transfer CFT when Central Governance is unavailable using the CFTUTIL 
command.

These are not necessarily users set up within Central Governance, for instance when using CFTUTIL. However, 
if you log on with a superuser to Copilot, the user must exist in Central Governance for credential check.

For Unix and Windows the superuser is the user that installs Transfer CFT.

Check permission for transfer execution

Check whether the user has permissions to execute transfers. 

When set to No a system user is authorized to perform transfers using CFTUTIL even if the user is not declared 
in Central Governance.

When set to Yes a system user is authorized to perform transfers using CFTUTIL only if the user is declared in 
Central Governance.

Access type is Transfer CFT internal


The following fields apply when Transfer CFT internal is the access type.

Group database

Type of database where group members are defined:

 l System is the OS group database (UNIX/Linux, Windows).
 l xfbadm is the xfbadmgrp database (UNIX/Linux only).

This field is not supported on Transfer CFTs running on z/OS and IBM i computers.

Admin

Users in these groups can perform all administrative tasks.

Application

User applications from these groups can send transfers.

Axway Central Governance  1.1.3 User Guide  270


7  Integrating Transfer CFT

Designer

Users in these groups can manage flows.

Helpdesk

Users in these groups can view logs, transfers and configuration.

PartnerManager

Users in these groups can add and manage partners.

Security
Minimum TLS version

Specify the minimum SSL/TLS version to be used by Transfer CFT in secured flows.

TLS cipher suites

Select the TLS cipher suites list for Transfer CFT to use in secured flows.

FIPS

Activates FIPS security. FIPS is supported on all Transfer CFT platforms except HP Nonstop.

 
If you modify  this Transfer CFT configuration setting and it is used in a flow, a warning message 
indicates that the modification has an impact on one or more flows. If you confirm the 
configuration change, the affected flows are recalculated to reflect the new status. See 
Configuration change management.

If you activate or deactivate the FIPS level and the product is used in flows, when saving the configuration a warning 
message indicates that the modification has an impact on one or more flows. If you confirm the modification, the 
flows are then recalculated to reflect the new status following this change.

Visibility
The Transfer CFT tracking feature in Central Governance enables you to view  and react accordingly to transfer-related 
events that occur in your system. Central Governance provides a set of graphical displays that you can use to generate 
business and technical views of transfer processes. 

Using the information provided by Central Governance, you can interpret and react to event-related information. For 
example, a Middleware Manager can use the monitoring interface to be alerted to and act on a flow that is in error.

Overview
When you modify and deploy changes in the Sentinel configuration, Central Governance pushes the changes to the 
selected Transfer CFT. 

Axway Central Governance  1.1.3 User Guide  271


7  Integrating Transfer CFT

How it works
Transfer CFT has a native agent that generates messages containing event processing data. The agent sends the 
messages, according to the configuration definitions, to the monitoring environment. Central Governance extracts this 
event tracking data and displays it at Flows > Flows Report or Flows > Monitoring in the Central Governance user 
interface.

Main and backup servers


Your configuration can use either a single main server, where all of the transfer events data is stored, or you can 
incorporate a backup server in your system. The backup server in Central Governance switches to the secondary server 
should the primary server fail. Note that the backup server  functions exclusively as a failover server, and does not 
replicate the information on the primary server.

About the external server


An external server is not part of the Central Governance system. However, this server may be hosted on the same 
machine, or separately from Central Governance or your Transfer CFT.

About buffers
There is one buffer per Transfer CFT. This buffer is used to store events when Sentinel is not available. You can define 
that Transfer CFT stop when the buffer reaches threshold, as described in the parameters section below.

Fields
The user interface indicates default values.

Enable

Indicates the use of Transfer CFT transfer event tracking, which includes flow monitoring and log file 
information. 

Disabling this option means that not only is there no Transfer CFT event tracking, but also that both the main 
and backup server options are disabled. 

Servers
Enable SSL/TLS

Specify if the connection to the monitoring server is secured.

Main server

Indicates the primary monitoring server. Select Internal to use the Sentinel configured with Central 
Governance or External to use another external Sentinel server for monitoring.

If you select the External server option, you are prompted to enter the host and port for the server.

Axway Central Governance  1.1.3 User Guide  272


7  Integrating Transfer CFT

 l Host: Host name or IP address of the main   monitoring server.
 l Port: Port for the main monitoring server.

Backup server

Indicates the use of a backup server for monitoring events if the main server is down. This server is used only 
if the main server is unavailable.

None indicates there is no backup server.

If you select the External server option, you are prompted to enter the host and port for the server.

 l Host: Host name or IP address of the backup  monitoring server.
 l Port: Port for the backup monitoring server.

Certificate

If Enable SSL/TLS is set to Yes, and the Main or the Backup server is External, you must browse a 
certificate and set the certificate alias.

Click Browse to select a public-key certificate file in the DER or PEM format, or a public certificate chain file 
in the P7B (PKCS#7) format. A certificate is required to authenticate the Visibility server. When a certificate is 
selected, click Display to show certificate details. Specify an alias for the certificate.

Events
Transfer steps reported

Indicates the Transfer CFT events to send to the Central Governance monitoring.

 l All: Transfer CFT sends monitoring events each time a transfer enters a new step, such as 
ready, on hold, transferred, and so on. Additionally Transfer CFT sends an event at each sync 
point, as well as at the frequency defined in the parameter Transfer status frequency.
 l First and last: Transfer CFT sends events to the Central Governance monitoring when a new 
transfer request is made and when this transfer is completed, either successfully or in error. 
When this option is selected, no events are sent for any of the intermediate steps. When you 
select this setting, the Transfer status frequency parameter is disabled.
 l None: No transfer events are sent to the Central Governance monitoring, and the Transfer
status frequency parameter is disabled.

Transfer status frequency

Indicate how often Transfer CFT sends events to the monitoring server. 

The parameter defines the time value to use when the Transfer steps reported option when it is set to All. 


The value set here defines  how often Transfer CFT sends events related to an ongoing transfer, and includes 
updated information such as the amount of data transferred, the percentage of completion, and so on.

Minimum log level

Minimum severity level of the messages to display. 

For example, if you select Warning, Error and Fatal messages also are displayed. 

Axway Central Governance  1.1.3 User Guide  273


7  Integrating Transfer CFT

Buffer capacity

Maximum number of messages in the monitoring buffer. 

When buffer is full

Indicates the action when the buffer is full. 

 l Drop new messages: All messages that exceed the buffer capacity are lost.


 l Shut down: When the buffer is full, Transfer CFT shuts down and cannot continue to perform 
transfers. This  requires user intervention to correct the issue and restart Transfer CFT. Use of 
this option might cause an interruption in your production environment, notably if you have 
an extended period of unavailability.

Logging
This section describes how to modify the Transfer CFT log file properties.

Overview
The Transfer CFT log tracks and lists messages and codes related to transfer operations. This information can be used 
for troubleshooting and monitoring session activity. You can modify the default log values to, for example, use a more 
precise timestamp, rotate log files at certain times each day, or change the default number of entries in the log file. 

Fields
Use the following fields to set the Transfer CFT log properties. The user interface indicates default values.

Entry size

Size in bytes of each entry in the log file. Typically, the default value is adequate. 

Timestamp precision

Indicates the preciseness of the time displayed in the log, in seconds, 10 milliseconds, or 100 milliseconds.   

File Rotation
Number of files in rotation

Number of log files used in the rotation process.   

This field is not supported on Transfer CFTs running on z/OS and IBM i computers.

Daily rotation time

Time of day the log file rotates. Additionally, you can rotate the file depending on the size. 

Rotate based on size

Indicates whether log files are rotated based on size.  

Axway Central Governance  1.1.3 User Guide  274


7  Integrating Transfer CFT

Every _ KB

If files are rotated based on size, indicates the size to trigger the rotation. 

Rotate on stop

Indicates whether log files are rotated when Transfer CFT stops.   

Log format
The default log layout for Transfer CFT includes the following standard entry categories.

Date/time

The server date and time of the log entry. Format: YYYY-MM-DD hh:mm:ss.

Level

Level of the log entry. Levels, from highest to lowest verbosity, are INFO, WARNING, ERROR, FATAL.

Code

Code associated with the log message.

Message

Actual log message.

Transfer CFT Configuration Dictionary


This section describes how to configure the Transfer CFT Configuration Dictionary (UCONF) parameters that are not 
configured elsewhere in the Central Governance UI.

How it works
When you modify and deploy changes in the Configuration Dictionary, Central Governance pushes the changes to the 
selected Transfer CFT.

Configure
Fields:

Enable

Specifies whether to enable Configuration Dictionary.

Table of parameters:

Deployment status 

Axway Central Governance  1.1.3 User Guide  275


7  Integrating Transfer CFT

Shows the Deployment status of the parameter. A visible icon is a “Saved, not deployed” status.   [ EKH: this is a new 
column in the Cronjob table as well , need to add it in the cronjob section]

Name: The name of the parameter on Transfer CFT.

Type: Data type of the parameter.

Value: Value of the parameter. Clicking the “RESET” option in the value will set the parameter to default value.

*exceptions are:

 l Parameters of type “Node” or “Array”  ( limitation)
 l Sensitive parameters (such as parameters related to cg)
 l Parameters where flag equals to one of the following values : READ_ONLY, RUNTIME, EXPERIMENTAL, 
OBSOLETE.

Transfer CFT fields in flows


The following topics describe the Transfer CFT fields in  flows defined in Central Governance.

Source and target fields in flows control the behavior of transfers. You can define source or target properties when the 
source or target is applications or a group of applications associated with Transfer CFTs. Source and target properties 
have default values.

Transfer CFT source fields in flows


Source fields in flows control the behavior of a transfer. You can define source properties when the source is 
applications or a group of applications associated with Transfer CFTs. Source properties have default values.

If a flow has multiple applications as a source or target, you can  c ustomize properties for each source and target 
product respectively, for each property type. For instance, if a flow has two Applications each linked to a different 
Transfer CFT as target, one on Linux and the other on Windows, you can  specify a different working directory and 
processing script files for each Transfer CFT. This option is disabled by default.

The following topics are related to source properties for Transfer CFT:

 l Source transfer properties on page 277
 l Source file properties on page 281
 l Source processing scripts on page 288

The following are the steps to get started.

 1.  Open the flow in edit mode, if not already opened.
This might be a partially defined flow you saved previously or  an unsaved flow still in the process of being 
defined.
To open a flow for editing, click Flows on the top toolbar, click the name of a flow and then click Edit.
 2.  Add a source, if you haven't already done so.
 3.  Click  the name of the source to display the menu of properties.

Axway Central Governance  1.1.3 User Guide  276


7  Integrating Transfer CFT

 4.  Click the type of property you want to change.
 5.  Optionally, for each property type you can configure specific parameters per source.
 6.  Optionally, for text parameters you can use an application custom attribute. For details, see Use custom attributes 
on page 561

Source transfer properties


Default values are provided for source transfer properties in the user interface for Transfer CFT. Change values to meet 
your needs.

Prerequisites
 l General flow information is defined
 l Source or sources are selected
 l The source properties page is displayed. See Transfer CFT source fields in flows on page 276 for the procedure to 
access this page.

Fields
Transfer priority

Transfer priorities are equivalent to integer values ranging from 0 (low) to 255 (high). If you select Custom, 
you must enter an integer between 0 and 255. Note that the integer value for medium priority is 128.

When  Transfer CFT reaches the maximum number of transfers allowed, it queues transfers. When an ongoing 
transfer is finished and a slot is available for a new transfer, the system selects the one with the highest 
priority.

Transfer priority is available when the initiator is the source.

Bandwidth allocation

The amount of bandwidth allocated to this flow. The value you select determines the data transfer rate for 
this flow.

Transfer state

Indicates the state of the transfer request. 

 l Ready - Transfer is available and can start immediately. 
 l On hold - Transfer is deferred until  a remote receive request is accepted, or until a local start 
command changes this transfer to the ready state.
 l Kept - Transfer is deferred until a local start command changes this transfer to the ready state.

User ID

The identifier of the transfer owner.

Axway Central Governance  1.1.3 User Guide  277


7  Integrating Transfer CFT

Sending user ID

The identifier of the user sending the transfer.

Receiving user ID

The identifier of the user receiving the transfer.

Detect duplicate transfers

This field  is used in detecting duplicate transfers and may contain a list of symbolic variables separated by a 
period ".". Duplicate transfers can occur, for example, if there is an error in a processing script. Possible 
variables include:

 l &PART
 l &IDF
 l &DIRECT
 l &MODE
 l &SAPPL , &RAPPL
 l &IDA
 l &SUSER , &RUSER
 l &FNAME, &NFNAME
 l &SYSDATE, &SYSTIME
 l &PARM

Example: &PART.&IDF.&IDA.&SAPPL

See Symbolic variables on page 612 for descriptions of the variables.

Compress file

Indicates whether files are compressed before transferred.

Do not enable compression if the type of files being transferred would not benefit from it and possibly result 
in longer processing times. For example, do not activate compression if transferring JPG or ZIP files.

On file not found

Specify what happens when files to transfer are not found.

 l Abort transfer - Transfer fails and status is changed to Canceled.
 l Ignore transfer - Transfer is successful and status is changed to Completed.

This parameter is available starting with Transfer CFT 3.1.3 Service Pack 4.

On file modification

Specify what happens if files are modified during the transfer.

 l Continue transfer - Modified file is transferred.
 l Stop transfer - Transfer status is changed to Kept.

Axway Central Governance  1.1.3 User Guide  278


7  Integrating Transfer CFT

Action after transfer

Specifies what happens to the file when the transfer has completed.

 l Delete - Deletes the file.
 l Delete file content - Removes the contents of the file but leaves the end-of-file mark at the 
beginning of the file.
 l None - No action is performed on the file.

Delete file on purge

Indicates the transfer states of files that will be deleted when you remove the associated transfers from the 
transfer list or when you purge the transfer list. You can select any combination of statuses. If you do not 
select anything, files are not deleted even when the associated transfers are removed from the transfer list.

 l Ready (D) - Transfer is available and can start immediately. 
 l Transferring (C) - Transfer is being executed.
 l On hold (H) - Transfer was interrupted due to an error, such as a network failure, or by a user.
 l Kept (K) - Transfer was suspended by Transfer CFT or by a user.
 l Transferred (T) - Transfer was completed successfully.
 l Executed (X) - Transfer was ended by an application or user.

Purge completed transfer

Indicates whether a completed transfer is purged from the transfer list or kept.

 l Yes - Transfer CFT purges the transfer from the transfer list when the status is Completed.
 l No - Transfer CFT keeps completed transfers in the transfer list.

Additional information

Use this field for any information you want to provide. For example, you can use this field to propagate some 
business identifiers or values from the source to the target at the protocol level (without having to open the 
files). Note that in this use case, the attribute must be populated dynamically at runtime for each file transfer.

Maximum transfer duration

The maximum time in minutes to complete a file transfer before the transfer is canceled. If a transfer times 
out, you can restart the transfer manually. A transfer will not restart automatically. A value of 0 indicates there 
is no time limit.

This field is only available for the flow initiator. That is, it is only available for the source when the source is 
the initiator and it is only available for the target when the target is the initiator.

Activation period

If enabled, you can define the interval when transfers can occur by setting a start date and time and an end 
date and time.

This field is only available for the flow initiator. That is, it is only available for the source when the source is 
the initiator and it is only available for the target when the target is the initiator.

Axway Central Governance  1.1.3 User Guide  279


7  Integrating Transfer CFT

Visibility

On file modification

Specify the level of transfer process step details that are sent as events to the Sentinel service.

 l Default – Events are sent as defined in the configuration of the source Transfer CFT.
 l All – Events related to every step of the transfer process are sent.
 l First and last – Events related to only the initial and final steps of each transfer process are sent.
 l None – No events are sent.
 l Error - Only error events are sent.

Broadcasting
A broadcast list represents the list of targets in the flow. Using a broadcast list enables to you send a file to all targets in 
the list with a single command. See Transfer CFT broadcast and collect on page 235 for more information.

Broadcast list

Enables or disables the use of a broadcast list. If you enable broadcast list (choose either File or Partner list) 
and have fewer than two targets defined, a warning message is displayed.

 l File – Using a file in which the list of partners is saved. 
 l Partner list – Explicitly using a list type parameter. If there are more than 200 targets defined, a 
warning message is displayed specifying that the File option should be used instead. Transfer 
CFT partner list is limited to 200 targets.
 l None – Disable the broadcast list.

When you enable broadcast list, the following fields are displayed depending on whether you select File or 
Partner list.

Name

Identifier for the list of targets defined in the flow. The name must be unique among all flows for the source 
or sources. 

This field displays when you select either File or Partner list.

File

Specifies if either a new broadcast list file is created, or an existing file is used.

 l Create file (default) - Uses a file in which the list of partners is saved. The file is automatically 
generated based on the selected targets
 l Use existing file - Uses an existing file, which contains the list of partners, that is located in an 
application directory outside of the Transfer CFT installation directory.

This field displays when you select File.

Axway Central Governance  1.1.3 User Guide  280


7  Integrating Transfer CFT

Filename

Name of the broadcast list file. The new file is available on Transfer CFT after the flow is deployed 
successfully. The new file is uploaded to Transfer CFT with the default path $(cft.runtime_
dir)/conf/ws_upload. The file is overwritten if it already exists on Transfer CFT.

This field displays only when you select File.

Unknown target

Specifies the action to take when a target in the broadcast list is not found.

 l Continue – Display an informational message and continue processing
 l Ignore – Continue processing without an informational message
 l Cancel – The transfer stops at the first error, but all transfers that were started before the error 
continue. For example, if you have 10 targets in the list and the fourth one is unknown, targets 
1, 2 and 3 receive the file, but  targets 4-10 do not.

This field displays when you select either File or Partner list.

Configure specific parameters for each source

Specifies whether to enable configuring different transfer properties values for each source product.

This field displays when you select multiple sources.

If you select Yes, a table listing all the source products is displayed. Click  Edit  to customize parameters for a 
source.

Source file properties


Default values are provided for source file properties in the user interface for Transfer CFT. Change values to meet your 
needs.

Prerequisites
 l General flow information is defined
 l Source or sources are selected
 l The source properties page is displayed. See Transfer CFT source fields in flows on page 276 for the procedure to 
access this page.

Fields

Filename

Files

Indicates whether a single file or multiple files are being sent.

Axway Central Governance  1.1.3 User Guide  281


7  Integrating Transfer CFT

Filename

If you selected Single, specify the path to the file where the files to be transferred are located.

The value you enter must represent a single file.

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &IDTU
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY
 l &NFNAME, &NFVER

See Symbolic variables on page 612 for descriptions of the variables.

Path

If you selected Multiple, specify the path to the directory where the files to be transferred are located. This 
path is then deployed on the Transfer CFT with the operating system-specific indirection character or @ 
(Linux) or # (Windows, IBM i, and z/OS). However even after the flow is saved or deployed, the indirection 
character is not displayed in the Central Governance UI field.

The value you enter can be:

 l A directory name – All the files in this directory are transferred.
 l A generic file name, including wildcard characters, for example, mydirectory/toto*. Only 
files that match  are transferred. 

The maximum length of this field is 64 characters. Enclose the value in quotes to preserve case sensitivity.

This field is required if the target is the initiator of the flow.

Filter type

If you selected Multiple, specify the type of filter pattern to use for selecting files for transfer when sending 
a group of files. If you select Wildcard or Regular expression a filter field displays.

Filter (field)

Enter the filter pattern characters. This filters file names that match the wildcard or regular expressions  
specified in the entered string.

Axway Central Governance  1.1.3 User Guide  282


7  Integrating Transfer CFT

Wildcard

Character Description Example

*  Indicates any sequence  The filter "*.dat" selects any file name that has the 
of zero or more  extension ".dat".
characters.

?  Indicates any single  The filter "T*.???"  selects any file name starting with 
character. a 'T' and having an extension of exactly three 
characters.

Regular expression

Symbol Indicates Example

. Any character except newline  a.c  matches abc


(line break)

[ ]  Or [def]  means d or e or f

{} Exactly  {3} means exactly three

() Capture group  pand(ora|467)  matches pandora OR pand467

* 0 or more occurrences of the  ab*c  matches ac, abc, abbc, abbbc, and so on


preceding element 

+ 1 or more occurrences of the  ab+c  matches abc, abbc, abbbc, and so on, but 


preceding element not ac 

? Zero or one occurrence of the  plurals? matches plural
preceding element

| Alternation (matches either the  ab|cd|ef matches ab or cd or ef
right side or the left) / OR 
operand

^ Start of a string ^a matches any file that starts with an a

[^ ...] Any single character that is not  [^/]*  matches zero or more occurrences of any 


in the class character that is not a forward-slash, such as 
http://

$ End of string .*? the end$  matches this is the end

Axway Central Governance  1.1.3 User Guide  283


7  Integrating Transfer CFT

File list

This field is displayed if you selected Multiple as the Files option and the Filter type is set to None 
(default). 

Specify the name of the file that contains the list of files to be transferred. This file is also referred to as an 
indirection file. It must contain one file name per record, and that name must start in the first column of the 
file. The file names contained in the file must not contain an asterisk (*).

Archive name

Name of the file that contains the set of files to be transmitted. Archive files are sent between systems that 
have the same operating system (grouped mode). The archive file is created automatically by Transfer CFT at 
the time of the transfer. The file created is a ZIP  file on Windows systems and a TAR file on Linux and UNIX 
systems. Because Windows systems do not have default compression utilities, Transfer CFT for Windows 
includes zip and unzip utilities. 

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &NFNAME, &IDT
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY

See Symbolic variables on page 612 for descriptions of the variables.

Working directory

The path to the directory for sent files in process and temporary files. The working directory specifies a 
directory other than the default runtime directory for file transfer flows. All files related to the transfer flow — 
sent and temporary files and scripts — must be part of the working directory tree.

File name sent

Specify the name of the physical file that is to be used during transmission over the network.

If the file name is preceded by an asterisk (*), the target can  keep the transmitted name or rename the file. 
The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY

Axway Central Governance  1.1.3 User Guide  284


7  Integrating Transfer CFT

See Symbolic variables on page 612 for descriptions of the variables.

The file is transferred providing the following conditions are met:

 l The target authorizes the source (requester or server) to set the physical name of the file to be 
received as defined in the Path field.
 l The file name specified in this field exists or can be created at the target.

File encoding
The file encoding fields vary depending on the Transfer CFT operating system.

Windows and Linux


File type

Specifies whether the file is a binary or text file. 

Select Binary to send a mix of file types and ensure there is no custom encoding or transcoding required for 
the text files. If the text files have custom encoding or transcoding requirements, you must define specific 
flows for them.

The following fields are displayed for the text file type.

End of record character

Indicates the end of record character used in the file.

Ignore end of file character

Windows only (as source)

This field is displayed only if you selected CRLF as the end of record character and if the source Transfer CFT 
is on a Windows  system.

 l No - Transfer CFT ends the transfer when it encounters an end-of-file character.
 l Yes - Transfer CFT continues the transfer until there is no more data.

Encoding

Represents how the data in the file to be sent is encoded. 

If you select Custom, enter the character set (for example UFT-8) to use in the additional field. 

Transcoding

Represents how the data in the file is encoded while it is being sent to the target. 

If you select Custom, enter the character set (for example UFT-8) to use in the additional field. 

Translation table

Indicates the translation table to use when sending a file to the target. This field only displays if you have 
selected  the following for use:

Axway Central Governance  1.1.3 User Guide  285


7  Integrating Transfer CFT

 l Text or Stream Text as the File Type
 l ASCII or EBCDIC for Encoding
 l ASCII or EBCDIC for Transcoding

See Transcoding and character translation on page 307.

The following fields are displayed for the stream text file type.

Encoding

Represents how the data in the file to be sent is encoded.

Transcoding

Represents how the data in the file is encoded while it is being sent to the target.

OS/400 (IBM i)
File type

The following describes the available options.

 l Data file  specifies the file is a PF-DTA file.
 l Save file  specifies the file is a SAVF file.
 l Source file with header specifies if the file is a PF-SRC  file with a header in the content.
 l Source file without header specifies if the file is a PF-SRC  file with no header in the 
content.

Encoding

Represents how the data in the file to be sent is encoded. 

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Transcoding

Represents how the data in the file is encoded while it is being sent to the target. 

Translation table

Indicates the translation table to use when sending a file to the target. This field only displays if you have 
selected  the following for use:

 l Text or Stream Text as the File Type
 l ASCII or EBCDIC for Encoding
 l ASCII or EBCDIC for Transcoding

See Transcoding and character translation on page 307.

Axway Central Governance  1.1.3 User Guide  286


7  Integrating Transfer CFT

z/OS
File type

The following describes the available options.

 l Autodetect  specifies the file is sent in auto detection mode.
 l Print file with ASA jump codes  specifies the file is print file with ASA jump codes.
 l Print file with machine jump codes  specifies the file is print file with machine jump 
codes.
 l Spanned variable format  specifies the file is a spanned variable file.
 l ARDSSU  specifies the file is a ADRDSSU file.
 l Binary  specifies the file is a binary file.
 l Text  specifies the file is a text file.
 l Stream text  specifies the file is a text file sent in Stream CFT mode.

Select Binary to send a mix of file types, and make sure there is no custom encoding or transcoding required 
for the file types:

 l Print file with ASA jump codes
 l Print file with machine jump codes
 l Text 

If the text files have custom encoding or transcoding requirements, you must define specific flows for them.

Encoding

Represents how the data in the file to be sent is encoded. 

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Transcoding

Represents how the data in the file is encoded while it is being sent to the target. 

Translation table

Indicates the translation table to use when sending a file to the target. This field only displays if you have 
selected  the following for use:

 l Text or Stream Text as the File Type
 l ASCII or EBCDIC for Encoding
 l ASCII or EBCDIC for Transcoding

See Transcoding and character translation on page 307.

Axway Central Governance  1.1.3 User Guide  287


7  Integrating Transfer CFT

Record format

Record type

Indicates whether the records in the file are fixed or variable length. Selecting Autodetect automatically 
identifies the record type. 

Padding character

This field is displayed if Fixed is the selected record type. Specify the character to use to pad the record. This 
character is added  to the end of the record until it reaches the maximum length as defined in the Maximum 
record length field. If you do not provide a value, the default character is a space.

Trimming character

This field is displayed if Variable is the selected record type. Specify the character to use  to remove padding 
characters from the end of the record. For example, if the trimming character is a space and there are 5 
spaces at the end of the record, all 5 spaces are removed. If you do not provide a value, the record is 
unchanged.

Maximum record length

If you select Default OS value, Transfer CFT correctly interprets maximum record length as:

 l On Windows, 512 characters
 l On Linux or UNIX, 512 characters for text files; 4096 characters for binary files 

If you select Custom, enter a value in the provided field.

Configure specific parameters for each source

Specifies whether to enable configuring different transfer properties values for each source product.

This field displays when you select multiple sources.

If you select Yes, a table listing all the source products is displayed. Click  Edit  to customize parameters for a 
source.

Source processing scripts


The source processing scripts section of the flow definition identify the scripts to execute at specific phases in the flow 
lifecycle. See Flow lifecycle on page 574 for detailed information.

For each phase, you can select whether to execute the default script or a custom script. Default scripts, with the 
exception of pre-processing scripts, are defined in the configuration of the Transfer CFT involved in the flow. For 
example, SalesApp1 running on CFT001 is defined as the source in the flow. The default post-processing script 
defined in the CFT001 configuration is exec/default_postprocessing.sh (the actual default value is 
exec/&IDF.sh). If that is the script you want executed in the flow, you select the Default option. 

To execute a different script, you must select the Custom option. Default scripts are defined in the Transfer 
processing section of the Transfer CFT configuration. See Transfer processing  on page 247.

Processing scripts are executed on the source during the following phases:

Axway Central Governance  1.1.3 User Guide  288


7  Integrating Transfer CFT

 l Pre-processing – Before the file is transferred
 l Post-processing – After the file is transferred
 l Acknowledgment – After an acknowledgment is sent by the target
 l Error – After an error occurs during a transfer

For setting a custom processing script, you can:

 l Set an existing script already on the source Transfer CFT.
or
 l Upload a new script. The new script is available on the Transfer CFT after the flow is deployed successfully on the 
Transfer CFT. The new script is uploaded to Transfer CFT with the default path $(cft.runtime_
dir)/conf/ws_upload. If the file already exists on Transfer CFT, it is overwritten.

Configure specific parameters for each source

Specifies whether to enable configuring different transfer properties values for each source product.

This field displays when you select multiple sources.

If you select Yes, a table listing all the source products is displayed. Click  Edit  to customize parameters for a 
source.

Source pre-processing scripts


A pre-processing script is executed before the file is transferred.

Prerequisites
 l General flow information is defined
 l Source or sources are selected
 l The source properties page is displayed. See Transfer CFT source fields in flows on page 276 for the procedure to 
access this page.

Fields

Script

Indicates whether to execute a pre-processing script. There are no default pre-processing scripts.

File

If you select Custom, specify whether to use an existing file or upload a new file.

Filename

If you select Custom and select to use an existing file, specify the script to run. This name can include the 
following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP

Axway Central Governance  1.1.3 User Guide  289


7  Integrating Transfer CFT

 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

State

Indicates the status of the transfer on the source. The script is run only if the transfer is in the specified state.

 l Ready - Transfer is available and can start immediately.
 l On hold - Transfer is deferred until  a remote receive request is accepted, or until a local START 
command changes this transfer to the ready state.

Apply to broadcast list

This field is displayed if you enabled a broadcast list in source transfer properties.

 l On main request – Executes the script only on the main request.
 l For each target in the list – Executes the script only for each target in the list.
 l Both – Executes the script both for the main request and for each target in the list.

Source post-processing scripts


A post-processing script is executed after the file is transferred.

Prerequisites
 l General flow information is defined
 l Source or sources are selected
 l The source properties page is displayed. See Transfer CFT source fields in flows on page 276 for the procedure to 
access this page.

Fields

Script

Indicate whether to execute the default or a custom post-processing script. The default script is defined in 
the configuration of the source Transfer CFT in the flow.

File

If you select Custom, specify whether to use an existing file or upload a new file.

Axway Central Governance  1.1.3 User Guide  290


7  Integrating Transfer CFT

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no post-processing is performed even if a default post-processing script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Apply to group of files

This field is displayed if you selected Multiple for the File parameter in source file properties.

Specify the rule for executing the script on the group of files. When sending a group of files, there are two 
types of request: a generic request that applies to the entire group, and a specific request. There will be one 
specific request if the transfer is done in grouped mode, and multiple specific requests (one for each file) if 
the transfer is done in file-by-file mode.

 l On main request – Execute the script only on the main request
 l For each file in group – Execute the script for each file in the group but not for the main 
request
 l Both – Execute the script both for the main request and for each file in the group

Apply to broadcast list

This field is displayed if you enabled a broadcast list in source transfer properties.

 l On main request – Executes the script only on the main request.
 l For each target in the list – Executes the script only for each target in the list.
 l Both – Executes the script both for the main request and for each target in the list.

Source acknowledgment scripts


An acknowledgment script  is executed after an acknowledgment is received for a sent file.

Axway Central Governance  1.1.3 User Guide  291


7  Integrating Transfer CFT

Prerequisites
 l General flow information is defined
 l Source or sources are selected
 l The source properties page is displayed. See Transfer CFT source fields in flows on page 276 for the procedure to 
access this page.

Fields

Script

Indicates whether to execute the default or a custom acknowledgment script. The default script is defined in 
the configuration of the source Transfer CFT in the flow.

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no processing is performed even if a default acknowledgment script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID

 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

State

Indicates whether the transfer must wait for an acknowledgment.

 l Require – Transfer must wait for an acknowledgment before it can be considered complete.
 l Ignore – Transfer can be considered complete, even if an acknowledgment is not received.

Apply to group of files

This field is displayed if you selected Multiple for the File parameter in source file properties.

Specify the rule for executing the script on the group of files. When sending a group of files, there are two 
types of request: a generic request that applies to the entire group, and a specific request. There will be one 
specific request if the transfer is done in grouped mode, and multiple specific requests (one for each file) if 
the transfer is done in file-by-file mode.

Axway Central Governance  1.1.3 User Guide  292


7  Integrating Transfer CFT

 l On main request – Execute the script only on the main request
 l For each file in group – Execute the script for each file in the group but not for the main 
request
 l Both – Execute the script both for the main request and for each file in the group

Apply to broadcast list

This field is displayed if you enabled a broadcast list in source transfer properties.

 l On main request – Executes the script only on the main request.
 l For each target in the list – Executes the script only for each target in the list.
 l Both – Executes the script both for the main request and for each target in the list.

Source error scripts


An error script  is executed after an error occurs during a transfer.

Prerequisites
 l General flow information is defined
 l Source or sources are selected
 l The source properties page is displayed. See Transfer CFT source fields in flows on page 276 for the procedure to 
access this page.

Fields

Script

Indicates whether to execute the default or a custom error script. The default script is defined in the 
configuration of the source Transfer CFT in the flow, and an error is raised..

File

If you select Custom, specify whether to use an existing file or upload a new file.

Filename

If you select Custom and select to use an existing file, specifies the custom script to run. If the file does not 
exist, the default error script defined in the Transfer CFT configuration is executed.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Axway Central Governance  1.1.3 User Guide  293


7  Integrating Transfer CFT

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Transfer CFT target fields in flows


Target fields in flows control the behavior of a transfer. You can define target properties when the target is 
applications or a group of applications associated with Transfer CFTs. Target fields have default values.

The following topics are related to target property types for Transfer CFT:

 l Target transfer properties on page 294
 l Target file properties on page 299
 l Target processing scripts on page 304

The following are the steps to get started.

 1.  Open the flow in edit mode, if not already opened.
This might be a partially defined flow you saved previously or  an unsaved flow still in the process of being 
defined.
To open a flow for editing, click Flows on the top toolbar, click the name of a flow and then click Edit.
 2.  Add a target if you haven't already done so.
 3.  Click the name of the target to display the menu of properties.

 4.  Click the type of property you want to change.
 5.  Optionally, for text parameters you can use an application custom attribute. For details, see Use custom attributes 
on page 561

Target transfer properties


Default values are provided for target transfer properties in the user interface for Transfer CFT. You can edit the 
defaults to meet your needs.

Prerequisites
 l General flow information is defined
 l Target or targets are selected
 l The target properties page is displayed. See Transfer CFT target fields in flows on page 294 for the procedure to 
access this page.

Axway Central Governance  1.1.3 User Guide  294


7  Integrating Transfer CFT

Fields
Transfer priority

Transfer priorities are equivalent to integer values ranging from 0 (low) to 255 (high). If you select Custom, 
you must enter an integer between 0 and 255. Note that the integer value for medium priority is 128.

When  Transfer CFT reaches the maximum number of transfers allowed, it queues transfers. When an ongoing 
transfer is finished and a slot is available for a new transfer, the system selects the one with the highest 
priority.

Transfer priority is available when the initiator is the target.

Bandwidth allocation

The amount of bandwidth allocated to this flow. The value you select determines the data transfer rate for 
this flow.

Transfer state

Indicates the state of the transfer request.

 l Ready - Transfer is available and can start immediately. 
 l On hold - Transfer is deferred until  a remote receive request is accepted, or until a local start 
command changes this transfer to the ready state.
 l Kept - Transfer is deferred until a local start command changes this transfer to the ready state.

User ID

The identifier of the transfer owner.

Sending user ID

The identifier of the user sending the transfer.

Receiving user ID

The identifier of the user receiving the transfer.

Detect duplicate transfers

This field  is used in detecting duplicate transfers and may contain a list of symbolic variables separated by a 
period ".". Duplicate transfers can occur, for example, if there is an error in a processing script. Possible 
variables include:

 l &PART
 l &IDF
 l &DIRECT
 l &MODE
 l &SAPPL , &RAPPL
 l &IDA

Axway Central Governance  1.1.3 User Guide  295


7  Integrating Transfer CFT

 l &SUSER , &RUSER
 l &FNAME, &NFNAME
 l &SYSDATE, &SYSTIME
 l &PARM

Example: &PART.&IDF.&IDA.&SAPPL

See Symbolic variables on page 612 for descriptions of the variables.

On file not found

Specify what happens when files to transfer are not found.

 l Abort transfer - Transfer fails and status is changed to Canceled.
 l Ignore transfer - Transfer is successful and status is changed to Completed.

This parameter is available starting with Transfer CFT 3.1.3 Service Pack 4.

No file exists

Specifies the action taken if the received file does not already exist.

 l Create – File is created.
 l Cancel – Transfer is refused.

Invalid options are disabled. Note that you cannot select Cancel in this field and in the File exists field. If that 
was possible, all transfers would fail.

File exists

Specifies the action taken if the received file exists.

 l Delete – Existing file is deleted.
 l Cancel – Transfer is refused.
 l Overwrite – Existing file is overwritten.
 l Overwrite only if empty – Existing file is overwritten only if it has no data.
 l Overwrite after receiving temporary file – UNIX only: Existing file is overwritten after receiving 
the temporary file. This option is available only for Transfer CFT on Unix. The user who 
performs the transfer must have rights to rename the temporary file name into the file to 
overwrite.
 l Retry renaming after receiving temporary file - After receiving the temporary file, multiple 
attempts are made to rename the temporary file with the file name.

Invalid options are disabled. You cannot select Cancel in this field and in the No file exists field. If that were 
possible, all transfers would fail.

Aborted transfer

Specifies the action  taken if a transfer is terminated due to a file creation error on the target.

 l Keep – Transfer remains in the transfer list.

Axway Central Governance  1.1.3 User Guide  296


7  Integrating Transfer CFT

 l Delete – Transfer is removed from the transfer list.

Delete file on purge

Indicates the transfer states of files that will be deleted when you remove the associated transfers from the 
transfer list or when you purge the transfer list. You can select any combination of statuses. If you do not 
select anything, files are not deleted even when the associated transfers are removed from the transfer list.

 l Ready (D) - Transfer is available and can start immediately. 
 l Transferring (C) - Transfer is being executed.
 l On hold (H) - Transfer was interrupted due to an error, such as a network failure, or by a user.
 l Kept (K) - Transfer was suspended by Transfer CFT or by a user.
 l Transferred (T) - Transfer was completed successfully.
 l Executed (X) - Transfer was ended by an application or user.

Purge completed transfer

Indicates whether a completed transfer is purged from the transfer list or kept.

 l Yes - Transfer CFT purges the transfer from the transfer list when the status is Completed.
 l No - Transfer CFT keeps completed transfers in the transfer list.

Maximum transfer duration

The maximum time in minutes to complete a file transfer before the transfer is canceled. If a transfer times 
out, you can restart the transfer manually. A transfer will not restart automatically. A value of 0 indicates there 
is no time limit.

This field is only available for the flow initiator. That is, it is only available for the source when the source is 
the initiator and it is only available for the target when the target is the initiator.

Activation period

If enabled, you can define the interval when transfers can occur by setting a start date and time and an end 
date and time.

This field is only available for the flow initiator. That is, it is only available for the source when the source is 
the initiator and it is only available for the target when the target is the initiator.

Visibility

On file modification

Specify the level of transfer process step details that are sent as events to the Sentinel service.

 l Default – Events are sent as defined in the configuration of the target Transfer CFT.
 l All – Events related to every step of the transfer process are sent.
 l First and last – Events related to only the initial and final steps of each transfer process are sent.
 l None – No events are sent.

Axway Central Governance  1.1.3 User Guide  297


7  Integrating Transfer CFT

Collecting
A collect list represents a list of sources. Using a collect list enables to you receive a file from all sources in the list with 
a single command. See Transfer CFT broadcast and collect on page 235 for more information.

Collect list

Enables or disables the use of a collect list.  If you enable the collect list (chose either File or Partner list) and 
have fewer than two sources defined, a warning message is displayed. 

 l File – Using a file in which the list of partners is saved. The file is automatically generated based 
on the selected sources.
 l Partner list – Explicitly using a list type parameter. If there are more than 200 sources defined, 
a warning message is displayed specifying that the File option should be used instead. Transfer 
CFT partner list is limited to 200 sources.
 l None – Disable the collect list.

When you enable collect list, the following fields are displayed depending on whether you select File or 
Partner list.

Name

Identifier for the list of sources defined in the flow. The name must be unique among all flows for the target 
or targets.

This field displays when you select either File or Partner list.

File

Specifies if either a new collect list file is created, or an existing file is used.

 o Create file (default) - Uses a file in which the list of partners is saved. The file is automatically 
generated based on the selected sources.
 o Use existing file - Uses an existing file, which contains the list of partners, that is located in an 
application directory outside of the Transfer CFT installation directory.

Filename

Name of the collect list file. The new file is available on Transfer CFT after the flow is deployed successfully. 
The new file is uploaded to Transfer CFT with the default path $(cft.runtime_dir)/conf/ws_
upload. The file is overwritten if it already exists on Transfer CFT.

This field displays only when you select File.

Unknown source

Specifies the action to take when a source in the collect list is not found.

 l Continue – Display an informational message and continue processing
 l Ignore – Continue processing without an informational message

Axway Central Governance  1.1.3 User Guide  298


7  Integrating Transfer CFT

 l Cancel – Transfer stops at the first error, but all transfers that were started before the error 
continue. For example, if you have 10 sources in the list and the fourth one is unknown, the 
file is received from sources 1-3, but not from sources 4-10.

This field displays when you select either File or Partner list.

Configure specific parameters for each target

Specifies whether to enable configuring different transfer properties values for each target product.

This field displays when you select multiple targets.

If you select Yes, a table listing all the target products is displayed. Click  Edit to customize parameters for a 
target.

Target file properties


Default values are provided for target file properties in the user interface for Transfer CFT. Modify the defaults to meet 
your needs.

Prerequisites
 l General flow information is defined
 l Target or targets are selected
 l The target properties page is displayed. See Transfer CFT target fields in flows on page 294 for the procedure to 
access this page.

Fields
Filename

Specify the file name or full path name for the received file or files. This field is required if the initiator of the 
flow is the source. Default value: pub\&IDF.&IDTU.&FROOT.RCV

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &IPART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &IDTU, &IDT
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY
 l &NFNAME
 l &NFVER

See Symbolic variables on page 612 for descriptions of the variables.

Axway Central Governance  1.1.3 User Guide  299


7  Integrating Transfer CFT

Working directory

The path to the directory for received files in process and temporary files. The working directory specifies a 
directory other than the default runtime directory for file transfer flows. All files related to the transfer flow — 
received and temporary files and scripts — must be part of the working directory tree.

Temporary file

Specify the name of the temporary file used during the transfer. When the transfer is complete, the temporary 
file is renamed using the name defined in the Filename field. If you do not specify a value, Transfer CFT 
creates the file with the name specified in the Filename field. If the File exists parameter is set to Overwrite 
after receiving temporary file, Temporary file becomes required.

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &NFNAME, &IDT
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY

See Symbolic variables on page 612 for descriptions of the variables.

Receiving file size

The file size in kilobytes allocated when receiving the file. When the value is 0, the file size is specified by the 
sender. The parameter is available only for Transfer CFT on z/OS computers.

File encoding
The file encoding fields vary depending on the Transfer CFT operating system.

Windows and Linux


File type

Specify whether the file is a binary or text file, or to use autodetect to determine the file type.

The following fields are displayed for the text file type only.

End of record character

Indicates the end of record character used in the file.

Ignore end of file character

This field is displayed only if you selected CRLF as the end-of-record character and if one of the source 
Transfer CFTs is on Windows.

Axway Central Governance  1.1.3 User Guide  300


7  Integrating Transfer CFT

 l No - Transfer CFT ends the transfer when it encounters an end-of-file character.
 l Yes -  Transfer CFT continues the transfer until there is no more data.

Encoding

Represents how the data is stored/encoded on the Transfer CFT side upon reception. 

If you select Custom, enter the character set in the provided field.

Transcoding

Represents how the data in the file is decoded on reception (how the data is received from the network).

If you select Custom, enter the character set in the provided field.

Translation table

Indicates the translation table to use when receiving a file. This field only displays if you have selected  the 
following for use:

 l Text or Stream Text as the File Type
 l ASCII or EBCDIC for Encoding
 l ASCII or EBCDIC for Transcoding

See Transcoding and character translation on page 307.

The following field is displayed for the stream text file type.

Encoding

Represents how the data is stored/encoded on the Transfer CFT side upon reception.

OS/400 (IBM i)
File type

The following describes the available options.

 l Data file  specifies the file is a PF-DTA file.
 l Save file  specifies the file is a SAVF file.
 l Source file with header specifies if the file is a PF-SRC  file with a header in the content.
 l Source file without header specifies if the file is a PF-SRC  file with no header in the 
content.
 l Autodetect specifies the file is sent in auto detection mode.

Encoding

Represents how the data is stored/encoded on the Transfer CFT side upon reception.

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Axway Central Governance  1.1.3 User Guide  301


7  Integrating Transfer CFT

Transcoding

Represents how the data in the file is decoded on reception (how the data is received from the network).

If you select Custom, enter the character set in the provided field.

Translation table

Indicates the translation table to use when receiving a file. This field only displays if you have selected  the 
following for use:

 l Text or Stream Text as the File Type
 l ASCII or EBCDIC for Encoding
 l ASCII or EBCDIC for Transcoding

See Transcoding and character translation on page 307.

z/OS
File type

The following describes the available options.

 l Autodetect  specifies the file is sent in auto detection mode.
 l Print file with ASA jump codes  specifies the file is print file with ASA jump codes.
 l Print file with machine jump codes  specifies the file is print file with machine jump 
codes.
 l Spanned variable format  specifies the file is a spanned variable file.
 l ARDSSU  specifies the file is a ADRDSSU file.
 l Binary  specifies the file is a binary file.
 l Text  specifies the file is a text file.
 l Stream text  specifies the file is a text file sent in Stream CFT mode.
 l PDSE  specifies the file is a PDSE file.

Select Binary to send a mix of file types, and make sure there is no custom encoding or transcoding required 
for the file types:

 l Print file with ASA jump codes
 l Print file with machine jump codes
 l Text 

If the text files have custom encoding or transcoding requirements, you must define specific flows for them.

Encoding

Represents how the data is stored/encoded on the Transfer CFT side upon reception.

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Axway Central Governance  1.1.3 User Guide  302


7  Integrating Transfer CFT

Transcoding

Represents how the data in the file is decoded on reception (how the data is received from the network. 

If you select Custom, enter the character set in the provided field.

Translation table

Indicates the translation table to use when receiving a file. This field only displays if you have selected  the 
following for use:

 l Text or Stream Text as the File Type
 l ASCII or EBCDIC for Encoding
 l ASCII or EBCDIC for Transcoding

See Transcoding and character translation on page 307.

Record format

Record type

Indicates whether the records in the file are fixed or variable length. Selecting Autodetect automatically 
identifies the record type. 

Padding character

This field is displayed if Fixed is the selected record type. Specify the character to use to pad the record. This 
character is added  to the end of the record until it reaches the maximum length as defined in the Maximum 
record length field. If you do not provide a value, the default character is a space.

Trimming character

This field is displayed if Variable is the selected record type. Specify the character to use  to remove padding 
characters from the end of the record. For example, if the trimming character is a space and there are 5 
spaces at the end of the record, all 5 spaces are removed. If you do not provide a value, the record is 
unchanged.

Maximum record length

If you select Default OS value, Transfer CFT correctly interprets maximum record length as:

 l On Windows, 512 characters
 l On Linux or UNIX, 512 characters for text files; 4096 characters for binary files 

If you select Custom, enter a value in the provided field.

Configure specific parameters for each target

Specifies whether to enable configuring different transfer properties values for each target product.

This field displays when you select multiple targets.

If you select Yes, a table listing all the target products is displayed. Click  Edit to customize parameters for a 
target.

Axway Central Governance  1.1.3 User Guide  303


7  Integrating Transfer CFT

Target processing scripts


The target processing scripts section of the flow definition identify the files to execute at specific phases in the flow 
lifecycle. See Flow lifecycle on page 574 for detailed information.

For each phase, you can select whether to execute the default script or a custom script. Default scripts are defined in 
the configuration of the Transfer CFT  involved in the flow. For example, ProdCat1 running on CFT100 is defined as the 
target in the flow. The default post-processing script defined in the CFT100 configuration  is exec/default_
postprocessing.sh (the actual default value is exec/&IDF.sh). If that is the script you want executed in the flow, 
you select the Default option. 

To execute a different script, you must select the Custom option. Default scripts are defined in the Transfer 
processing section of the Transfer CFT configuration. See Transfer processing  on page 247.

Processing scripts are executed on the target during the following phases:

 l Post-processing – Executed after the file was received
 l Acknowledgment – Executed after the file is transferred
 l Error – Executed if an error occurs when a file is received

For setting a custom processing script, you can:

 l Set an existing script already on the target Transfer CFT.
or
 l Upload a new script. The new script is available on the Transfer CFT after the flow is deployed successfully on the 
Transfer CFT. The new script is uploaded to Transfer CFT with the default path $(cft.runtime_
dir)/conf/ws_upload. If the file already exists on Transfer CFT, it is overwritten.

Configure specific parameters for each target

Specifies whether to enable configuring different transfer properties values for each target product.

This field displays when you select multiple targets.

If you select Yes, a table listing all the target products is displayed. Click  Edit to customize parameters for a 
target.

Target post-processing scripts


A target post-processing script is executed after a file is received.

Prerequisites
 l General flow information is defined
 l Target or targets are selected
 l The target properties page is displayed. See Transfer CFT target fields in flows on page 294 for the procedure to 
access this page.

Axway Central Governance  1.1.3 User Guide  304


7  Integrating Transfer CFT

Fields

Script

Indicate whether to execute the default or a custom post-processing script. The default script is defined in 
the configuration of the target Transfer CFT in the flow.

File

If you select Custom, specify whether to use an existing file or upload a new file.

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no post-processing is performed even if a default post-processing script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Apply to collect list

Apply to collect list

This field is displayed if you enabled a collect list in target transfer properties. 

 l On main request – Executes the script only on the main request.
 l For each source in the list – Executes the script only for each source in the list.
 l Both – Executes the script both for the main request and for each source in the list.

Target acknowledgment scripts


A target acknowledgment script is executed after the file is received and post-processing is complete.

Prerequisites
 l General flow information is defined
 l Target or targets are selected

Axway Central Governance  1.1.3 User Guide  305


7  Integrating Transfer CFT

 l The target properties page is displayed. See Transfer CFT target fields in flows on page 294 for the procedure to 
access this page.

Fields

Script

Indicate whether to execute a custom acknowledgment script.

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no processing is performed even if a default acknowledgment script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

State

Indicates whether the transfer must wait for an acknowledgment.

 l Require – Transfer must wait for an acknowledgment before it can be considered complete.
 l Ignore – Transfer can be considered complete, even if an acknowledgment is not received.

Apply to collect list

This field is displayed if you enabled a collect list in target transfer properties. 

 l On main request – Executes the script only on the main request.
 l For each source in the list – Executes the script only for each source in the list.
 l Both – Executes the script both for the main request and for each source in the list.

Target error scripts


A target error script is executed if an error occurs when a file is received.

Axway Central Governance  1.1.3 User Guide  306


7  Integrating Transfer CFT

Prerequisites
 l General flow information is defined
 l Target or targets are selected
 l The target properties page is displayed. See Transfer CFT target fields in flows on page 294 for the procedure to 
access this page.

Fields

Script

Indicate whether to execute the default or a custom error script. The default script is defined in the 
configuration of the target Transfer CFT in the flow.

File

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no processing is performed even if a default error script is defined in the Transfer CFT configuration, 
and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP

 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Transcoding and character translation


When defining source and target file properties, you specify how the data files are encoded on each end of the 
transfer. If the source and target require ASCII-encoded data, you specify ASCII encoding on both source and target 
file properties. In the source file properties, the Transcoding field defines how data are encoded during the transfer 
process. If None is set for transcoding, ASCII or EBCDIC is the value when the transfer is executed, depending on the 
partner's operating system. This is important when transferring files with different coding requirements on the source 
and target systems.

Axway Central Governance  1.1.3 User Guide  307


7  Integrating Transfer CFT

Custom encoding and transcoding


When you specify Custom in the Encoding or Transcoding fields, you must also enter the character set (charset) 
needed to convert the data. Custom values rely on the iconv program and API on UNIX/Linux platforms, and on GNU 
iconv on Windows. This means that the charset value you enter must correspond to a valid iconv value for the host. 
This value is passed to both the source and target systems when the data flow is deployed.

Most of the character sets supported by Transfer CFT can be used for transcoding. These include UTF-8, UTF-16, UTF-
32, UCS-2, ISO8859-1, ASCII, BIG5, cp850, and EBCDIC.

For more information on transcoding and supported character sets in Transfer CFT, refer to Character set transcoding  
in the Transfer CFT Users Guide.

For more information on EBCDIC code pages, especially as it relates to various languages, refer to the IBM Code Page 
Appendix.

Example 1: Source and target have same encoding requirements


This example shows ASCII to ASCII transfers. For EBCDIC to EBCDIC transfers, enter EBCDIC in the Encoding and 
Transcoding fields. No character translation is required.

Source

Encoding – ASCII 

Transcoding – ASCII  

Target

Encoding – ASCII   

Example 2: Source is ASCII and target is EBCDIC


This example shows ASCII to EBCDIC transfers. 

Source

Encoding – ASCII 

Transcoding – Select ASCII if you want the target to perform the translation from ASCII to EBCDIC, or select 
EBCDIC if you want the source to do it.

Target

Encoding – EBCDIC

Example 3: Custom: UTF-8 to UTF-32


The source sends a file encoded in UTF-8 and the target expects a file in UTF-32. Neither the source nor the target can 
directly translate from UTF-8 to UTF-32 because the source does not support UTF-32, and the target does not support 
UTF-8. However, both support UTF-16. Therefore,  specify UTF-16 as the transcoding charset to have source convert 

Axway Central Governance  1.1.3 User Guide  308


7  Integrating Transfer CFT

the file to UTF-16 for the transfer. When the target receives the file, it converts it from UTF-16 to UTF-32.

Source

Encoding – Custom

Encoding charset – UTF-8

Transcoding – Custom

Transcoding charset – UTF-16

Target

Encoding – Custom

Encoding charset – UTF-32

Best practices
Use variable text files whenever possible because there is normally no shrinking or padding with this file type.

When dealing with multi-byte encoding on files with fixed or limited record size, be aware of the following:

 l Shrinking a record may cause an unrecoverable error if it occurs in the middle of a multi-byte character.
 l Record padding may cause an unrecoverable error if the number of characters to be padded is not a multiple of 
the pad character (by default, a blank for a text file and a zero for binary files).
 l For streamed text files, either variable or fixed length, the CRLF characters used to separate records are from the 
encoding charset.

Limitations
Central Governance allows you to use default translation tables, but you cannot create new translation tables using the 
Central Governance interface. To create new translation tables, use Transfer CFT and then reference them using the 
XLATE parameter in a SEND or RECV command. Alternatively, in Central Governance you can reference the new tables 
using the Translation table parameter in a flow's Source or Target file properties.

Errors
The following table describes some common transcoding errors and corrective actions.

Cause Action

The charset is incorrect or it is not installed on your local  Check your local configuration. If the charset 
system. is not found, add the charset to your system.

Axway Central Governance  1.1.3 User Guide  309


7  Integrating Transfer CFT

Cause Action

The file you are sending might contain an invalid character  Check the file and your configuration.
sequence or it cannot be transcoded to the charset 
destination. 

The file format is incorrect. Verify the correct file format is defined.

Policies
A policy represents common configuration settings for multiple Transfer CFTs. You can simultaneously deploy the 
same configuration changes to all Transfer CFTs assigned to a policy. For example, if multiple Transfer CFTs use 
parallel TCP (pTCP), you can create a policy with this configuration and deploy it to the Transfer CFTs.   

The Policy List page lets you add and manage the configuration policies defined in Central Governance. You can see 
the list of policies and the number of Transfer CFTs assigned to them. The page also reports the status of the policy, 
which indicates where the policy is in its lifecycle. In addition, you can add, deploy and remove policies.

Policy lifecycle
Various statuses are displayed during phases of a policy lifecycle. When a policy is first created, the status is displayed 
on the Policy List and policy detail pages. Once you start to deploy the policy, the statuses also are displayed on the 
Deployment List page.

Phases
This topic describes each phase in a policy lifecycle and the effect of the phase on the configuration of Transfer CFT.

The date format has two variants. All of the examples use the current day message format.

 l <Status> at <time> today when today.
 l <Status> on <date>when not today.

Creation
Add a policy that contains the configuration values you want to deploy. The status of the policy is Saved at <time> 
today.

Assignment
Assign, or link, the policy to individual Transfer CFTs. See Status changes on page 311 for information about the 
statuses that can be displayed during this phase.

Axway Central Governance  1.1.3 User Guide  310


7  Integrating Transfer CFT

 l When a policy is assigned, the configuration of each Transfer CFT is saved in Central Governance with the values 
defined in the policy. The policy status is Saved, not deployed or Deployed to <n> of <n>.
 l When an existing policy is updated and saved, the configuration of each Transfer CFT assigned to the policy is 
automatically updated locally  with the changes. This means that the change was made only in Central 
Governance, and not on the Transfer CFT.
 l When a policy is unlinked, the Transfer CFT configuration retains the changes that were applied when the policy 
was assigned. 

Deployment
Deployment pushes the saved changes to each Transfer CFT assigned to the policy. During and after deployment, 
status messages report the success or failure of deploying to the Transfer CFTs. For example:

 l Deploying since <time> today (2 in progress)  indicates the policy is being deployed to two Transfer CFTs.
 l Deployed at <time> today (2 deployed)  indicates the policy was deployed successfully to the two Transfer CFTs 
assigned to the policy.
 l Deployed at <time> today (1 deployed, 2 in error)  indicates the policy was deployed successfully to one Transfer 
CFT but failed to deploy to two other Transfer CFTs.

You can get more information about policy deployments statuses by selecting Administration> Deployments and 
clicking In error or Policies.

Modification
Edit the policy and save it. See Status changes on page 311 for information about the statuses that can be displayed 
during this phase.

Removal
Remove the policy from Central Governance. 

 l When a policy that was deployed is removed, the configuration changes that were applied to the Transfer CFT 
remains unchanged. 
 l When a policy that was only assigned, but not deployed, is removed, the  c onfiguration of the Transfer CFT in 
Central Governance is that of the policy. Since the policy was never deployed, there are no changes  to the actual 
Transfer CFT  c onfiguration. 

Status changes
The policy status changes when you perform an action on a policy. The following table illustrates how the policy 
status is affected when a user assigns, unassigns or edits a policy after its creation. All of the examples use the current 
day message format.

Axway Central Governance  1.1.3 User Guide  311


7  Integrating Transfer CFT

Policy status before User Policy status after


action

Saved at <time> today Assign  Saved at <time> today, not deployed


policy

Edit policy Saved at <time> today

Saved at <time> today, not deployed Assign  Saved at <time> today, not deployed


policy

Unassign  Saved at <time> today, not deployed
policy

Edit policy Saved at <time> today, not deployed

Deployed  to <n> of <n'> Transfer CFTs at  Assign  Deployed to <n> of <n'+1> Transfer CFTs  at 


<time> today policy <time> today

Unassign  Deployed to <n-1> of <n'-1> Transfer CFTs  at 
policy <time> today

Edit policy Saved at <time> today, not deployed

Deployed at <time> today Assign  Deployed to <n> of <n+1> Transfer CFTs at 


policy <time> today

Unassign  Deployed at <time> today
policy

Edit policy Saved at <time> today, not deployed

Business lifecycle scenario


The following table illustrates the phases a policy goes through and the status changes that occur in a store-to-
corporate business use case. Multiple stores in different regions require the same configuration. The stores 
communicate with the product catalog application at corporate headquarters. All of the examples use the current day 
message format.

Business need Policy status before User Policy status after


action

All stores must be able to communicate with the    Create  Saved at <time> 


corporate application in a common way policy today

Axway Central Governance  1.1.3 User Guide  312


7  Integrating Transfer CFT

Business need Policy status before User Policy status after


action

All stores must be configured in the same way, for  Saved at <time> today Assign  Saved at <time> 


example, by using the same protocol policy today, not deployed

To meet a short time window to exchange files,  Saved at <time>  Edit  Saved at <time> 


must optimize throughput, for example, by  today, not deployed policy  today, not deployed
configuring file transfer acceleration

Save time and money by deploying the  Saved at <time>  Deploy  Deployed at <time> 


configuration to all stores at one time today, not deployed policy today

Due to expansion into new region, add stores  Deployed at <time>  Assign  Deployed  to <n> of 


communicating with the corporate application today policy <n+n'> Transfer CFTs  
at <time> today

Save time and money by deploying the  Deployed  to <n> of  Deploy  Deployed at <time> 


configuration to all new stores at one time <n+n'> Transfer CFTs  policy today
at <time> today

Close some stores that are not performing Deployed at <time>  Unassign  Deployed at <time> 


today policy today

Manage policies
Use the following procedures to manage policies. Note that you can define the link to a policy at registration, as 
described in Transfer CFT registration on page 212

Add a policy
 1.  Select Products > Policies to open the Policy List page.
 2.  Click Add policy to open the Add Policy page.
 3.  In the Policy Information section, enter a name and, optionally, tags and a description.
 4.  In the left menu, select the section of the configuration to provide new values.
You can click the help link for each section to open  a configuration topic that maps to the target section.
 5.  Click the appropriate icon next to the field you want to modify. 
One icon sets the value so that it can be overridden and the other locks the value. When a field is locked, you 
cannot edit it on the Transfer CFT configuration page. This applies to all assigned Transfer CFTs.
The field is now editable.
 6.  If a default value is displayed in the field,  accept it or enter a different value.

Axway Central Governance  1.1.3 User Guide  313


7  Integrating Transfer CFT

 7.  You can change as many sections as you want for the policy.
 8.  Click Save.

Assign a policy
When assigning a policy, you link it to one or more Transfer CFTs. The configuration values in the policy are applied 
immediately and saved in Central Governance. Changes to the Transfer CFTs only occur when the policy is deployed. 
The Policy List page provides access to all members of a policy.

You can assign only one policy at a time to Transfer CFT.

 1.  Select Products on the top toolbar to open the Product List page.
 2.  Select one or more Transfer CFTs and click Assign policy.
 3.  On the Assign Policy dialog, select the policy to assign and click Apply.

To unassign a policy, select None and click Apply.

Unassigning a policy disassociates it from the Transfer CFT, but there is no effect on the configuration itself. All policy 
values are retained in Central Governance and no changes are made to the Transfer CFT configuration.

Deploy a policy
After a policy is assigned, you can deploy it. The policy is deployed only on the assigned Transfer CFTs on which it is 
not deployed already.

 1.  Select Products > Policies to open the Policy List page.


 2.  Select the policy to deploy and click Deploy. In the dialog, confirm the deployment. The affected Transfer CFTs 
are restarted after the policy is deployed.

The status of the policy changes as the deployment progresses. If a deployment fails on one or more systems, an error 
status is displayed. When this happens, check the in-error section on the Deployment List page at Administration >
Deployments. Also check the message column of the Core Services log for information about the cause of the failure. 
A link to view the log is at Administration > Services.

View, edit a policy


When you edit a policy:

 l A changed value applies to all assigned Transfer CFT configurations.
 l If a value is overridden, it overwrites the Transfer CFT configuration value.
 l Transfer CFT values not defined or changed in a policy remain unchanged on Transfer CFT.
 1.  Select Products > Policies to open the Policy List page.
 2.  Click the name of a policy to open its details page.
 3.  Click Edit to open its edit page.
 4.  Click Save when you are done making changes.

Axway Central Governance  1.1.3 User Guide  314


7  Integrating Transfer CFT

Copy a policy
A duplicate policy is created when you copy a policy, but no Transfer CFTs are assigned to the copy until you do so.

 1.  Select Products > Policies to open the Policy List page.


 2.  Click the name of a policy to open its details page.
 3.  Click Copy to make a copy of the policy.
 4.  Change the policy as you like and click Save when done.

When you copy a policy, Central Governance gives the copy a name in the format:

<original policy name> - Copy<n>

Where <n> is the number of the copy. The first time a policy is copied, n = 1, the second time n = 2 and so on.

The copy also is given a default description in the format:

Policy copied from <original policy name>

You can keep or change the default name or description of the copy.

If you make a copy of a copy, the default name of the subsequent copy is in the format:

<original policy name> - Copy<n> - Copy<n>

Remove a policy
A removed policy is unassigned from Transfer CFT, but no changes are made to the Transfer CFT configuration.

 1.  Select Products > Policies to open the Policy List page.


 2.  Select the policy or policies to remove and click Remove. In the dialog, confirm the removal.

Transfer CFT corresponding parameters


The following topics have tables that list and describe fields in Central Governance that correspond to parameters in 
Transfer CFT.

Transfer CFT configuration in Central Governance and


CFTUTIL
The following tables describe the Transfer CFT fields that can be configured in the Central Governance user interface 
and the corresponding Transfer CFT CFTUTIL parameters. Default Central Governance values are underlined.

See Transfer CFT command list and syntax in the Transfer CFT user guide for a list of Transfer CFT commands, syntax 
and parameters.

Axway Central Governance  1.1.3 User Guide  315


7  Integrating Transfer CFT

Network > protocols


CG field CG values CFTUTIL parameter Description

Interface Any | Any  CFTNET - HOST =   Networking IP address of the local resource (an entity 


IPv4 | Any  INADDR_ANY |  through which connections can be established).
IPv6 |  IN6ADDR_ANY | 
Address IN4ADDR_ANY | string

Network  Enable |  CFTPARM - NET  Shows whether the corresponding network protocol is 


protocol Disable (network) active.
Once a network protocol section is available in Central 
Governance, a NET object of type TCP is created on 
Transfer CFT with:
ID=<name of the network protocol:TCP/PTCP or 
UDT>1
CLASS= the class corresponding to the selected 
network type:
 l for TCP, class =1
 l for UDT, class=2
 l for pTCP, class=3
If the network protocol is enabled, the CFTNET object is 
referenced in the list of active networks of the current 
CFTPARM and it is taken into account during transfers 
execution.
UDT and pTCP are not supported on Transfer CFTs 
running on z/OS  or IBM i computers.

Ports out 5000- CFTNET - SRCPORTS  Definition of outgoing port ranges. The list of ports can 


65535  = (6000-6009,6010- contain up to 16 ranges.
(5000- 6019,6020-6030)
65535)

Connections 1-2000  CFTNET - MAXCNX The maximum number of simultaneous connections 


(128) that Transfer CFT accepts to establish on a given 
network resource.

PeSIT / SSL No security  CFTPROT - SSL The security profile for a given protocol definition.


| SSL _
DEFAULT

Axway Central Governance  1.1.3 User Guide  316


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Protocol  Enable |  CFTPARM - PROT  Once a protocol section is available in Central 


Disable ('prot' list)  Governance,  a PROT object of type PeSIT  is created on 
Transfer CFT with:
ID=<ID_CFTNET>+<if No security:1;2>  
NET=<ID_CFTNET>  
If the protocol is enabled, the CFPROT object is 
referenced in the list of active protocols of the current 
CFTPARM and it is taken into account during transfers 
execution. 

Port in 1025- CFTPROT - SAP Number of the local monitoring port on which the 


65535 monitor can be called.

Network > general


CG field CG values CFTUTIL parameter Description

Maximum file   l UNIX: 1-64 (16) CFTPARM, MAXTASK The maximum 


access tasks number of file 
 l Windows: 1-64 (1)
access tasks 
 l HP NonStop: 1-64 (64) that handle 
 l z/OS (MVS): 1-400 (400) simultaneous 
transfers. The 
 l IBM i (OS/400): 1-32 (16) value must be 
                                                             lower or equal 
to the 
Maximum
simultaneous
transfers 
value.
See Note*

Axway Central Governance  1.1.3 User Guide  317


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Maximum   l Windows: 1-999 (128) CFTPARM, TRANTASK The maximum 


transfers for  number of 
 l UNIX: 1-64 (16)
a task   parallel 
 l HP NonStop: 1- 64 (64) transfers that a 
 l z/OS (MVS): 1-14 (14)  task can 
handle before 
 l IBM i (OS/400): 1-32 (16)  starting 
                                      another file 
access task.
 
The MAXTASK 
multiplied by 
TRANTASK 
should be less 
than or equal 
to MAXTRANS.
See Note*

Inactivity  1- 1441 (1441) CFTPARM,  WAITTASK Interval in 


time minutes before 
z/OS only an inactive task 
is closed. 
Displays only 
on z/OS 
systems, and is 
enabled only if 
User for file
access is set to 
Transfer CFT
system
account.
See Note*

Maximum   l Windows:2-1000 (128) CFTPARM - MAXTRANS The maximum 


simultaneous  number of 
 l Unix: 2-1000 (256)
transfers simultaneous 
 l IBM I (OS/400): 2-990 (256) connections 
 l HP NonStop: 2-1000 (1000) that Transfer 
CFT accepts to 
 l z/OS: 2-990 (990) establish for a 
network 
resource.
See Note*

Axway Central Governance  1.1.3 User Guide  318


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Disconnect  0-3600 (60) CFTPROT - DISCTR, DISCTC The wait 


timeout timeout in 
seconds for 
either a 
response to the 
protocol 
connection 
request or to 
the partner in 
the connection 
before 
disconnecting.

Attempts to  0-32767 (5) CFTPROT - RESTART The maximum 


restart  number of 
transfer times that 
Transfer CFT 
attempts to 
restart a 
transfer.

IPv6 mode Client | Server | Both | None UCONF - ipv6.disable_connect,  IPv6 resolution 


ipv6.disable_listen for host names 
when Transfer 
CFT is acting as 
a client, a 
server, both, or 
none.

Note *After upgrading Central Governance to SP1 or higher,  the pin/lock option changes from only Maximum
simultaneous transfers to also include Maximum file access tasks, Maximum number of transfers
per task, and Inactivity time. This means  that if you have a policy pinned to this field, upgrading forces 
the default values to be pushed to the 3 new fields.

Network > general > keep alive between transfers


CG field CG values CFTUTIL parameter Description

Client 0-3600  CFTPROT - DISCTD The time to keep the session active between transfer activity 


(10) on the client.

Server 0-3600  CFTPROT - DISCTS The time to keep the session active between transfer activity 


(60) on the server.

Axway Central Governance  1.1.3 User Guide  319


7  Integrating Transfer CFT

Network > pTCP


CG field CG values CFTUTIL parameter Description

Number of parallel  1-1024  UCONF -  The maximum number of 


connections (10) acceleration.ptcp.<netid>.nb_ striped connections.
connections

Packet size (3000) UCONF -  pTCP packet size in bytes.


acceleration.ptcp.<netid>.packet_
size

Buffer size (10) UCONF -  Internal acceleration buffer size 


acceleration.ptcp.<netid>.buffer_ in MB.
size 

Network > UDT


CG field CG values CFTUTIL parameter Description

Buffer  (10) UCONF - acceleration.udt.<netid>.buffer_ Internal acceleration buffer size in 


size size MB.

Network > PeSIT tuning > transmission


CG field CG values CFTUTIL parameter Description

Compression Yes | No   CFTPROT - SCOMP,  Use compression on file transfers.


RCOMP Note If you defined compression on 
Yes - 15 Transfer CFT prior to registering with 
No - 0 Central Governance, the default value 
of "No [compression]" overwrites any 
preexisting definition when you 
register. That is, compression is 
disabled when Transfer CFT registers 
with Central Governance. To enable, 
you must set compression from the 
Central Governance UI.

Inactivity  0-3600  CFTPROT - rto Network monitoring timeout in seconds, excluding the 


timeout (60) protocol connection/disconnection/break phase. 0 
means infinite.

Axway Central Governance  1.1.3 User Guide  320


7  Integrating Transfer CFT

Network > PeSIT tuning > synchronization


CG field CG values CFTUTIL parameter Description

Acknowledgment  0-16 (3) CFTPROT - SCHKW,  The window size setting the number of sync 


window size RCHKW points that can occur.

Data transferred  0-32767  CFTPROT - SPACING,  The number of KB transferred between sync 


between sync points (32767) RPACING points.

PeSIT password
CG field CG values CFTUTIL parameter Description

PeSIT  String of  CFTPART – NSPASSW Indicates the PeSIT password for the local partner. If the 


password max 8c    current Transfer CFT sends files or receives files from 
(CFTPART –  another Transfer CFT, the latter will contain this value in the 
NRPASSW)  CFTPART – NRPASSW parameter for the partner that 
corresponds to the current Transfer CFT. 

Bandwidth allocation
CG field CG values CFTUTIL parameter Description

Enable Yes | No UCONF -  Manage data rates and the network 


cft.server.bandwidth.enable bandwidth used for incoming and outgoing 
data in your flows.

Global data  Unlimited |  UCONF -  Specifies limits on the rates of incoming 


rate Limited cft.server.bandwidth.cos.0.max_ and outgoing data. Allows setting, in 
rate_in,  kilobytes per second, the maximum for the 
cft.server.bandwidth.cos.0.max_ rates of incoming and outgoing data.
rate_out

Maximum    UCONF -  The maximum limit for incoming data 


incoming   cft.server.bandwidth.cos.0.max_ transfer rates.
(global data  rate_in
rates is 
limited)

Axway Central Governance  1.1.3 User Guide  321


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Maximum    UCONF -  The maximum limit for outgoing data 


outgoing   cft.server.bandwidth.cos.0.max_ transfer rates.
(global data  rate_out
rates is 
limited)

Bandwidth allocation > priority


Bandwidth allocation per priority level.

CG field CG values CFTUTIL parameter

High 80% UCONF - 


cft.server.bandwidth.cos.1.weight_in  
cft.server.bandwidth.cos.1.weight_out

Medium 15%  UCONF -  


cft.server.bandwidth.cos.2.weight_in  
cft.server.bandwidth.cos.2.weight_out

Low 5% UCONF - 
cft.server.bandwidth.cos.3.weight_in  
cft.server.bandwidth.cos.3.weight_out

Transfer processing
CG field CG values CFTUTIL parameter Description

User for file  Transfer CFT  CFTPARM - USERCTRL = NO |  Specifies the account that is used to 


access system account |  YES read/write files transferred.
USERID variable

User for  Transfer CFT  UCONF - cft.server.exec_as_ Specifies the account that is used to 


script  system account |  user =  NO | YES execute scripts.
execution USERID variable This parameter is not supported on 
Transfer CFTs running on  IBM i 
computers.

For an  Use the system  UCONF - cft.default_ The action to take if the flow is unknown.


unknown  default | Reject  idf.enable  = YES | NO
flow request

Axway Central Governance  1.1.3 User Guide  322


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Transmit  Always | When  UCONF - cft.server.force_ Whether the transmission of a group of 


files  necessary heterogeneous_mode = YES  files is done by individual file, or grouped 
individually | NO  when possible.

When  Stop on error |  CFTPARM - RCVALLER =  The action to take if any of the transfers 


requesting  Continue STOP (Stop on error) |  fail.
all files CONTINUE (Continue)

Transfer processing > When file exists


Configure  p ost-transfer file renaming on the receiver side of a flow.

CG field UCONF parameter Description

Retry  cft.server.transfer.rrename.retry_ Delay in seconds between two retries for renaming. If the file 


frequency delay is not successfully renamed after the first retry_delay, the time 
doubles for the next retry period. For example, if the file is not 
renamed after 60 seconds (when using the default value), the 
next retry occurs in 120 seconds, and so on.

Maximum  cft.server.transfer.rrename.max_ Maximum number of retries.


number  retries
of retries 

Transfer processing > default scripts > source | target


Acknowledgment is only for source.

CG field CFTUTIL parameter Description

Post-processing   CFTPARM – EXECSF |  The file to execute after the file is sent | received.


EXECRF

Acknowledgment CFTPARM - EXECSFA The file to execute after an acknowledgement is received for a 


sent file.

Error CFTPARM – EXECSE |  The file to execute after an error occurs during a file transfer


EXECRE

Axway Central Governance  1.1.3 User Guide  323


7  Integrating Transfer CFT

Transfer request mode > asynchronous


CG field CG CFTUTIL Description
values parameter

Time between  1-6 (60) CFTCOM Interval in seconds to scan the transfer request 


scans - TYPE = FILE communication file.
- WSCAN

Transfer request mode > synchronous


CG field CG values CFTUTIL parameter Description

Enable Yes | No CFTCOM - TYPE = TCPIP Add a communication media 


of type synchronous.

Host string, max 64, 127.0.0.1  CFTCOM - HOST The host receiving 


by default commands. If HOST is 
updated at deployment, 
ADDRLIST is set to the empty 
value.

Port 1025-65535 (1765) CFTCOM - PORT The port to receive 


commands on.

Maximum  1-1024 (256) UCONF -  Number of connections for 


connections cft.server.cftcoms.max_ the media communication.
connection

Secured  Enable | Disable CFTCOM - PROTOCOL =  Use security for the 


connections XHTTP (Disable) | XHTTPS  request/reply protocol on 
(Enable) the network.

Session  0-86400 seconds or 0-1440  CFTCOM - DISCTS Interval in seconds or 


timeout minutes (60 seconds) minutes the Transfer CFT 
waits before closing an idle 
connection.

Axway Central Governance  1.1.3 User Guide  324


7  Integrating Transfer CFT

Transfer list
CG field CG values CFTUTIL parameter Description

Number of  1-32000 (1000) UCONF -  The maximum number of entries in the 


entries in  cft.server.catalog.cache_size memory buffer.
memory

Update during  Enabled |  CFTCAT - UPDAT = 0  Update the transfer list while a transfer is 


transfer Disabled (Disabled)| 1..32767  occurring
(Enabled)

(Update  1-32000 (1)  CFTCAT - UPDAT The number of synchronization points 


during  sync points  that occur during a transfer before 
transfer is  between updates updating the transfer list.
Enabled)

Synchronize  Yes | No UCONF -  Force the transfer list file to synchronize 


list file when  cft.server.catalog.sync.enable when Transfer CFT processes write to it.
written

Transfer list > entry retention


CG field CG values CFTUTIL parameter Description

Purge Automatic |  UCONF - cft.purge.periodicity Periodically remove older entries in the transfer list.  


Manual The transfer list will grow indefinitely if manual 
purge is selected and start-up purge is disabled.

Purge is    UCONF -   
manual  cft.purge.periodicity,value=0

Purge is  1-999 (1)  UCONF - cft.purge.periodicity  


automatic days 
between 
purges

Purge at  Yes | No UCONF - cft.purge.enable_ Defines if the system should purge the transfer list 


startup on_start at start up.

Purge  10  UCONF - cft.purge.quantity Defines how many transfers to delete from the 


increment (minimum  transfer list file per step.
10)

Axway Central Governance  1.1.3 User Guide  325


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Keep  Yes | No CFTCAT - RKERROR (keep |  Automatically delete aborted transfers without 


aborted  delete) waiting for a purge.
transfers

Transfer list > entry retention > retention period


The period is expressed in number of days, hours or minutes.

CG field CG values CFTUTIL parameter Description

Completed  1-999  ( 10 UCONF -cft.purge.rx  Period after which the entries of incoming transfers 


incoming  cft.purge.rt that were successfully executed are purged.
transfers

Incomplete  1-999   ( 10 UCONF - cft.purge.rh,  Period  after which the entries of uncompleted 


incoming  cft.purge.ry incoming transfers are purged.
transfers

Completed  1-999   ( 10  UCONF - cft.purge.sx  Period  after which the entries of outgoing transfers 


outgoing  cft.purge.st that were successfully executed  are purged.
transfers

Incomplete  1-999  ( 10 UCONF - cft.purge.sh,  Period  after which the entries of uncompleted 


outgoing  cft.purge.sy outgoing transfers are purged.
transfers

CRONJOBs
CG field CG value CFTUTIL Description
parameter

Name string, max 32,  CFTCRON,   


empty by  id
default

Status Active /  CFTCRON,  To activate CRONJOB, State should be ACTIVE. To disable a 


Inactive state CRONJOB, State should be NOACTIVE.

Description string, max 80,  CFTCRON,  Free comment. This comment is displayed and can be used to 


empty by  comment indicate a specific item of information (e.g. customer name, 
default etc.)

Axway Central Governance  1.1.3 User Guide  326


7  Integrating Transfer CFT

CG field CG value CFTUTIL Description


parameter

Filename string, max  CFTCRON,  Upload / Specify the script to be executed.


512, empty by  exec
default

Schedule string, max  CFTCRON,  CRONJOB schedule syntax on page 262


512, empty by  time
default

User ID string, max 32,  CFTCRON,  The user for this job procedure.


empty by  userid
default

Additional  string, max  CFTCRON,  The PARM to be used in the job execution.


Information 512, empty by  parm
default

Cipher
CG field CG values CFTUTIL Description
parameter

Minimum TLS version  SSL v3.0 | TLS v1.0 | TLS v1.1 | TLS v1.2   cft.ssl.version_ The 


min  minimum 
version of 
TLS to be 
used by 
Transfer CFT 
in secured 
flows.

Axway Central Governance  1.1.3 User Guide  327


7  Integrating Transfer CFT

CG field CG values CFTUTIL Description


parameter

TLS cipher suites   (49200) TLS_ECDHE_RSA_WITH_AES_ CFTSSL -  List of TLS 


256_GCM_SHA384  CIPHLIST  cipher suites 
(49199) TLS_ECDHE_RSA_WITH_AES_ to be used 
128_GCM_SHA256  by Transfer 
(49192) TLS_ECDHE_RSA_WITH_AES_ CFT in 
256_CBC_SHA384  secured 
(49191) TLS_ECDHE_RSA_WITH_AES_ flows.
128_CBC_SHA256 
(157) TLS_RSA_WITH_AES_256_GCM_
SHA384 
(156) TLS_RSA_WITH_AES_128_GCM_
SHA256 (61) TLS_RSA_WITH_AES_256_
CBC_SHA256 
(60) TLS_RSA_WITH_AES_128_CBC_
SHA256 
(53) TLS_RSA_WITH_AES_256_CBC_SHA 
(47) TLS_RSA_WITH_AES_128_CBC_SHA 

Access and security > access management


CG CG values CFTUTIL parameter Description
field

Access  None | Transfer CFT  am.type = none (None) | internal  Type of access management to 


type internal | Central  (Transfer CFT internal) | passport  use in Transfer CFT.
Governance (Central Governance)

Create  Yes | No copilot.misc.createprocessasuser Specifies whether Transfer CFT 


process  Copilot user must have system 
as user rights.

Access type set to Central Governance

CG field CG values CFTUTIL parameter Description

Organization <any organization  am.passport.cg.organization Central Governance organization 


from Central  with users who can operate 
Governance> Transfer CFT.

Axway Central Governance  1.1.3 User Guide  328


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Superusers   am.passport.superuser List of users separated by comma 


with unlimited privileges on 
Transfer CFT.

Check permission  Yes | No am.passport.userctrl.check_ Check whether the user has 


for transfer  permissions_on_transfer_ permissions to execute transfers.
execution execution

Access type set to Transfer CFT internal

CG field CG CFTUTIL parameter Description


values

Group  SYSTEM  am.internal.group_database Type of database where group members are 


database |  defined. On Windows, only SYSTEM group 
XFBADM database is supported. This parameter is not 
supported on Transfer CFTs running on z/OS and 
IBM i computers.

Admin   am.internal.role.admin List of groups mapped to the administrator role.

Application   am.internal.role.application List of groups mapped to the application role.

Designer   am.internal.role.designer List of groups mapped to the designer role.

Helpdesk   am.internal.role.helpdesk List of groups mapped to the helpdesk role.

Partner    am.internal.role.partnermanager List of groups mapped to the partner manager 


manager role.

Access and security > security > FIPS


CG field CG values CFTUTIL parameter Description

Enable Yes | No cft.fips.enable_compliance Activate FIPS security.

Visibility
CG field CG values CFTUTIL parameter

Enable Yes | No UCONF - sentinel.xfb.enable

Axway Central Governance  1.1.3 User Guide  329


7  Integrating Transfer CFT

Visibility > servers


CG field CG values CFTUTIL parameter Description

Enable SSL/TLS  Yes | No  sentinel.xfb.use_ssl =  Specify if the connection to the 


yes | no  monitoring server is secured.

Certificate  <browse    Specify the trusted certificate for the 


(Enable SSL/TLS is  certificate> External Visibility server. The certificate is 
set to Yes, and Main  imported in the PKI database. 
server or Backup 
server is External)

Certificate alias    sentinel.xfb.ca_cert_id  Specify the trusted certificate alias as 


(Enable SSL/TLS is  referred to in the PKI database. A “_
set to Yes, and Main  <index>” is added at the end of the alias 
server or Backup  to avoid overlapping with existing 
server is  External) certificates.

Main server Internal |  sentinel.trkipaddr = 


External <Sentinel host>
sentinel.trkipport = 
 l If Enable SSL/TLS = 
Yes, 
sentinel.trkipport = 
<Sentinel  SSL 
server port>
 l If Enable SSL/TLS = 
No, 
sentinel.trkipport = 
<Sentinel  server 
port>

Host (Main server is    UCONF -  Host for the main Sentinel server.


External) sentinel.trkipaddr

Port (Main server is  1-65535  UCONF -  Port for the main Sentinel server.


External) (1305) sentinel.trkipport

Backup server External |  UCONF - sentinel.*   


None

Host (Backup server    UCONF -  Host for the backup Sentinel server.


is External) sentinel.trkipaddr_bkup

Axway Central Governance  1.1.3 User Guide  330


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Port (Backup server is  1-65535  UCONF -  Port for the backup Sentinel server.


External) (1305) sentinel.trkipport_bkup

Visibility > events


CG field CG values CFTUTIL parameter Description

Transfer steps  All | First  UCONF - sentinel.xfb.transfer = ALL  Level of detail for message 


reported and last |  (All) sentinel.xfb.transfer = SUMMARY  content.
None (first and last) sentinel.xfb.transfer = 
NO (None)

Transfer status  Every 60  UCONF - sentinel.xfb.transfer_ Specify how often the transfer 


frequency  seconds progress_period  in seconds status is updated in seconds or 
(transfer steps  minutes.
reported is All)

Minimum log  Error | Fatal  UCONF - sentinel.xfb.log = EF (Error) |  Minimum severity level of the 


level | Warning |  F (Fatal) | WEF (Warning) | IWEF  messages to display.
Info | No log  (Info) | empty (no logs)
events

Buffer capacity 10000 UCONF - sentinel.xfb.buffer_size (in  Maximum number of messages in 


number of messages) Sentinel buffer.

When buffer is  Drop new  UCONF - sentinel.xfb.shut  Discard messages that exceed the 


full messages |  sentinel.xfb.shut = 0   => Drop new  buffer capacity, or shut down 
Shut down messages sentinel.xfb.shut = 95 =>  Transfer CFT when the Sentinel 
Shut down buffer is full.

Logging
CG field CG values CFTUTIL parameter Description

Entry size Linux, Windows and  CFTLOG - length Size of each entry in the logging file in bytes.


z/OS: 28-1024 (160) 
bytes
OS/400: 28-256 (160) 
bytes

Axway Central Governance  1.1.3 User Guide  331


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Timestamp  1 second | 10 ms | 100  UCONF -  The preciseness of the time displayed in the 


precision ms cft.cftlog.time_ log, in seconds, 10 milliseconds or 100 
precision milliseconds.

Logging > file rotation


CG field CG values CFTUTIL parameter Description

Number of  1-999 (3) UCONF -  Number of log files used in the rotation process. This 


files in  cft.cftlog.backup_ parameter is not supported on Transfer CFTs running on 
rotation count z/OS computers.

Daily  00:00:00  CFTLOG - switch Time of day to rotate files.


rotation  daily time
time

Rotate  Yes | No CFTLOG - maxrec = 0  Rotate log files when they reach a specific size.


based on  (No) | 1..9999 KB 
size (Yes)

(Rotate  Every 1- CFTLOG - maxrec The size based on which the file rotates.


based on  9999 ( 
size is Yes) 1024) KB

Rotate on  Yes | No UCONF:  Rotate files when Transfer CFT stops.


stop cft.cftlog.switch_on_
stop

Folder monitoring
CG field CG value CFTFOLER UCONF Description

Enable Yes | No   UCONF - folder_monitoring.enable  Specifies whether 


= NO | YES folder monitoring 
is enabled. 
Selecting No
disables the 
functionality, yet 
does not remove 
any existing 
folder definitions. 

Axway Central Governance  1.1.3 User Guide  332


7  Integrating Transfer CFT

CG field CG value CFTFOLER UCONF Description

Folder name string max    UCONF - folder_monitoring.folders  Specifies the 


32,  =1,2,… friendly name of 
<empty> (each index corresponds to a  each folder 
Folder name in Central  monitoring as 
Governance) identified in 
Central 
Governance. For 
each Folder 
name, an 
incremented 
index is added in 
the folders list. 
The index <i> is 
referred for all 
parameters under 
a given folder 
monitoring 
instance.

Status Active |  STATE   Indicates id folder 


Inactive monitoring is 
activated for the 
selected folder.

Directory to  String max  SCANDIR UCONF - folder_ Path to the top-


scan 512,  monitoring.folders.<i>.scan_dir level directory to 
<empty> monitor. 
The value can 
contain 
alphanumeric 
characters and 
may include 
!#%&
()*+-./:;=?@ 
[]^_{|}~

Axway Central Governance  1.1.3 User Guide  333


7  Integrating Transfer CFT

CG field CG value CFTFOLER UCONF Description

Directory  String max  WORKDIR UCONF - folder_ Path to the top-


where files  512,  monitoring.folders.<i>.work_dir level directory for 
are tracked <empty> transferred files.
The value can 
contain 
alphanumeric 
characters and 
may include 
!#%&
()*+-./:;=?@ 
[]^_{|}~

Flow  First sub- ID UCONF - folder_ Identifier of the 


identifier folder |  monitoring.folders.<i>.idf =  flow used in the 
Second sub- <CFTSEND ID> transfer.
folder |  (0) - First sub-folder
Custom (1) - Second sub-folder
<value> - Custom

Partner First sub- PART UCONF - folder_ Partner who 


folder |  monitoring.folders.<i>.part =  receives the file.
Second sub- <CFTPART ID>
folder |  (0) - First sub-folder
Custom (1) - Second sub-folder
<value> - Custom

Scan sub- Yes | No ENABLESUBDIR UCONF - folder_ Monitor the 


directories monitoring.folders.<i>.enable_ directory tree 
subdir = YES | NO starting with the 
top-level 
directory.

Use system  Yes | No USEFSEVENTS   Enables the file 


event  system events 
notifications monitoring 
service to detect 
newly available 
files.

Axway Central Governance  1.1.3 User Guide  334


7  Integrating Transfer CFT

CG field CG value CFTFOLER UCONF Description

Number of  Unlimited |  FILECOUNT UCONF - folder_ Whether the 


files to scan Limited monitoring.folders.<i>.file_count  transmission of a 
= -1 group of files is 
done by 
individual file or 
grouped when 
possible.

(Number of  1 –  FILECOUNT UCONF - folder_ Maximum number 


files to scan  2147483647  monitoring.folders.<i>.file_count of files to scan for 
is limited) (100) submission.

Time  1 - 3600 (60  INTERVAL UCONF - folder_ Seconds between 


between  seconds) monitoring.folders.<i>.interval scans.
scans

Time before  0 – 3600 (5  FILEIDLEDELAY UCONF - folder_ Files that have 


scanned  seconds) monitoring.folders.<i>.file_idle_ not changed 
files are  delay during this 
submitted interval can be 
submitted.

Method Move | File METHOD UCONF - folder_ Specifies whether 


monitoring.folders.<i>.method submitted files 
are moved or kept 
in the scan 
directory and 
tracked with a 
state file.

Append  Yes | No RENAMEMETHOD UCONF - folder_ After the 


timestamp  monitoring.folders.<i>.renaming_ submission, the 
to  method file is moved and 
submitted  Yes – TIMESTAMP renamed by 
files  No - NONE appending the 
(Method is  timestamp.
Move)

Timestamp  A period is  RENAMESEPARATOR folder_ Enter values, 


separators  the default  monitoring.folders.<i>.renaming_ which can 
(Method is  value (.) separators include the 
Move and  characters _-.()[]
Append is 
Yes)

Axway Central Governance  1.1.3 User Guide  335


7  Integrating Transfer CFT

CG field CG value CFTFOLER UCONF Description

Resubmit  Yes | No RESUBMITCHANGED UCONF - folder_ Specifies whether 


changed  monitoring.folders.<i>.resubmit_ a file is submitted 
files  changed_file = YES | NO again if a change 
(Method is  is detected.
File)

Filter type Wildmat |  FILTERTYPE folder_monitoring.folders. Defines the 


Wildcard |  <logical_name>.filter_type pattern matching 
Regular  algorithm to use 
expression for file name 
filtering. Values:   
 l WILDMAT: A 
well known 
public 
domain 
algorithm
 l Regular 
expression 
syntax

Include file  String max  INCLUDEFILTER UCONF - folder_ Only files 


template 1024,  monitoring.folders.<i>.file_ matching this 
<empty> include_filter pattern are 
monitored.

Exclude file  String max  EXCLUDEFILTER UCONF - folder_ Files matching 


template 1024,  monitoring.folders.<i>.file_ this pattern are 
<empty> exclude_filter excluded.

Axway Central Governance  1.1.3 User Guide  336


7  Integrating Transfer CFT

CG field CG value CFTFOLER UCONF Description

Minimum  Unlimited |  FILESIZEMIN UCONF - folder_  l Unlimited: 


size Limited monitoring.folders.<i>.file_size_ No minimum 
min = -1 (Unlimited) size limit for 
files to be 
submitted. 
 l Limited: 
Minimum size 
of files that 
can be 
submitted. In 
the value 
field, you 
can enter an 
integer from 
1 - 
2147483647 
(1024).

Maximum  Unlimited |  FILESIZEMAX UCONF - folder_  l Unlimited: 


size Limited monitoring.folders.<i>.file_size_ No maximum 
max = -1 (Unlimited) size limit for 
files to be 
submitted. 
 l Limited: 
Maximum 
size of files 
that can be 
submitted. In 
the value 
field, you 
can enter an 
integer from 
1 - 
2147483647 
(1024).

Flow configurations in Central Governance and


CFTUTIL
The following tables list and describe corresponding flow configurations in Central Governance and Transfer CFT. 
Default Central Governance values are underlined.

Axway Central Governance  1.1.3 User Guide  337


7  Integrating Transfer CFT

Flow definition: Source


The following tables describe the fields and parameters available in flow definition, source side, in Central Governance 
and CFTUTIL. 

Transfer properties

CG CG API CFTUTIL Description

field values flow parameter

Transfer  LOW,  transferPriority  CFTSEND, pri Transfer 


priority MEDIUM,  Integer 0 .. 255   priorities are 
HIGH,  customTransferPriorityEnabled LOW >0  equivalent to 
CUSTOM  TRUE,  FALSE  MEDIUM>128  integer values 
HIGH> 255  ranging from 0 
CUSTOM> integer  (low) to 255 
between 0...255 (high).
When Transfer 
CFT reaches the 
maximum 
number of 
transfers 
allowed, it 
queues 
transfers. When 
an ongoing 
transfer is 
finished and a 
slot is available 
for a new 
transfer, the 
system selects 
the one with the 
highest priority.
Transfer priority 
is available when 
the source is the 
initiator.

Axway Central Governance  1.1.3 User Guide  338


7  Integrating Transfer CFT

CG CG API CFTUTIL Description

field values flow parameter

Bandwidth  LOW,  bandwidth  CFTSEND, cos The amount of 


allocation MEDIUM, HIGH LOW,  LOW >3  bandwidth 
MEDIUM,  MEDIUM>2  allocated to this 
HIGH  HIGH> 1 flow. The value 
you select 
determines the 
data transfer rate 
for this flow.

Transfer state Ready,  transferState  CFTSEND, state Indicates the 


On hold, DISP,  state of the 
 Kept HOLD,  Ready (D) > DISP  transfer 
KEEP  On hold (H) >HOLD  request.: Ready, 
Kept (K) >KEEP On Hold, Kept.
Field is available 
in UI only if the 
initiator is the 
source.
If target is the 
initiator,  in 
source side the 
transfer state is 
ready and the 
field cannot be 
configured in 
the Central 
Governance UI.

User id string, max 32,  userId CFTSEND, userid Identifier of the 


empty by  transfer owner. 
default If this parameter 
is not defined, 
its default value 
is the system 
userid of the 
Transfer CFT.

Sender User id string, max 32,  idOfFileSender CFTSEND, suser Identifier of the 


empty by  user sending the 
default file.

Axway Central Governance  1.1.3 User Guide  339


7  Integrating Transfer CFT

CG CG API CFTUTIL Description

field values flow parameter

Receiver User  string, max 32,  idOfFileReceiver CFTSEND, ruser Identifier of the 


id empty by  user receiving 
default the file.

Detect  string max 512,  detectDuplicateTransfers CFTSEND, duplicat This field is used 


duplicate  empty by  in detecting 
transfers default duplicate 
transfers and 
may contain a 
list of symbolic 
variables 
separated by a 
period ".".

On file not  Abort transfer,  fileNotFound  CFTSEND,  Specify whether 


found Ignore transfer ABORT,  filenotfound  the flow fails if 
IGNORE  Abort transfer >  the file to 
ABORT  transfer is not 
Ignore transfer >  found. 
IGNORE 

On file  Continue  fileModificationDuringTransfer CFTSEND , fdisp Available only in 


modification transfer,     Continue transfer >  source side.
Stop transfer SHR,  SHR Specify what 
CHECK   Stop transfer>  happens if files 
CHECK are modified 
during the 
transfer.

Axway Central Governance  1.1.3 User Guide  340


7  Integrating Transfer CFT

CG CG API CFTUTIL Description

field values flow parameter

Action after  Delete file , actionAfterTransfer  CFTSEND, faction Specifies what 


transfer Delete file  NONE,  happens to the 
content,  DELETE,  Delete file > Delete  file in source 
None   ERASE  Delete file content >  side when the 
Erase  transfer is 
None> None:  complete.
default Delete file – 
Deletes the file.
Delete file 
content – 
Removes the 
contents of the 
file but leaves 
the "end of file" 
mark at the 
beginning of the 
file.
None – No 
action is 
performed on 
the file.

Axway Central Governance  1.1.3 User Guide  341


7  Integrating Transfer CFT

CG CG API CFTUTIL Description

field values flow parameter

Delete file on  Ready (D) , fileDeletionOnPurge  CFTSEND, fdelete Indicates the 


purge Transferring  D,  transfer states of 
(C), On Hold  C,  Ready (D) >D  files that will be 
(H),  H,  Transferring (C) > C  deleted when 
Kept (K),  On Hold (H) > H  you remove the 
K, 
Transferred (T),  Kept (K) > K  associated 
T, 
Executed (X)  Transferred (T) > T  transfers from 

Executed (X) > X the transfer list 
or when you 
purge the 
transfer list. You 
can select any 
combination of 
statuses. If you 
do not select 
anything, files 
are not deleted 
even when the 
associated 
transfers are 
removed from 
the transfer list.
Ready – The 
transfer is 
available and 
can start 
immediately. 
Transferring – 
The transfer is 
being executed.
On hold – The 
transfer was 
interrupted due 
to an error, such 
as a network 
failure, or by a 
user.
Kept – The 
transfer was 
suspended by 
Transfer CFT or 
by a user.

Axway Central Governance  1.1.3 User Guide  342


7  Integrating Transfer CFT

CG CG API CFTUTIL Description

field values flow parameter

Transferred – 
The transfer was 
successfully 
completed.
Executed – The 
transfer was 
ended by an 
application or 
user.

Purge  Yes, No purgeCompletedTransfer  CFTSEND, delete Indicates 


completed  YES,  whether a 
transfer NO  completed 
transfer is 
purged from the 
transfer list or 
kept.

Additional  string max 512,  additionalInformation CFTSEND, parm Use this field for 


information empty by  any information 
default you want to 
provide.

Maximum  [0; 32767] maxDuration CFTSEND,  Zero (0) 


transfer  MAXDURATION indicates a file 
duration transfer never 
times out.

Start date   minDate CFTSEND, MINDATE Example of the 


mapping:  0 1 Apr 
2014 --> CFT: 
20140401 11 
Jan  2 017 --> 
CFT: 20170111 
If the value is 
not indicated, 
Transfer CFT 
populates it with 
10000101. 

Axway Central Governance  1.1.3 User Guide  343


7  Integrating Transfer CFT

CG CG API CFTUTIL Description

field values flow parameter

Start time   minTime CFTSEND, MINTIME Example of the 


mapping:   
3:12:11 --> CFT 
: 13121100 
00:00:01 --> 
CFT : 00000100  
MINTIME default 
00:00:00 

End date   maxDate CFTSEND, MAXDATE If a value is not 


specified, 
Transfer CFT 
uses 99991231.

End time   maxTime CFTSEND, MAXTIME MAXTIME 


default 
23:59:59

Transfer steps  Default, All, First  visibilityMessageLevel  CFTSEND, trk  Specify the level 


reported and last,  DEFAULT,  Default >  of transfer 
None ALL,  UNDEFINED  process step 
FIRST_AND_LAST,  All > ALL  details to send 
First and last > >  as events to the 
NONE 
Sentinel service.
SUMMARY
None > NO 

PeSIT properties

CG field CG values API CFTUTIL parameter Description

flow

Compress  Yes,  Protocols →  CFTSEND, ncomp Indicates whether files are 


file No  properties →  compressed before they are 
compression 15, 0  Yes → 15 transferred. 
No  →  0 Same value will be used for the 
compression on target side for the 
field CFTRECV, ncomp.

File properties > Filename


Indicates whether you are sending one or more files.

Axway Central Governance  1.1.3 User Guide  344


7  Integrating Transfer CFT

CG field CG values CG Flow CFTUTIL parameter Description


API

Single -  string max 512 sentFileName CFTSEND, fname Indicate the single file to be sent.


> Path

Multiple  string max 512 Path CFTSEND, fname If you selected Multiple, the value you 


> Path enter  c an be:
  A directory name – All of the files in 
this directory are transferred.
  A generic file name, including wildcard 
characters – Only files that match are  
transferred. For example, 
mydirectory/toto*.

Multiple  string max 512 fileList CFTSEND, selfname This field is displayed if you selected  


> File list Multiple in the Files field.
 Specify the name of the file that 
contains the list of files to be 
transferred.  This file is also referred to 
as an indirection file. It must contain 
one  file name per record, and that 
name must start in the first column of 
the  file. The file names contained in the 
file must not contain an asterisk (*).
  When specifying a file here, the Path 
field is also required.

Multiple  characters   CFTSEND, filtertype This field is displayed if you select 


> Filter  max 255 Multiple in File properties > 
type Filename > File. Specify the pattern 
matching algorithm type to use to filter 
the list of files to be transferred (None, 
Wildcard, Regular expression). 
Selecting Wildcard or Regular 
expressions displays a filter field where 
you can enter the filter characters.

Axway Central Governance  1.1.3 User Guide  345


7  Integrating Transfer CFT

CG field CG values CG Flow CFTUTIL parameter Description


API

Multiple  string max  archiveName CFTSEND, wfname Name of the file that contains the set of  


>  512, files to be transmitted. Archive files are 
Archive     sent between systems that have the  
name &IDF.&idtu.rcv same operating system (grouped 
mode). The archive file is created  
automatically by Transfer CFT at the 
time of the transfer. The file created  is a 
zip file on Windows systems, and a tar 
file on Linux/UNIX systems.  Because 
Windows systems do not have default 
compression utilities, Transfer  CFT for 
Windows includes zip and unzip 
utilities.

Working  string max 512 Workingdir CFTSEND/WORKINGDIR Indicates the path to the directory for 


directory sent  files in process and temporary files.

File  string max 512 physicalFile CFTSEND, nfname Specify the name of the physical file 


name  that is  to be used during transmission 
sent over the network.

File properties > File encoding


Note The corresponding Transfer CFT flow API parameter is fileType.

CG field CFTUTIL parameter Description

File type   l CFTSEND, ftype=B, fcode=BINARY,   l Binary: Specify whether the file is a binary 


ncode=BINARY file.
 l CFTSEND, see Transfer CFT configuration   l Text: Specify whether the file is a text file.
for FTYPE on Windows and Linux on   l Stream text: Specify whether the file is a 
page 369 text file sent in Stream CFT mode.
 l CFTSEND, ftype=J

Encoding CFTSEND, ncharset Represents how the data in the file to be sent is 


encoded. 
If you select Custom, the Encoding charset 
field  d isplays for you to enter the character set.

Transcoding CFTSEND, fcharset Represents how the data in the file is encoded 


while it is being sent to the target. 

Axway Central Governance  1.1.3 User Guide  346


7  Integrating Transfer CFT

CG field CFTUTIL parameter Description

Translation  XLATE Indicates the translation table to use when 


table receiving a file. Displays when:
 l File type = Text or Stream Text
 l Encoding = ASCII or EBCDIC 
 l Transcoding = ASCII or EBCDIC 

File properties > record format

CG value CFTUTIL parameter Description

Record  CFTSEND, see Transfer CFT  Specify whether the records in the file are fixed or variable 


type configuration for record format  length. Selecting Autodetect automatically identifies the 
on page 373 record type.

Axway Central Governance  1.1.3 User Guide  347


7  Integrating Transfer CFT

Processing scripts > pre-processing

CG field CG values CG Flow API CFTUTIL parameter Description

Script >  Upload  For GUI Script=None  CFTSEND, preexec Specify the script to 


Filename new file >  preProcessingFileName=””  be executed before 
script to  preProcessingFileUsage=existing_ the file is 
upload file  transferred.
Use  preProcessingFileContent_  l z/OS: Filename 
existing file  button=Browse  length not to 
> Filename  preScript=none  exceed 10 
field: string  chars
preProcessingFileContent=”” 
of max 
   l IBM i: Filename 
512c
For GUI Script=Custom  name must 
preProcessingFileName=existing_ contain the 
file_name  sequence of 
preProcessingFileUsage=existing_ blocks 8 chars 
file preProcessingFileContent_ + "."
button=Browse preScript=none   l IBM i + z/OS: 
preProcessingFileContent=””  Upload only 
  EBCDIC-
For GUI Script=Custom  encoded files. 
preProcessingFileName=uploaded_ Upload of 
file_name  other files 
preProcessingFileUsage=”upload_ results in 
file” preProcessingFileContent_ deployment 
button=Browse preScript=custom 
failure.
preProcessingFileContent=file_
b64_encoded 

Axway Central Governance  1.1.3 User Guide  348


7  Integrating Transfer CFT

CG field CG values CG Flow API CFTUTIL parameter Description

State Ready, preProcessingState  CFTSEND, prestate Indicate the status 


On hold DISP,  Ready >DISP : default  of the transfer on 
HOLD  On hold > HOLD the source. The 
script is run only if 
the transfer is in the 
specified state.
Ready – Indicates 
that the transfer is 
available and can 
start immediately.
On hold – Indicates 
that the transfer is 
deferred until a 
remote receive 
request is accepted, 
or until a local 
START command 
changes this 
transfer to the ready 
state.

Apply to  On main  preProcessingApplyToDistribList CFTDEST, execpre This field is 


broadcast  request, DEST, displayed if you 
list For each  CHILDREN, On main request >  enabled a broadcast 
target in  PART DEST   For each target  list in source 
the list, in the list >  transfer properties.
Both CHILDREN On main request – 
Both > PART Executes the script 
only on the main 
request.
For each target in 
the list – Executes 
the script only for 
each target in the 
list.
Both – Executes the 
script both for the 
main request and 
for each target in 
the list.

Axway Central Governance  1.1.3 User Guide  349


7  Integrating Transfer CFT

Processing scripts > post-processing

CG field CG values API CFTUTIL parameter Description

flow

Script >  Upload  For GUI Script=None  CFTSEND, exec Specify the script 


Filename new file >  postProcessingFileName=””  to be executed 
script to  postProcessingFileUsage=existing_file  after the file is 
upload transferred.
postProcessingFileContent_
Use  button=Browse postScript=none   l z/OS: 
existing file  Filename 
postProcessingFileContent=”” 
> Filename  length not to 
 
field: string  exceed 10 
For GUI Script=Custom 
of max  chars
512c postProcessingFileName=existing_file_
name   l IBM i: 
postProcessingFileUsage=existing_file  Filename 
postProcessingFileContent_ name must 
button=Browse  contain the 
postScript=none  sequence of 
blocks 8 chars 
postProcessingFileContent=”” 
+ "."
 
For GUI Script=Custom   l IBM i + z/OS: 
postProcessingFileName=uploaded_ Upload only 
file_name  EBCDIC-
postProcessingFileUsage=”upload_file”  encoded files. 
postProcessingFileContent_ Upload of 
button=Browse postScript=custom  other files 
postProcessingFileContent=file_b64_ results in 
encoded   deployment 
failure.

Axway Central Governance  1.1.3 User Guide  350


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

Apply to  On main  postProcessingApplyToGroup  CFTSEND, execsub This field is 


group of  request,  LIST,  On main request ->  displayed if you 
files For each  SUBF,  LIST configure multiple 
file in  FILE  For each file in group  files in source 
group, -> SUBF  transfer properties.
Both  Both -> FILE Values – On main 
request | For each 
target in the list | 
Both
On main request – 
Executes the script 
only on the main 
request.
For each target in 
the list – Executes 
the script only for 
each target in the 
list.
Both – Executes 
the script both for 
the main request 
and for each target 
in the list.

Apply to  On main  postProcessingApplyToDistribList  CFTDEST, exec This field is 


broadcast  request, DEST,  displayed if you 
list For each  CHILDREN,  On main request >  configure multiple 
target in  PART  DEST   For each target  files in source 
the list, in the list >  transfer properties.
Both CHILDREN On main request – 
Both > PART Executes the script 
only on the main 
request.
For each target in 
the list – Executes 
the script only for 
each target in the 
list.
Both – Executes 
the script both for 
the main request 
and for each target 
in the list.

Axway Central Governance  1.1.3 User Guide  351


7  Integrating Transfer CFT

Processing scripts > acknowledgment

CG field CG values API CFTUTIL parameter Description

flow

Script >  Upload  For GUI Script=None  CFTSEND, ackexec Specify the script 


Filename new file >  acknowledgementFileName=””  to be executed 
script to  acknowledgementFileUsage=existing_ after an 
upload file  acknowledgement 
Use  acknowledgementFileContent_ is received for a 
existing file  button=Browse  sent file.
> Filename  acknowledgementScript=none   l z/OS: 
field: string  acknowledgementFileContent=””  Filename 
of max  For GUI Script=Custom  length not to 
512c acknowledgementFileName=existing_ exceed 10 
file_name  chars
acknowledgementFileUsage=existing_
file   l IBM i: 
Filename 
acknowledgementFileContent_
name must 
button=Browse 
acknowledgementScript=none  contain the 
acknowledgementFileContent=””  sequence of 
blocks 8 chars 
For GUI Script=Custom 
acknowledgementFileName=uploaded_ + "."
filename   l IBM i + z/OS: 
acknowledgementFileUsage=”upload_ Upload only 
file”  EBCDIC-
acknowledgementFileContent_ encoded files. 
button=Browse  Upload of 
acknowledgementScript=custom  other files 
acknowledgementFileContent=file_ results in 
b64encoded   deployment 
failure.

Axway Central Governance  1.1.3 User Guide  352


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

State Require, acknowledgementState  CFTSEND, ackstate Indicate if the 


Ignore   REQUIRE,  Require > REQUIRE  transfer must wait 
IGNORE  Ignore > IGNORE  for an 
acknowledgment.
Require – The 
transfer must wait 
for an 
acknowledgment 
before it can be 
considered 
complete.
Ignore – The 
transfer can be 
considered 
complete, even if 
an 
acknowledgment 
is not received.

Apply to  On main  acknowledgementApplyToGroup  CFTSEND, execsub This field is 


group of  request,  LIST,  On main request ->  displayed if you 
files For each  SUBF,  LIST configure multiple 
file in  FILE  For each file in group  files in source 
group, -> SUBF  transfer properties.
Both   Both -> FILE Values – On main 
request | For each 
target in the list | 
Both
On main request – 
Executes the script 
only on the main 
request.
For each target in 
the list – Executes 
the script only for 
each target in the 
list.
Both – Executes 
the script both for 
the main request 
and for each target 
in the list.

Axway Central Governance  1.1.3 User Guide  353


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

Apply to  On main  acknowledgementApplyToDistribList  CFTDEST, execa This field is 


broadcast  request, DEST,  displayed if you 
list For each  CHILDREN,  On main request >  enabled a 
target in  PART  DEST   For each target  broadcast list in 
the list, in the list >  source transfer 
Both CHILDREN properties.
Both > PART On main request – 
Executes the script 
only on the main 
request.
For each target in 
the list – Executes 
the script only for 
each target in the 
list.
Both – Executes 
the script both for 
the main request 
and for each target 
in the list.

Axway Central Governance  1.1.3 User Guide  354


7  Integrating Transfer CFT

Processing scripts > error

CG field CG values API CFTUTIL parameter Description

flow

Script >  Upload new  For GUI Script=None  CFTSEND, exece Specify the script to be 


Filename file > script to  errorFileName=””  executed after an error 
upload errorFileUsage=existing_ occurs during a transfer.
Use existing  file   l z/OS: Filename 
file > Filename  errorFileContent_ length not to 
field: string of  button=Browse  exceed 10 chars
max 512c errorScript=none   l IBM i: Filename 
errorFileContent=””  name must contain 
For GUI Script=Custom  the sequence of 
errorFileName=existing_ blocks 8 chars + "."
file_name 
 l IBM i + z/OS: 
errorFileUsage=existing_ Upload only 
file 
EBCDIC-encoded 
errorFileContent_ files. Upload of 
button=Browse  other files results in 
errorScript=none  deployment failure.
errorFileContent=”” 
 
For GUI Script=Custom 
errorFileName=uploaded_
filename 
errorFileUsage=”upload_
file” 
errorFileContent_
button=Browse 
errorScript=custom 
errorFileContent=file_
b64encoded 

Flow definition: Target


The following tables describe the fields and parameters available in flow definition, target side, in Central Governance 
and CFTUTIL.

Axway Central Governance  1.1.3 User Guide  355


7  Integrating Transfer CFT

Transfer properties

CG field CG values API CFTUTIL parameter Description

flow

Transfer  LOW,  transferPriority  CFTRECV, pri Transfer priorities are 


priority MEDIUM,  Integer 0 .. 255   equivalent to integer 
HIGH,  customTransferPriorityEnabled LOW >0  values ranging from 0 
CUSTOM  TRUE,  MEDIUM>128  (low) to 255 (high).
FALSE  HIGH> 255  When Transfer CFT 
CUSTOM> integer  reaches the maximum 
between 0...255 number of transfers 
allowed, it queues 
transfers. When an 
incoming transfer is 
finished and a slot is 
available for a new 
transfer, the system 
selects the one with the 
highest priority.

Bandwidth  LOW,  bandwidth  CFTRECV, cos The amount of 


allocation MEDIUM,  LOW,   LOW >3  bandwidth allocated to 
HIGH MEDIUM,   MEDIUM>2  this flow. The value 
HIGH> 1 you select determines 
HIGH 
the data transfer rate 
for this flow.

Transfer  Ready,  transferState  CFTRECV, state Indicates the state of 


state On hold, DISP,   the transfer request: 
Kept HOLD,  Ready (D) > DISP  Ready, On Hold, Kept.
On hold (H) >HOLD  Field is available in UI 
KEEP 
Kept (K) >KEEP only if the initiator is 
the target.
If the initiator is the 
source, on the target 
side the transfer state 
has the value Ready 
and the field cannot be 
configured in the 
Central Governance UI.

Axway Central Governance  1.1.3 User Guide  356


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

User id string, max  userId CFTRECV, userid Identifier of the 


32, empty  transfer owner. If this 
by default parameter is not 
defined, its default 
value is the system 
userid of the Transfer 
CFT.

Sender  string, max  idOfFileSender CFTSEND, suser Identifier of the user 


User id 32, empty  sending the file.
by default

Receiver  string, max  idOfFileReceiver CFTSEND, ruser Identifier of the user 


User id 32, empty  receiving the file.
by default

Detect  string max  detectDuplicateTransfers CFTRECV, duplicat This field is used in 


duplicate  512, empty  detecting duplicate 
transfers by default transfers and may 
contain a list of 
symbolic variables 
separated by a period 
".".

On file not  Abort  fileNotFound  CFTSEND,  Specify whether the 


found transfer,  ABORT,  filenotfound  flow fails if the file to 
Ignore  IGNORE  Abort transfer >  transfer is not found.
transfer ABORT 
Ignore transfer > 
IGNORE 

No file  Create, noFileExistsCreationRule  CFTRECV, see  Specifies the action 


exists Cancel CREATE,  Transfer CFT  taken if the received 
ABORT  configuration for no  file does not already 
file exists, file exists  exist.
on page 374 Create – The file is 
created.
Cancel – The transfer is 
refused.

Axway Central Governance  1.1.3 User Guide  357


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

File exists Delete, fileExistsCreationRule DELETE, CFTRECV, see  Specifies the action 


Cancel,   Transfer CFT  taken if the received 
Overwrite,  ABORT,  configuration for no  file exists.
Overwrite  OVERWRITE,  file exists, file exists  Delete – The existing 
only if  on page 374 file is deleted.
OVERWRITE_IF_EMPTY,
empty, Cancel – The transfer is 
RENAME, refused.
Overwrite 
after  RETRYRENAME Overwrite – The 
receiving    existing file is 
temporary  overwritten.
file,  Overwrite only if empty 
Retry  – The existing file is 
renaming  overwritten only if it 
after  contains no data.
receiving  Overwrite after 
temporary  receiving temporary file 
file - UNIX only: Existing 
  file is overwritten after 
receiving the 
temporary file.  The 
user who performs the 
transfer must have 
rights to rename the 
temporary file name 
into the file to 
overwrite.
Retry renaming after 
receiving temporary file 
- If no file exists, the 
file is created. If the file 
exists, after receiving 
the temporary file, 
multiple attempts are 
made to rename the 
temporary file with the 
file name.

Axway Central Governance  1.1.3 User Guide  358


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

Aborted  Keep, abortedTransfer  CFTRECV, rkerror Specifies the action 


transfer Delete KEEP,  taken if a transfer is 
DELETE  terminated due to a file 
creation error on the 
target.
Keep – The transfer 
remains in the transfer 
list.
Delete – The transfer is 
removed from the 
transfer list.

Axway Central Governance  1.1.3 User Guide  359


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

Delete file  Ready (D) , fileDeletionOnPurge  CFTRECV, fdelete Indicates the transfer 


on purge Transferring  D,  states of files that will 
(C), On  C,  Ready (D) >D  be deleted when you 
Hold (H),  H,  Transferring (C) > C  remove the associated 
Kept (K),  On Hold (H) > H  transfers from the 
K, 
Transferred  Kept (K) > K  transfer list or when 
T, 
(T),  Transferred (T) > T  you purge the transfer 

Executed  Executed (X) > X list. You can select any 
(X) combination of 
statuses. If you do not 
select anything, files 
are not deleted even 
when the associated 
transfers are removed 
from the transfer list.
Ready – The transfer is 
available and can start 
immediately. 
Transferring – The 
transfer is being 
executed.
On hold – The transfer 
was interrupted due to 
an error, such as a 
network failure, or by a 
user.
Kept – The transfer was 
suspended by Transfer 
CFT or by a user.
Transferred – The 
transfer was 
successfully 
completed.
Executed – The 
transfer was ended by 
an application or user.

Purge  Yes, No purgeCompletedTransfer  CFTSEND, delete Indicates whether a 


completed  YES,  completed transfer is 
transfer NO  purged from the 
transfer list or kept.

Axway Central Governance  1.1.3 User Guide  360


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

Maximum  [0; 32767] maxDuration CFTRECV,  Zero (0) indicates a file 


transfer  MAXDURATION transfer never times 
duration out.

Start date   minDate CFTRECV, MINDATE Mapping example:  0 1 


Apr 2014 --> CFT: 
20140401 11 Jan  
2017 --> CFT: 
20170111 
If the value is not 
indicated, Transfer CFT 
populates it with 
10000101. 

Start time   minTime CFTRECV, MINTIME Mapping example:   


3:12:11 --> CFT : 
13121100 00:00:01 --
> CFT : 00000100  
MINTIME default 
00:00:00 

End date   maxDate CFTRECV, MAXDATE If a value is not 


specified, Transfer CFT 
uses 99991231.

End time   maxTime CFTRECV, MAXTIME MAXTIME default 


23:59:59

Transfer  Default, All,  visibilityMessageLevel  CFTSEND, trk  Specify the level of 


steps  First and  DEFAULT,  Default > UNDEFINED transfer process step 
reported last,  ALL,    details to send as 
None FIRST_AND_LAST, All > ALL  events to the Sentinel 
First and last >  service.
NONE 
SUMMARY 
None > NO 

File properties > files


Indicates whether you are sending a single file or multiple files.

Axway Central Governance  1.1.3 User Guide  361


7  Integrating Transfer CFT

CG field CG values API CFTUTIL-paramet Description


er
flow

Filename string max 512, targetFileNam CFTRECV, fname Specify the file name or full 


Default value:  e   path name for the received 
pub\&IDF.&IDTU.&FROOT. file or files. This field is 
RCV required if the initiator of 
the flow is the source. 
Default value: 
pub\&IDF.&IDTU.&FROOT.
RCV

Tempora string max 512 temporaryFile   CFTRECV, wfname Specify the name of the 


ry file temporary file used during 
the transfer. When the 
transfer is complete, the 
temporary file is renamed 
using the name defined in 
the Filename field. If you 
do not specify a value, 
Transfer CFT directly 
creates the file with the 
name specified in the 
Filename field.
If the File exists parameter 
is set to Overwrite after 
receiving temporary file, 
Temporary file becomes 
required.

Working  string max 512 workingDir  CFTRECV/WORKING Indicates the path to the 


directory DIR directory for received files 
in process and temporary 
files.

Receivin [0; 2147483647] receivingFileSi CFTRECV, FSPACE Specify the size allocation 


g file size ze  in kilobytes of the 
incoming file. If set to 0, 
Transfer CFT allocates 
space according to the file 
size specified by the sender 
at the protocol level. The 
parameter is available only 
for z/OS computers. 

Axway Central Governance  1.1.3 User Guide  362


7  Integrating Transfer CFT

File properties > file type


Note The corresponding flow API parameter for Windows and Linux is fileType.

CG value CFTUTIL parameter Description

Binary  CFTRECV, ftype=B, fcode=BINARY, fcharset="",  Specify whether the file is a binary file.


ncharset="" 

Text CFTRECV, see Transfer CFT configuration for FTYPE on  Specify whether the file is a text file.


Windows and Linux on page 369
section 
4. Transfer CFT Configuration for FTYPE=TEXT

Stream  CFTSEND, ftype=J Specify whether the file is a text file 


text sent in Stream CFT mode.

File properties > File encoding


Note The corresponding Transfer CFT flow API parameter is fileType.

CG field CFTUTIL parameter Description

File type   l CFTRECV, ftype=B,   l Binary: Specify whether the file is a binary file.


fcode=BINARY,   l Text: Specify whether the file is a text file. This option 
ncode=BINARY display and additional option to specify the end of 
 l CFTRECV, see Transfer CFT  record character.
configuration for FTYPE on   l Stream text: Specify whether the file is a text file sent in 
Windows and Linux on page  Stream CFT mode.
369
 l Autodetect (the following encoding/transcoding 
 l CFTRECV, ftype=J options do not display)

Encoding CFTRECV, ncharset Represents how the data in the file to be sent is encoded. If 


you select Custom, the Encoding charset field is displayed 
where you can enter the character set.

Transcoding CFTRECV, fcharset Represents how the data in the file is encoded while it is 


being sent to the target. 

Translation  XLATE Indicates the translation table to use when receiving a file. 


table Displays when:
 l File type = Text or Stream Text
 l Encoding = ASCII or EBCDIC 
 l Transcoding = ASCII or EBCDIC 

Axway Central Governance  1.1.3 User Guide  363


7  Integrating Transfer CFT

File properties > record format

CG value CFTUTIL parameter Description

Record  CFTSEND, see Transfer CFT  Specify whether the records in the file are fixed or variable 


type configuration for record format  length. Selecting Autodetect automatically identifies the 
on page 373 record type.

Processing scripts > post-processing

CG field CG values API CFTUTIL parameter Description

flow

Script >  if Custom,  For GUI Script=None  CFTRECV, exec Specify the script 


Filename Filename  postProcessingFileName=””  to be executed 
field: string  postProcessingFileUsage=existing_file  after the file is 
of max  received.
postProcessingFileContent_
512c button=Browse postScript=none   l z/OS: 
postProcessingFileContent=””  Filename 
  length not to 
For GUI Script=Custom  exceed 10 
postProcessingFileName=existing_ chars
file_name   l IBM i: 
postProcessingFileUsage=existing_file  Filename 
postProcessingFileContent_ name must 
button=Browse  contain the 
postScript=none  sequence of 
postProcessingFileContent=””  blocks 8 
  chars + "."
For GUI Script=Custom   l IBM i + 
postProcessingFileName=uploaded_ z/OS: 
file_name  Upload only 
postProcessingFileUsage=”upload_ EBCDIC-
file” postProcessingFileContent_ encoded 
button=Browse postScript=custom  files. Upload 
postProcessingFileContent=file_b64_ of other files 
encoded  results in 
deployment 
failure.

Axway Central Governance  1.1.3 User Guide  364


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

Apply to  On main  postProcessingApplyToGroup  CFTSEND, execsub This field is 


group of  request,  LIST,  On main request ->  displayed if you 
files For each  SUBF,  LIST enabled a 
file in  FILE  For each file in group  broadcast list in 
group, -> SUBF  source transfer 
Both  Both -> FILE properties.
Values – On main 
request | For 
each target in the 
list | Both
On main request 
– Executes the 
script only on the 
main request.
For each target in 
the list – 
Executes the 
script only for 
each target in the 
list.
Both – Executes 
the script both 
for the main 
request and for 
each target in the 
list.

Axway Central Governance  1.1.3 User Guide  365


7  Integrating Transfer CFT

CG field CG values API CFTUTIL parameter Description

flow

Apply to  On main  postProcessingApplyToDistribList  CFTDEST, exec This field is 


collect   request, DEST,  displayed if you 
list For each  CHILDREN,  On main request >  enabled a collect 
source  in  DEST    list in target 
PART 
the list, For each source in the  transfer 
Both list > CHILDREN properties.
Both > PART On main request 
– Executes the 
script only on the 
main request.
For each source 
in the list – 
Executes the 
script only for 
each source in 
the list.
Both – Executes 
the script both 
for the main 
request and for 
each source in 
the list.

Axway Central Governance  1.1.3 User Guide  366


7  Integrating Transfer CFT

Processing scripts > acknowledgment

CG fiel CG value API CFTUTIL paramete Description


d s r
flow

Script >  if Custom,  For GUI Script=None  CFTRECV, ackexec Specify the script 


Filename Filename  acknowledgementFileName=””  to be executed 
field:  acknowledgementFileUsage=existing_ after the file is 
string of  file acknowledgementFileContent_ received and 
max 512c button=Browse  post-processing is 
acknowledgementScript=none  complete.
acknowledgementFileContent=””   l z/OS: 
  Filename 
For GUI Script=Custom  length not to 
acknowledgementFileName=existing_ exceed 10 
file_name  chars
acknowledgementFileUsage=existing_
 l IBM i: 
file acknowledgementFileContent_
Filename 
button=Browse 
name must 
acknowledgementScript=none 
acknowledgementFileContent=””  contain the 
sequence of 
 
blocks 8 
For GUI Script=Custom 
chars + "."
acknowledgementFileName=uploade
d_filename   l IBM i + z/OS: 
acknowledgementFileUsage=”upload_ Upload only 
file” acknowledgementFileContent_ EBCDIC-
button=Browse  encoded 
acknowledgementScript=custom  files. Upload 
acknowledgementFileContent=file_ of other files 
b64encoded   results in 
deployment 
failure.

Axway Central Governance  1.1.3 User Guide  367


7  Integrating Transfer CFT

CG fiel CG value API CFTUTIL paramete Description


d s r
flow

State Require, acknowledgementState  CFTRECV, ackstate Indicate if the 


Ignore   REQUIRE,  Require > REQUIRE  transfer must wait 
IGNORE  Ignore > IGNORE  for an 
acknowledgment.
Require – The 
transfer must wait 
for an 
acknowledgment 
before it can be 
considered 
complete.
Ignore – The 
transfer can be 
considered 
complete, even if 
an 
acknowledgemen
t is not received.

Apply to  On main  acknowledgementApplyToDistribList CFTDEST, execa This field is 


collect   request, DEST, displayed if you 
list For each  CHILDREN, On main request >  enabled a collect 
source  in  DEST  list in target 
PART
the list, For each source in  transfer 
 
Both the list > CHILDREN properties.
Both > PART On main request 
– Executes the 
script only on the 
main request.
For each source 
in the list – 
Executes the 
script only for 
each source in 
the list.
Both – Executes 
the script both for 
the main request 
and for each 
source in the list.

Axway Central Governance  1.1.3 User Guide  368


7  Integrating Transfer CFT

Processing scripts > error

CG field CG values API CFTUTIL parameter Description

flow

Script >  if Custom,  For GUI Script=None  CFTRECV, exece Specify the script to 


Filename Filename  errorFileName=””  be executed if an 
field: string  errorFileUsage=existing_file  error occurs when a 
of max  file is received.
errorFileContent_button=Browse 
512c  l z/OS: Filename 
errorScript=none 
errorFileContent=””  length not to 
exceed 10 chars
 
For GUI Script=Custom   l IBM i: Filename 
errorFileName=existing_file_name  name must 
errorFileUsage=existing_file  contain the 
errorFileContent_button=Browse  sequence of 
errorScript=none  blocks 8 chars 
errorFileContent=””  + "."
   l IBM i + z/OS: 
For GUI Script=Custom  Upload only 
errorFileName=uploaded_filename EBCDIC-
 errorFileUsage=”upload_file”  encoded files. 
errorFileContent_button=Browse  Upload of other 
errorScript=custom  files results in 
errorFileContent=file_b64encoded deployment 
  failure.

Transfer CFT configuration for FTYPE on Windows and Linux


According to the following flow settings table, CFTSEND and CFTRECV FTYPE can have different values: O, F, X or T 
for FTYPE=TEXT.

CG fields and Transfer CFT API O O F X T


OS/ ftype value
flow

File type  fileType  Text  Text  Text  Text  Text

End of record character  endOfRecordChar CRLF  CRLF  CRLF  LF  BOTH


 

Transfer CFT OS  - Linux WINDOWS  WINDOWS  doesn’t  doesn’t 


matter  matter

Axway Central Governance  1.1.3 User Guide  369


7  Integrating Transfer CFT

CG fields and Transfer CFT API O O F X T


OS/ ftype value
flow

Ignore end of file character  ignoreEOFChar  doesn’t  NO  YES  doesn’t  doesn’t 


TRUE,   matter  matter  matter
FALSE

Transfer CFT configuration for FTYPE on IBM i (OS/400)


Use the following flow settings table to determine the CFTSEND and CFTRECV FTYPE for IBM i. Encoding and 
transcoding fields are configurable when fcode and ncode support something other than BINARY.

The corresponding Transfer CFT flow API parameter is fileTypeOS400.

Central Governance Transfer CFT Central Governance encoding/transcoding and


File type value ftype value Transfer CFT fcode/ncode value

Data file D fcode=BINARY, ncode=BINARY

SAVE file Z fcode=BINARY, ncode=BINARY

Source file with header S See Transfer CFT configuration for encoding/transcoding  on 
page 372

Source file without header E See Transfer CFT configuration for encoding/transcoding  on 
page 372

Autodetect   (only available on Target)

Transfer CFT configuration for FTYPE on z/OS


According to the following flow settings table, CFTSEND and CFTRECV FTYPE for z/OS can have the following values: 
A, M, S, 1, _, B, T. Or it can be auto-detected. FTYPE=_ only is available for CFTRECV. Encoding and transcoding 
fields are available for configuration when fcode and ncode support other than BINARY.

The corresponding Central Governance flow API parameter is fileTypeZOS.

Central Governance Transfer CFT Central Governance encoding/transcoding and


File type value ftype value Transfer CFT fcode/ncode value

Autodetect (default) <empty> Not defined

Print file with ASA jump  A See Transfer CFT configuration for encoding/transcoding  on 
codes page 372

Axway Central Governance  1.1.3 User Guide  370


7  Integrating Transfer CFT

Central Governance Transfer CFT Central Governance encoding/transcoding and


File type value ftype value Transfer CFT fcode/ncode value

Print file with machine  M See Transfer CFT configuration for encoding/transcoding  on 
jump codes page 372

Spanned variable format S fcode=BINARY, ncode=BINARY

ARDSSU 1 fcode=BINARY, ncode=BINARY

PDSE (only for receiver) _ fcode=BINARY, ncode=BINARY

Binary B fcode=BINARY, ncode=BINARY

Text T See Transfer CFT configuration for encoding/transcoding  on 
page 372

Stream text J fcode/ncode: See Transfer CFT configuration for 
encoding/transcoding  on page 372.

Transfer CFT configuration for FTYPE on HP Nonstop


According to the following flow settings table, CFTSEND and CFTRECV FTYPE for HP Nonstop can have the listed 
values. Encoding and transcoding fields are configurable when fcode and ncode support other than BINARY.

Central Governance Transfer CFT Central Governance encoding/transcoding and


File type value ftype value Transfer CFT fcode/ncode value

Binary stream ' ' <empty> fcode=BINARY, ncode=BINARY

Binary (default) B fcode=BINARY, ncode=BINARY

Stream text J See Transfer CFT configuration for encoding/transcoding  on 
page 372

Text T See Transfer CFT configuration for encoding/transcoding  on 
page 372

Edit native file E  See Transfer CFT configuration for encoding/transcoding  on 
page 372

Non-edit native file N fcode=BINARY, ncode=BINARY
(forces the detection of 
native files)

Sequential ' ' <empty>  

Axway Central Governance  1.1.3 User Guide  371


7  Integrating Transfer CFT

Transfer CFT configuration for encoding/transcoding


According to the following flow settings table, four fields from CFTSEND and CFTRECV are configured for each 
Transfer CFT selected in flow target: fcode, ncode*, fcharset, ncharset.

* Not available for CFTRECV.

CG field CG Flow CG value CFTSEND /


CFTRECV
API

Encoding   encoding  For the file type Text or Stream Text: fcode 


encodingZOS   l ASCII: Specifies the value ASCII as the fcode.
encodingOS400 
 l EBCDIC: Specifies the value for EBCDIC fcode.

encodingCharset  fcharset 
 l Custom: Specifies the value for fcharset (not 
encodingZOSCharset 
an available option for stream text).
encodingOS400Charset 
 

Transcoding  transcoding  For file type Text or Stream Text in CFTSEND:  ncode *


transcodingZOS   l None  
transcodingOS400  *Not available 
 l ASCII: Specifies the value ASCII as the ncode.
for CFTRECV
 l EBCDIC: Specifies the value ASCII as the 
transcodingCharset  ncode. ncharset 
transcodingZOSCharset 
transcodingOS400Charset  l CUSTOM: Specifies the value for ncharset (not 
  an available option for stream text).

Axway Central Governance  1.1.3 User Guide  372


7  Integrating Transfer CFT

Transfer CFT configuration for record format


CG CFTSEN CG Flow CG value -> CG Comment
value D/ CFTSEND/CFTRE default
API
CFTRECV CV field value value

Record  frecfm  recordFormat Fixed -> F  Autodete For multiple types of OS in 


type F,  Variable -> V ct the source/target, the 
V  Autodetect -> “ "  value Undefined is mapped 
on CFTSEND and  as follows:   
empty (not set) on   l On CFTSEND: “ “ for 
CFTRECV Windows/Linux/OS40
Undefined -> U  0{IBM i] and U for 
(only on z/OS) z/OS. 
 l On CFTRECV: empty 
for 
Windows/Linux/OS40
0 [IBM i] and U for 
z/OS. 
Note
Commen
ted out 
indicates 
ignored.

Axway Central Governance  1.1.3 User Guide  373


7  Integrating Transfer CFT

CG CFTSEN CG Flow CG value -> CG Comment


value D/ CFTSEND/CFTRE default
API
CFTRECV CV field value value

Padding  fpad  unpaddingChar 16 characters <empty>  If character typed in 


characte padding/trimming 
r/ character is not visible, the 
Trimmin character name must be 
g  displayed. (If space 
characte character is typed as 
r trimming character, label 
SPACE is displayed.)
To use a special character 
as a trimming or padding 
character, set the 
hexadecimal value as 
follows:
 l x’08FD’ (base UTF-16) 
up to 8 characters if 
the charset is 32 bits 
(like UTF-32LE)
 l x’084FD1AE4’  ( base 
UTF-32) up to 16 
characters

Maximu flrecl  maxRecordLength  If the option is  option  If this option is checked, 


m record  true,  checked then the  checked,  then at deployment the 
length  false   value 0 must be set  flrecl=0  value set in CFTSEND is 0 
defaultMaxRecordLen in Transfer CFT.  and Transfer CFT interprets 
gth Otherwise, the next  it as: 

TRUE,   input text is   l Transfer CFT on 


FALSE  enabled and the  Windows: 512 
user can enter a 
 l Transfer CFT on Unix: 
value between 
0...32767   o 512 for text files 
(FTYPE=T, O or X) 
 o 4096 for binary 
files (FTYPE=B)

Transfer CFT configuration for no file exists, file exists


Two CFTRECV fields correspond to the two Central Governance fields.

The Comments column expresses remarks about file creation rule on the receiver side regarding the existence of the 
file in the same location with the same name.

Axway Central Governance  1.1.3 User Guide  374


7  Integrating Transfer CFT

CG values CFTRECV, CFTRECV, Comments


fdisp faction

No file  both  delete  If no file exists, the file is created. If the file exists it is deleted 


exists=CREATE  and recreated (regardless of if it is empty or not).
File exists=DELETE 

No file  both  erase  If no file exists, the file is created. If the file exists it is 


exists=CREATE  overwritten (regardless of if it is empty or not).
File 
exists=OVERWRITE 

No file  both  verify  If no file exists, the file is created. If file exists and it is not 


exists=CREATE  empty, the transfer is aborted. If the file exists but it is empty, 
File  the file is overwritten.
exists=OVERWRITE 
ONLY IF EMPTY 

No file  both  rename If no files exists, the transfer is aborted. If the file exists and is 


exists=CREATE  not empty, the transfer is aborted. If the file exists and is 
File  empty, the file is overwritten.
exists=OVERWRITE 
AFTER RECEIVING 
TEMPORARY FILE

No file  both retryrename If no file exists, the file is created. If the file exists, after 


exists=CREATE  receiving the temporary file, multiple attempts are made to 
File exists= RETRY  rename the temporary file with the file name. Once the 
RENAMING AFTER  defined number of retries is reached, the transfer is aborted.
RECEIVING 
TEMPORARY FILE

No file  new  verify  If no file exists, the file is created. If file exists the transfer is 


exists=CREATE  aborted (regardless of if it is empty or not).
File exists=CANCEL 

No file  old  delete  If no file exists, the transfer is aborted. If file exists the file is 


exists=CANCEL  deleted and recreated (no matter if it is empty or not).
File exists=DELETE 

No file  old  erase  If no file exists, the transfer is aborted. If file exists the file is 


exists=CANCEL  overwritten (regardless of if it is empty or not).
File 
exists=OVERWRITE 

Axway Central Governance  1.1.3 User Guide  375


7  Integrating Transfer CFT

CG values CFTRECV, CFTRECV, Comments


fdisp faction

No file  old  verify  If no file exists, the transfer is aborted. If the file exists and it is 


exists=CANCEL  not empty, the transfer is aborted. If the file exists but it is 
File  empty, the file is overwritten.
exists=OVERWRITE 
ONLY IF EMPTY 

No file  old rename If no file exists, the transfer is aborted. If file exists, the file is 


exists=CANCEL   overwritten after receiving the temporary file by renaming the 
File  temporary file with the file name. This option is available only 
exists=OVERWRITE  for Transfer CFT on Unix.
AFTER RECEIVING 
TEMPORARY FILE 

Combination forbidden:  No file exists=CANCEL, File exists=CANCEL

Transfer CFT partners in flows


The following topics define Transfer CFT partners as used in Central Governance flows.

When a flow using Transfer CFTs is deployed,  Central Governance deploys on each Transfer CFT the definition of the 
partners defined in the flow. There are two Transfer CFT partner objects involved: CFTPART and CFTTCP.

 l For each CFTPART, Central Governance sets values for the fields ID, NRPART, NRPASSW, NSPART, NSPASSW, 
PROT, SAP, SSL (if mutual authentication is used). The NSPASSW/NRPASSW is either generated or configured in 
the Transfer CFT static configuration.
 l For each CFTTCP, Central Governance sets values for the fields ID, CLASS, HOST.

All the other fields of CFTTCP and CFTPART have the default values.

You can overwrite the following fields with values from the partner template configuration file.

Transfer CFT Partner template Partner template value Default Central Governance
field parameter value if property is not set

CFTPART - ID Name of the  %HOSTNAME% (product host  STRING max_length=32


Transfer CFT  as it appears in the product list)
partner.

CFTTCP – CNXIN,  cft.partner.cnxin 0..1000 CNXIN = '64', CNXOUT = '64', 


CNXOUT,  cft.partner.cnxout CNXINOUT = '64'
CNXINOUT cft.partner.cnxinout

CFTTCP – RETRYW,  cft.partner.retryw 0..32767 RETRYW = '7', RETRYM = '12', 


RETRYM,   RETRYN cft.partner.retryn RETRYN = '6',
cft.partner.retrym

Axway Central Governance  1.1.3 User Guide  376


7  Integrating Transfer CFT

When a broadcast or collect list is used in flows, Central Governance deploys a new object, CFTDEST. This is in 
addition to partners definition (CFTPART and CFTTCP objects) for each Transfer CFT partner.

Transfer CFT partner definition


This topic has tables for defining Transfer CFT partners:

 l CFTPART fields and corresponding Central Governance fields
 l CFTTCP fields and corresponding Central Governance fields

CFTPART
The following table lists the CFTPART fields and corresponding Central Governance fields for defining Transfer CFT 
partners.

 l The same protocol must always be used between two Transfer CFTs. Only the security option can change.
 l There is a Central Governance limitation. If you change the protocol in a flow, the configuration associated to the 
previous protocol is not removed on the Transfer CFTs involved in the flow. The new configuration is added in the 
list of available communications modes with the partner.

CFTPART Corresponding field in Central Type


field Governance

ID Name of the Transfer CFT partner. STRING max_length=32

NRPART Name of the Transfer CFT partner. STRING max_length=24

NRPASSW PeSIT password of the Transfer CFT. It  STRING max_length=8


is the reversed value of the Transfer CFT 
name.

NSPART Name of the  c urrent Transfer CFT. STRING max_length=24

NSPASSW PeSIT password of the Transfer CFT. It  STRING max_length=8


is the reversed value of the partner 
Transfer CFT name.

PROT Protocol name defined on the current  STRING LIST max_length=32 max_entries=4


Transfer CFT for the flow protocol 
options: network protocol/security.

SAP Port defined in the partner Transfer CFT  STRING LIST max_length=32 max_entries=4


for the flow protocol options: network  If the Transfer CFT partner is only receiving data  ( is the 
protocol/security. target, Direction = Sender pushes files and 
acknowledgments are not enabled), the SAP field is not 
set.

Axway Central Governance  1.1.3 User Guide  377


7  Integrating Transfer CFT

CFTPART Corresponding field in Central Type


field Governance

SYST Operating system of the unmanaged  STRING


product.

CFTTCP
The following table lists the CFTTCP fields and corresponding Central Governance fields for defining Transfer CFT 
partners.

If the flow has relays defined, additional rules are applied. Flow with relays on page 382.

CFTTCP Corresponding field in Central Type


field Governance

ID  Name of the Transfer CFT partner. STRING, max_length=32

HOST Host of the  c urrent Transfer CFT. string list max_length=512 max_entries=4


If the Transfer CFT partner is only receiving data  ( is the 
target, Direction = Sender pushes files and 
acknowledgments are not enabled), the HOST is set to 
INADDR_ANY.

CLASS Class of the network protocol defined  Number  min=0 max=64


on the current Transfer CFT for the flow 
protocol option: network protocol.
1 - TCP
2 - UDT
3 - TCP

Transfer CFT using logical CFTPART identifiers in flows


The use of logical names for partners in flows enables you to identify these partners using their application name 
instead of their product name. See the parameter Transfer CFT PART identifier in Specify the protocol on page 
599 for more information.

Prerequisites
Set Use implication for partner identifier to YES in the Central Governance Configuration page to enable the use 
of logical CFTPART identifiers. See configuration and startup  on page 41.

Transfer CFT source definitions


On the source Transfer CFT, the following objects are created when you define a flow.

Axway Central Governance  1.1.3 User Guide  378


7  Integrating Transfer CFT

Note Application names used in flows as a logical (CFTPART) identifier cannot exceed 32 characters. Deploying a 
flow where the application name is greater than 32 characters leads to a deployment error.

Transfer CFT target partners


Logical target partner:

ID = <Target Application | Unmanaged product | Partner>


/* NSPART = */
NRPART = <Target Application | Unmanaged product | Partner>
IPART = <Target Transfer CFT instance name | PeSIT login of Unmanaged product|
PeSIT login of Partner>
OMINTIME = 0
OMAXTIME = 0
COMMUT = No

Physical source partner:

ID = <Target Transfer CFT instance name | PeSIT login of Unmanaged product| PeSIT
login of Partner>
NSPART = <Source Transfer CFT instance name>
NRPART = <Target Transfer CFT instance name | PeSIT login of Unmanaged product|
PeSIT login of Partner>
COMMUT = Server

Transfer CFT source partners


Logical source partner:

ID = <Source Application>
OMINTIME = 0
OMAXTIME = 0
COMMUT = No

Transfer CFT target definitions


On the target Transfer CFT, the following objects are created when you define a flow.

Note Application names used in flows as a logical (CFTPART) identifier cannot exceed 32 characters. Deploying a 
flow where the application name is greater than 32 characters leads to a deployment error.

Transfer CFT source partners


Logical source partner:

Axway Central Governance  1.1.3 User Guide  379


7  Integrating Transfer CFT

ID = <Source Application | Unmanaged product | Partner>


/* NSPART = */
NRPART = <Source Application | Unmanaged product | Partner>
IPART = <Source Transfer CFT instance name | PeSIT login of Unmanaged product|
PeSIT login of Partner>
OMINTIME = 0
OMAXTIME = 0
COMMUT = No

Physical source partner:

ID = <Source Transfer CFT instance name | PeSIT login of Unmanaged product| PeSIT
login of Partner>
NSPART = <Target Transfer CFT instance name>
NRPART = <Source Transfer CFT instance name | PeSIT login of Unmanaged product|
PeSIT login of Partner>
COMMUT = Server

Transfer CFT target partners


Logical target partner:

ID = <Target Application>
OMINTIME = 0
OMAXTIME = 0
COMMUT = No

Transfer execution command


On the Transfer CFT source, use the following command syntax to initiate the transfer:

CFTUTIL send SPART=<name of the source application>, PART=<name of the target


application>, IDF=<flow_ID>[, fname=<source_filename>]

Unmanaged product partner definition


This topic has tables for defining unmanaged product partners:

 l CFTPART fields and corresponding Central Governance fields
 l CFTTCP fields and corresponding Central Governance fields

Axway Central Governance  1.1.3 User Guide  380


7  Integrating Transfer CFT

CFTPART
The following table lists the CFTPART fields and corresponding Central Governance fields for defining unmanaged 
product partners.

If the flow has relays defined, additional rules are applied. See Flow with relays on page 382.

CFTPART Corresponding field in Central Governance Type


field

ID  PeSIT login of the unmanaged product. STRING max_length=24

NRPART PeSIT login of the unmanaged product. STRING max_length=24

NRPASSW  PeSIT password of the unmanaged product. STRING max_length=8

NSPART Name of the current Transfer CFT. STRING max_length=32

NSPASSW  Reversed value of the current Transfer CFT name. STRING max_length=40

PROT  Protocols defined on the Transfer CFT for the flow protocol   
options: network protocol/security.

SAP Ports defined in the unmanaged product for the flow protocol  STRING LIST max_length=32 


options: network protocol/security. max_entries=4

If mutual authentication is used, the CFTSSL object from the CFT with the ID=SSL_Default is updated. The alias of the 
new certificate is added to the value of the field ROOTCID.

CFTTCP
The following table lists the CFTTCP fields and corresponding Central Governance fields for defining unmanaged 
product partners.

CFTTCP Corresponding field in Central Governance Type


field

ID  PeSIT login of the unmanaged product. STRING max_length=24

HOST Hosts of the unmanaged product. STRING list max_


length=512 max_entries=4

CLASS Class of the network protocol defined on the current Transfer CFT for  Number <1> min=0 


the flow protocol option: network protocol. max=64
1 - TCP
2 - UDT
3 - pTCP

Axway Central Governance  1.1.3 User Guide  381


7  Integrating Transfer CFT

Flow with relays


A flow in Central Governance with defined relays, as long as store and forward mode is enabled and valid on the flow, 
is deployed to force routing of the file by the intermediate partner. The IPART parameter defines the immediate partner 
of the initial sender.

The following are additional rules for defining partners in flows.

On Transfer CFT source


 l Partner for the Transfer CFT target (normal definition) + 
 o If relays exist:
 o ipart=<first relay>
 o OMINTIME=0
 o OMAXTIME=0
 l + If relays exists, partner for the first Transfer CFT relay (normal definition)

On each relay
 l Partner for the Transfer CFT before (normal definition)
 l Partner with the Transfer CFT target +:
 o If next Transfer CFT is not the Transfer CFT target:

 o ipart=<next partner>
 o OMINTIME=0
 o OMAXTIME=0
 o Partner for the Transfer CFT defined in the ipart parameter (normal definition) ( if ipart Transfer CFT is 
different then target )
 l Partner with the Transfer CFT source +:
 o if Transfer CFT before is not the Transfer CFT source:
 o ipart=<Partner before>
 o OMINTIME=0
 o OMAXTIME=0

Axway Central Governance  1.1.3 User Guide  382


7  Integrating Transfer CFT

On Transfer CFT target


 l Partner with the Transfer CFT source:
 o If Transfer CFT relay exists:
 o Ipart=<partner before >
 o OMINTIME=0
 o OMAXTIME=0
 l + If relays exist, CFTPART for the last relay (normal definition)

Flow using distribution list


When a broadcast or collect list is used in flows, Central Governance deploys a new object, CFTDEST. This is in 
addition to partners definition (CFTPART and CFTTCP objects) for each Transfer CFT partner.

 l Broadcast list for each Transfer CFT defined in source
 l Collect list for each Transfer CFT defined in target

CFTDEST Corresponding field in Type


field Central Governance

ID  Name of the broadcast or collect  STRING max_length=32


list defined in flow UI.

FNAME Broadcast list / Collect list -> File STRING max_length=512


Name of the file containing the  The number of partners in the file is not limited.
names of the Transfer CFTs or 
the PeSIT logins of the partners.
The file is generated by Central 
Governance based on the 
sources or targets selected.
For a broadcast list, the file 
contains the partners selected in 
the flow target.
For a collect list, the file contains 
the partners selected in the flow 
source.

Axway Central Governance  1.1.3 User Guide  383


7  Integrating Transfer CFT

CFTDEST Corresponding field in Type


field Central Governance

PART Broadcast list / Collect list ->  33*200 STRING LIST


Partner list each item: max_length=32
The names of the Transfer CFTs  list: max_entries=200   
or the PeSIT logins of the  If more than 200 Transfer CFTs are selected as partners, Central 
partners. Governance warns that it is recommended to use the File option 
For a broadcast list, the field  as Transfer CFT PART supports maximum 200 partners.
contains the partners selected in 
the flow target.
For a collect list, the field 
contains the partners selected in 
the flow source.

NOPART Flow Source, Transfer Properties   
section -> Unknown target
Flow Target, Transfer Properties 
section -> Unknown source
Possible values: 
Central  Transfer 
Governance: CFT:
Cancel Abort
Continue Continue
Ignore Ignore

Transfer CFT legacy flows in Central Governance and


CFTUTIL
The following tables describe the Transfer CFT fields that can be configured in the Central Governance legacy flows 
user interface and the corresponding Transfer CFT CFTUTIL parameters. 

Distribution list
CG field CG value CFTUTIL Description
parameter

Name String, max 32 c.  CFTDEST, ID  Identifier of the distribution list.

Type -> Partner list  200 partners,  CFTDEST, PART  Explicit list of the identifiers of the 


each one has  various partners.
maximum 32 c. 

Axway Central Governance  1.1.3 User Guide  384


7  Integrating Transfer CFT

CG field CG value CFTUTIL Description


parameter

Type -> File -> Use existing  string, max 512 CFTDEST,  Name of the file containing the list of 


file  FNAME partner identifiers. The file already 
exists on Transfer CFT.

Type -> File -> Upload new  file not empty,  CFTDEST,  Name of the file to upload on Transfer 


file filename max  FNAME CFT containing the list of partner 
512,  identifiers.

Unknown partner Cancel (default) ;  CFTDEST,  Select the action to perform when one 


Continue ;  NOPART Cancel  of the partners is not defined.
Ignore -> Abort ; 
Continue-> 
Continue; 
Ignore-> 
Ignore

Processing scripts  On main request  CFTDEST,  Pre-processing procedure submit mode 


submission -> Apply pre- (default) ;  EXECPRE  type: 
processing  For each target in  On main  On main request – Executes the script 
the list ;  request ->  only on the main request. 
Both DEST ;  For each target in the list – Executes the 
For each target  script only for each target in the list. 
in the list ->  Both – Executes the script both for the 
CHILDREN ;  main request and for each target in the 
Both -> PART  list.

Processing scripts  On main request  CFTDEST, EXEC  End of transfer procedure submit mode 


submission -> Apply post- (default) ;  On main  type: 
processing  For each target in  request ->  On main request – Executes the script 
the list ;  DEST ;  only on the main request. 
Both For each target  For each target in the list – Executes the 
in the list ->  script only for each target in the list. 
CHILDREN ;  Both – Executes the script both for the 
Both -> PART main request and for each target in the 
list.

Axway Central Governance  1.1.3 User Guide  385


7  Integrating Transfer CFT

CG field CG value CFTUTIL Description


parameter

Processing scripts  On main request  CFTDEST,  Acknowledgment procedure submit 


submission -> Apply  (default) ;  EXECA  mode type: 
acknowledgement  For each target in  On main  On main request – Executes the script 
processing  the list ;  request ->  only on the main request. 
Both DEST ;  For each target in the list – Executes the 
For each target  script only for each target in the list. 
in the list ->  Both – Executes the script both for the 
CHILDREN ;  main request and for each target in the 
Both -> PART list.

Partners
CG field CG values CFTUTIL Description
parameter

Name String, 32  CFTPART.ID  


CFTTCP.ID  

Description String, 80 CFTPART.COMMENT  

Partner Access -  String, 32 CFTPART.IPART   


Relay If IPART is not 
empty, IMAXTIME = 
0

Partner Access -- String, 24 CFTPART.NSPART Represents the identifier 


Local partner  the Transfer CFT uses to 
name identify itself to a 
partner.

Partner Access -- String, 8  CFTPART.NSPASSW  


Local partner 
password

Partner Access –  String, 24 CFTPART.NRPART Represents the identifier 


Remote partner  of the remote partner 
name Transfer CFT.

Partner Access –  String, 8 CFTPART.NRPASSW  


Remote partner 
password

Axway Central Governance  1.1.3 User Guide  386


7  Integrating Transfer CFT

CG field CG values CFTUTIL Description


parameter

Partner Access –  String : a list of entries separated by  CFTTCP.HOST  


Host comma. Maximum 4 entries. Each entry 
can have maximum 50 characters.

Partner Access –  List with values. See Operating systems  CFTPART.SYST  


Operating system and deployment correspondence on 
page 403.

Protocol –  String, 32 CFTPART.SSL  


Security profile

Protocol –    CFTPART.CFTPROT   
Protocol ID

Protocol – Port in STRING LIST max_length=32 max_ CFTPART.SAP  


entries=4

Protocol >  Unix, Windows, IBM i: 0-1000 CFTTCP.CNXIN Maximum number of 


Network sessions  z/OS: 0 - 990  sessions for input 
> Incoming  connections
connections

Protocol >  Unix, Windows, IBM i: 0-1000 CFTTCP.CNXOUT Maximum number of 


Network sessions  z/OS: 0 - 990  sessions for output 
> Outgoing  connections
connections

Protocol >  Unix, Windows, IBM i: 0-1000 CFTTCP.CNXINOUT Maximum number of 


Network sessions  z/OS: 0 - 990  communication 
> Total  sessions
connections

Hidden field n/a CFTTCP.CLASS The network protocol 


selected.
1 - TCP
2 - UDT
3 - pTCP

Axway Central Governance  1.1.3 User Guide  387


7  Integrating Transfer CFT

Send template > transfer properties


CG field CG values CFTUTIL parameter Description

Transfer  LOW,  CFTSEND, pri Transfer priorities are equivalent to integer values 


priority MEDIUM,  ranging from 0 (low) to 255 (high).
HIGH,  LOW ->0  When Transfer CFT reaches the maximum number of 
CUSTOM MEDIUM->128  transfers allowed, it queues transfers. When an 
HIGH-> 255  ongoing transfer is finished and a slot is available for a 
CUSTOM-> integer  new transfer, the system selects the one with the 
between 0...255 highest priority.

Bandwidth  LOW,  CFTSEND, cos The amount of bandwidth allocated to this flow. The 


allocation MEDIUM,  LOW ->3  value you select determines the data transfer rate for 
HIGH MEDIUM->2  this flow.
HIGH-> 1

Transfer  Ready,  CFTSEND, state Indicates the state of the transfer request.: Ready, On 


state On hold, Hold, Kept.
 Kept Ready (D) -> DISP  Field is available in UI only if the Initiator is the source.
On hold (H) ->HOLD  If Target is the initiator,  in source side the transfer state 
Kept (K) ->KEEP is ready and the field cannot be configured in Central 
Governance UI.

User id string, max  CFTSEND, userid Identifier of the transfer owner. If this parameter is not 


32, empty  defined, its default value is the system userid of the 
by default Transfer CFT.

Detect  string max  CFTSEND, duplicat This field is used in detecting duplicate transfers and 


duplicate  512, empty  may contain a list of symbolic variables separated by a 
transfers by default period ".".

Compress  Yes,  CFTSEND, ncomp Indicates whether files are compressed before they are 


file No  transferred.
Yes → 15
No  →  0

On file  Continue  CFTSEND , fdisp Available only in send template.


modification transfer,   Continue transfer ->  Specify what happens if files are modified during the 
Stop  SHR transfer.
transfer  Stop transfer-> 
CHECK

Axway Central Governance  1.1.3 User Guide  388


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Action after  Delete file , CFTSEND, faction Specifies what happens to the file in source side when 


transfer Delete file  the transfer is complete.
content,  Delete file -> Delete  Delete file – Deletes the file.
None   Delete file content ->  Delete file content – Removes the contents of the file 
Erase  but leaves the "end of file" mark at the beginning of the 
None-> None: default file.
None – No action is performed on the file.

Delete file  Ready (D) , CFTSEND, fdelete Indicates the transfer states of files that is deleted when 


on purge Transferring  you remove the associated transfers from the transfer 
(C), On  Ready (D) ->D  list or when you purge the transfer list. You can select 
Hold (H),  Transferring (C) -> C  any combination of statuses. If you do not select 
Kept (K),  On Hold (H) -> H  anything, files are not deleted even when the 
Transferred  Kept (K) -> K  associated transfers are removed from the transfer list.
(T),  Transferred (T) -> T  Ready – The transfer is available and can start 
Executed  Executed (X) -> X immediately. 
(X)  Transferring – The transfer is being executed.
On hold – The transfer was interrupted due to an error, 
such as a network failure, or by a user.
Kept – The transfer was suspended by Transfer CFT or 
by a user.
Transferred – The transfer was successfully completed.
Executed – The transfer was ended by an application or 
user.

Additional  string max  CFTSEND, parm Use this field for any information you want to provide.


information 512, empty 
by default

Send template > file properties > files


Indicates whether you are sending one or more files.

CG field CG values CFTUTIL parameter Description

Single -  string max  CFTSEND, fname Indicate the single file to be sent.


> Path 512

Axway Central Governance  1.1.3 User Guide  389


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

Multiple - string max  CFTSEND, fname If you selected Multiple, the value you enter can be:


> Path 512 A directory name – All of the files in this directory are 
transferred.
A generic file name, including wildcard characters – Only 
files that match are transferred. For example, 
mydirectory/toto*.

Multiple - string max  CFTSEND, selfname This field is displayed if you selected Multiple in the Files 


> File list 512 field.
Specify the name of the file that contains the list of files to 
be transferred. This file is also referred to as an indirection 
file. It must contain one file name per record, and that 
name must start in the first column of the file. The file 
names contained in the file must not contain an asterisk 
(*).
When specifying a file here, the Path field is also required.

Multiple  characters CFTSEND, filtertype This field is displayed if you select Multiple in File


> Filter  max 255 properties > Filename > File. Specify the pattern 
type matching algorithm type to use to filter the list of files to be 
transferred (None, Wildcard, Regular expression). 
Selecting Wildcard or Regular expressions displays a filter 
field where you can enter the filter characters.

Multiple - string max  CFTSEND, wfname Name of the file that contains the set of files to be 


>  512 transmitted. Archive files are sent between systems that 
Archive  have the same operating system (grouped mode). The 
name archive file is created automatically by Transfer CFT at the 
time of the transfer. The file created is a zip file on Windows 
systems and a tar file on Linux/UNIX systems. Because 
Windows systems do not have default compression utilities, 
Transfer CFT for Windows includes zip and unzip utilities.

File  string max  CFTSEND, nfname Specify the name of the physical file that is to be used 


name  512 during transmission over the network.
sent

Send template > file properties > file type (Linux and Windows)
CG field CFTUTIL parameter Description

Binary  CFTSEND, ftype=B, fcode=BINARY, ncode=BINARY   Specify whether the file is a binary file.

Axway Central Governance  1.1.3 User Guide  390


7  Integrating Transfer CFT

CG field CFTUTIL parameter Description

Text CFTSEND, see Transfer CFT configuration for FTYPE on  Specify whether the file is a text file.


Windows and Linux on page 369

Stream  CFTSEND, ftype = J Specify whether the file is a text file 


text sent in Stream CFT mode.

Send template > file properties > file type (IBM i - OS/400)
CG field CFTUTIL parameter Description

Data file CFTSEND, ftype=D, fcode=BINARY,  Specify whether the file is a PF-DTA file.


ncode=BINARY 

Save file CFTSEND, ftype=Z, fcode=BINARY,  Specify whether the file is a SAVF file.


ncode=BINARY 

Source file with  CFTSEND, ftype=S Specify whether the file is a PF-SRC file with a 


header header in the content.

Source file  CFTSEND, ftype=E Specify whether the file is a PF-SRC file without a 


without header  header in the content.

Send template > file properties > file type (z/OS)


CG field CFTUTIL parameter Description

Autodetect CFTSEND, ftype= "", fcode=<empty>,  Specify whether the file is sent in auto 


ncode=<empty> detection mode.

Print file with ASA jump  CFTSEND, ftype= A Specify whether the file is Print file with 


codes ASA jump codes.

Print file with machine  CFTSEND, ftype= M Specify whether the file is Print file with 


jump codes machine jump codes.

Spanned variable  CFTSEND, ftype= S, fcode= BINARY,  Specify whether the file is a spanned 


format ncode= BINARY variable file.

ARDSSU CFTSEND, ftype= 1, fcode= BINARY,  Specify whether the file is a ADRDSSU file.


ncode= BINARY

Axway Central Governance  1.1.3 User Guide  391


7  Integrating Transfer CFT

CG field CFTUTIL parameter Description

Binary CFTSEND, ftype= B, fcode= BINARY,  Specify whether the file is a binary file.


ncode= BINARY

Text CFTSEND, ftype= T Specify whether the file is a text file.

Stream Text CFTSEND, ftype= J Specify whether the file is a text file sent in 


Stream CFT mode.

Send template > file properties > record format


CG value CFTUTIL parameter Description

Record  CFTSEND, see Transfer CFT  Specify whether the records in the file are fixed or variable 


type configuration for record format  length. Selecting Autodetect automatically identifies the 
on page 373 record type.

Send template > processing scripts > pre-processing


CG field CG values CFTUTIL parameter Description

Script ->  Upload new file ->  CFTSEND, preexec Specify the script to be executed before the file is 


Filename script to upload transferred.
Use existing file ->   l z/OS: Filename length not to exceed 10 chars
Filename field: 
 l IBM i: Filename name must contain the 
string of max 512c
sequence of blocks 8 chars + "."
 l IBM i + z/OS: Upload only EBCDIC-encoded 
files. Upload of other files results in deployment 
failure.

State Ready, CFTSEND, prestate Indicate the status of the transfer on the source. 


On hold Ready ->DISP :  The script is run only if the transfer is in the 
default  specified state.
On hold -> HOLD Ready – Indicates that the transfer is available and 
can start immediately.
On hold – Indicates that the transfer is deferred until 
a remote receive request is accepted, or until a local 
START command changes this transfer to the ready 
state.

Axway Central Governance  1.1.3 User Guide  392


7  Integrating Transfer CFT

Send template > processing scripts > post-processing


CG field CG values CFTUTIL parameter Description

Script ->  Upload new file -> script  CFTSEND, exec Specify the script to be executed after the file 


Filename to upload is transferred.
Use existing file ->   l z/OS: Filename length not to exceed 10 
Filename field: string of  chars
max 512c
 l IBM i: Filename name must contain the 
sequence of blocks 8 chars + "."
 l IBM i + z/OS: Upload only EBCDIC-
encoded files. Upload of other files 
results in deployment failure.

Apply to  On main request,  CFTSEND, execsub This field is displayed if you configure 


group of  For each file in group, On main request ->  multiple files in send template transfer 
files Both  LIST properties.
For each file in group 
-> SUBF 
Both -> FILE

Send template > processing scripts > acknowledgment


CG field CG values CFTUTIL parameter Description

Script ->  Upload new file -> script  CFTSEND, ackexec Specify the script to be executed after an 


Filename to upload acknowledgement is received for a sent file.
Use existing file ->   l z/OS: Filename length not to exceed 10 
Filename field: string of  chars
max 512c
 l IBM i: Filename name must contain the 
sequence of blocks 8 chars + "."
 l IBM i + z/OS: Upload only EBCDIC-
encoded files. Upload of other files 
results in deployment failure.

Axway Central Governance  1.1.3 User Guide  393


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

State Require, CFTSEND, ackstate Indicate if the transfer must wait for an 


Ignore   Require -> REQUIRE  acknowledgement.
Ignore -> IGNORE  Require – The transfer must wait for an 
acknowledgement before it can be 
considered complete.
Ignore – The transfer can be considered 
complete, even if an acknowledgement is 
not received.

Apply to  On main request,  CFTSEND, execsub This field is displayed if you configure 


group of  For each file in group, On main request ->  multiple files in send template transfer 
files Both   LIST properties.
For each file in group 
-> SUBF 
Both -> FILE

Send template > processing scripts > error


CG field CG values CFTUTIL parameter Description

Script ->  Upload new file -> script  CFTSEND, exece Specify the script to be executed after an 


Filename to upload error occurs during a transfer.
Use existing file ->   l z/OS: Filename length not to exceed 10 
Filename field: string of  chars
max 512c
 l IBM i: Filename name must contain the 
sequence of blocks 8 chars + "."
 l IBM i + z/OS: Upload only EBCDIC-
encoded files. Upload of other files 
results in deployment failure.

Axway Central Governance  1.1.3 User Guide  394


7  Integrating Transfer CFT

Receive template > transfer properties


CG field CG values CFTUTIL parameter Description

Transfer  LOW,  CFTRECV, pri Transfer priorities are equivalent to integer values ranging 


priority MEDIUM,  from 0 (low) to 255 (high).
HIGH,  LOW ->0  When Transfer CFT reaches the maximum number of 
CUSTOM MEDIUM->128  transfers allowed, it queues transfers. When an ongoing 
HIGH-> 255  transfer is finished and a slot is available for a new 
CUSTOM-> integer  transfer, the system selects the one with the highest 
between 0...255
priority.
Empty by default

Bandwidth  LOW,  CFTRECV, cos The amount of bandwidth allocated to this flow. The 


allocation MEDIUM,  value you select determines the data transfer rate for this 
HIGH LOW ->3  flow.
MEDIUM->2 
HIGH-> 1

Transfer  Ready,  CFTRECV, state Indicates the state of the transfer request.: Ready, On 


state On hold, Hold, Kept.
Kept Ready (D) -> DISP 
On hold (H) ->HOLD 
Kept (K) ->KEEP

User id string, max  CFTRECV, userid Identifier of the transfer owner. If this parameter is not 


32, empty  defined, its default value is the system "userid" of the 
by default Transfer CFT.

Detect  string max  CFTRECV, duplicat This field is used in detecting duplicate transfers and may 


duplicate  512, empty  contain a list of symbolic variables separated by a period 
transfers by default ".".

Compress  Yes,  CFTRECV, ncomp Indicates whether files are compressed before they are 


file No  transferred.
Yes → 15
No  →  0

No file  Create, CFTRECV, see  Specifies the action taken if the received file does not 


exists Cancel Transfer CFT  already exist.
configuration for no  Create – The file is created.
file exists, file exists  Cancel – The transfer is refused.
on page 402

Axway Central Governance  1.1.3 User Guide  395


7  Integrating Transfer CFT

CG field CG values CFTUTIL parameter Description

File exists Delete, CFTRECV, see  Specifies the action taken if the received file exists.


Cancel, Transfer CFT  Delete – The existing file is deleted.
Overwrite,  configuration for no  Cancel – The transfer is refused.
Overwrite  file exists, file exists  Overwrite – The existing file is overwritten.
only if  on page 402 Overwrite only if empty – The existing file is overwritten 
empty, only if it contains no data.
Retry  Retry renaming after receiving temporary file - If no file 
renaming  exists, the file is created. If the file exists, after receiving a 
after  temporary file renaming the temporary file name is retried 
receiving  multiple times. After reaching the max retries the transfer 
temporary  is aborted.
file

Aborted  Keep, CFTRECV, rkerror Specifies the action taken if a transfer is terminated due 


transfer Delete to a file creation error on the target.
Keep – The transfer remains in the transfer list.
Delete – The transfer is removed from the transfer list.

Delete file  Ready (D) , CFTRECV, fdelete Indicates the transfer states of files that are deleted when 


on purge Transferring  you remove the associated transfers from the transfer list 
(C), On  Ready (D) ->D  or when you purge the transfer list. You can select any 
Hold (H),  Transferring (C) -> C  combination of statuses. If you do not select anything, 
Kept (K),  On Hold (H) -> H  files are not deleted even when the associated transfers 
Transferred  Kept (K) -> K  are removed from the transfer list.
(T),  Transferred (T) -> T  Ready – The transfer is available and can start 
Executed  Executed (X) -> X immediately. 
(X) Transferring – The transfer is being executed.
On hold – The transfer was interrupted due to an error, 
such as a network failure, or by a user.
Kept – The transfer was suspended by Transfer CFT or by 
a user.
Transferred – The transfer was successfully completed.
Executed – The transfer was ended by an application or 
user.

Receive template > file properties > files


Indicates whether you are sending a single file or multiple files.

Axway Central Governance  1.1.3 User Guide  396


7  Integrating Transfer CFT

CG field CG values CFTUTIL-parameter Description

Filename string max 512, CFTRECV, fname Specify the file name or full path 


for CFT hosted on z/OS and  name for the received file or files. 
IBM i: defaulted to blank; Default value:
for other Linux and Windows: for CFT hosted on z/OS and IBM i 
pub\&IDF.&IDTU.&FROOT.RCV defaulted to: blank;
for other Linux and Windows: 
pub\&IDF.&IDTU.&FROOT.RCV

Temporary  string max 512 CFTRECV, wfname Specify the name of the temporary file 


file used during the transfer. When the 
transfer is complete, the temporary 
file is renamed using the name 
defined in the Filename field. If you 
do not specify a value, Transfer CFT 
directly creates the file with the name 
specified in the Filename field.

Receive template > file properties > file type


CG field CFTUTIL parameter Description

Binary  CFTRECV, ftype=B, fcode=BINARY Specify whether the file is a binary file.

Text CFTRECV, see Transfer CFT configuration for FTYPE on  Specify whether the file is a text file.


Windows and Linux on page 369

Stream  CFTRECV, ftype = J Specify whether the file is a text file sent 


text in Stream CFT mode.

Autodetect CFTRECV ftype= " " (not set), fcode=<empty>,  Specify whether the file is sent in auto 


ncode=<empty> detection mode.
Note Commented out 
implies that the value 
is ignored.

Receive template > file properties > record format


CG value CFTUTIL parameter Description

Record  CFTSEND, see Transfer CFT  Specify whether the records in the file are fixed or variable 


type configuration for record format  length. Selecting Autodetect automatically identifies the 
on page 373 record type.

Axway Central Governance  1.1.3 User Guide  397


7  Integrating Transfer CFT

Receive template > file properties > file type (IBM i)


CG field CFTUTIL parameter Description

Data file CFTRECV, ftype=D, fcode=BINARY Specify whether the file is a PF-DTA file.

Save file CFTRECV, ftype=Z, fcode=BINARY Specify whether the file is a SAVF file.

Source CFTRECV, ftype=S Specify whether the file is a PF-SRC (with header) file.

OS 400 specific CFTRECV, ftype=E Specify whether the file is a PF-SRC (no header) file.

Autodetect   Specify whether the file is sent in auto detection mode.

Receive template > file properties > file type (z/OS)


CG field CFTUTIL parameter Description

Autodetect CFTRECV, ftype= "",  Specify whether the file is sent in auto 


fcode=<empty> detection mode.

Print file with ASA jump  CFTRECV, ftype= A Specify whether the file is Print file with 


codes ASA jump codes.

Print file with machine  CFTRECV, ftype= M Specify whether the file is Print file with 


jump codes machine jump codes.

Spanned variable format CFTRECV, ftype= S, fcode= BINARY Specify whether the file is a spanned 


variable file.

ARDSSU CFTRECV, ftype= 1, fcode= BINARY Specify whether the file is a ADRDSSU 


file.

Binary CFTRECV, ftype= B, fcode= BINARY Specify whether the file is a binary file.

Text CFTRECV, ftype= T Specify whether the file is a text file.

Stream Text CFTRECV, ftype= J Specify whether the file is a text file sent 


in Stream CFT mode.

Axway Central Governance  1.1.3 User Guide  398


7  Integrating Transfer CFT

Receive template > processing scripts > post-processing


CG field CG values CFTUTIL parameter Description

Script ->  if Custom, Filename  CFTRECV, exec Specify the script to be executed after the file is 


Filename field: string of max  received.
512c  l z/OS: Filename length not to exceed 10 
chars
 l IBM i: Filename name must contain the 
sequence of blocks 8 chars + "."
 l IBM i + z/OS: Upload only EBCDIC-
encoded files. Upload of other files results 
in deployment failure.

Receive template > processing scripts > acknowledgment


CG field CG values CFTUTIL parameter Description

Script ->  if Custom, Filename  CFTRECV, ackexec Specify the script to be executed after the file is 


Filename field: string of max  received and post-processing is complete.
512c  l z/OS: Filename length not to exceed 10 
chars
 l IBM i: Filename name must contain the 
sequence of blocks 8 chars + "."
 l IBM i + z/OS: Upload only EBCDIC-
encoded files. Upload of other files results 
in deployment failure.

State Require, CFTRECV, ackstate Indicate if the transfer must wait for an 


Ignore   Require -> REQUIRE  acknowledgement.
Ignore -> IGNORE  Require – The transfer must wait for an 
acknowledgement before it can be considered 
complete.
Ignore – The transfer can be considered 
complete, even if an acknowledgement is not 
received.

Axway Central Governance  1.1.3 User Guide  399


7  Integrating Transfer CFT

Receive template > processing scripts > error


CG field CG values CFTUTIL parameter Description

Script ->  if Custom, Filename  CFTRECV, exece Specify the script to be executed if an error 


Filename field: string of max  occurs when a file is received.
512c  l z/OS: Filename length not to exceed 10 
chars
 l IBM i: Filename name must contain the 
sequence of blocks 8 chars + "."
 l IBM i + z/OS: Upload only EBCDIC-
encoded files. Upload of other files results 
in deployment failure.

Transfer CFT configuration for FTYPE=TEXT


According to the following flow settings table, CFTSEND and CFTRECV FTYPE can have different values: O, F, X or T 
for FTYPE=TEXT.

CG fields and Transfer CFT OS/ O O F X T


ftype value

File type  Text  Text  Text  Text  Text

End of record character  CRLF  CRLF  CRLF  LF  BOTH

Transfer CFT OS  Linux WINDOWS  WINDOWS  doesn’t  doesn’t 


matter  matter

Ignore end of file character  doesn’t  NO  YES  doesn’t  doesn’t 


matter  matter  matter

Transfer CFT configuration for encoding/transcoding


According to the following flow settings table, four fields from CFTSEND and CFTRECV are configured for each 
Transfer CFT selected in flow target: fcode, ncode, fcharset, ncharset.

Axway Central Governance  1.1.3 User Guide  400


7  Integrating Transfer CFT

CG field CFTSEND / CG value -> CFTSEND/CFTRECV field value


CFTRECV

Encoding  fcode  ASCII -> ASCII 


EBCDIC -> EBCDIC 
CUSTOM  -> <empty>

Encoding charset  fcharset  For file type Text:


if Encoding=ASCII/EBCDIC => fcharset is not set 
else  fcode is not set and fcharset= the value set in field and string 
max 32
For file type Stream Text:
fcharset is not set

Transcoding  ncode  None -> <empty>


ASCII -> ASCII 
EBCDIC -> EBCDIC 
CUSTOM -> <empty>

Transcoding  ncharset  For file type Text:


charset  if Transcoding =None/ASCII/EBCDIC => ncharset is not set 
else  ncode is not set and ncharset= the value set in field and 
string max 32 
For file type Stream Text:
ncharset is not set

CG field CFTRECV CG value -> CFTRECV field value

Transcoding  ncharset For file type Text:


None -> “”
ASCII -> ASCII
EBCDIC -> EBCDIC
CUSTOM -> else, the value set in field, string max 32
For file type Stream Text:
ncharset = “”

Transcoding charset  ncharset  The value set in field, string max 32

Axway Central Governance  1.1.3 User Guide  401


7  Integrating Transfer CFT

Transfer CFT configuration for record format


CG field CFTSEND/ CG value -> CG Comment
CFTRECV CFTSEND/CFTRECV default
field value value

Record  frecfm  Fixed -> F  Autodetect CFTSEND/CFTRECV frecfm might have the 


type Variable -> V  values U or <empty> and null, which are 
Autodetect -> “ " on  not available on CG. After the Transfer CFT 
CFTSEND and empty  registration these values are mapped in 
(not set) on CFTRECV Central Governance as follows: 
Undefined -> U (on   l U - No value is set. You must set a value 
z/OS only) and deploy.
 l Empty on CFTSEND -> Autodetect
 l Not set on CFTRECV -> Autodetect
Note Commented out indicates 
ignored.

Padding  fpad  16 characters <empty>   


character/
Trimming 
character 

Maximum  flrecl  If the option is  Default OS  If this option is checked, then at 


record  checked then the  value,  deployment the value set in CFTSEND is 0 
length  value 0 must be set in  flrecl=0  and Transfer CFT interprets it as: 
Transfer CFT.   l Transfer CFT on Windows: 512 
Otherwise, the next 
 l Transfer CFT on Unix: 
input text is enabled 
and the user can enter   o 512 for text files (FTYPE=T, O or X) 
a value between   o 4096 for binary files (FTYPE=B)
0...32767

Transfer CFT configuration for no file exists, file exists


Two CFTRECV fields correspond to two Central Governance fields.

The Comments column are remarks about file creation rule on receiver side regarding the existence of the file in the 
same location with the same name.

Axway Central Governance  1.1.3 User Guide  402


7  Integrating Transfer CFT

CG values CFTRECV, CFTRECV, Comments


fdisp faction

No file  both  delete  If no file exists, the file is created. If file exists it is deleted and 


exists=CREATE  recreated (no matter if it is empty or not).
File exists=DELETE 

No file  both  erase  If no file exists, the file is created. If file exists it is overwritten 


exists=CREATE  (no matter if it is empty or not).
File 
exists=OVERWRITE 

No file  both  verify  If no file exists, the file is created. If file exists and it is not 


exists=CREATE  empty, the transfer is aborted. If file exists but it is empty, the 
File  file is overwritten.
exists=OVERWRITE 
ONLY IF EMPTY 

No file  both retryrename If no file exists, the file is created. If the file exists, after 


exists=CREATE  receiving the temporary file, multiple attempts are made to 
File exists= RETRY  rename the temporary file with the file name. Once the 
RENAMING AFTER  defined number of retries is reached, the transfer is aborted.
RECEIVING 
TEMPORARY FILE

No file  new  verify  If no file exists, the file is created. If file exists the transfer is 


exists=CREATE  aborted (no matter if it is empty or not).
File exists=CANCEL 

No file  old  delete  If no file exists, the transfer is aborted. If file exists the file is 


exists=CANCEL  deleted and recreated (no matter if it is empty or not).
File exists=DELETE 

No file  old  erase  If no file exists, the transfer is aborted. If file exists the file is 


exists=CANCEL  overwritten (no matter if it is empty or not).
File 
exists=OVERWRITE 

No file  old  verify  If no file exists, the transfer is aborted. If file exists and it is 


exists=CANCEL  not empty, the transfer is aborted. If file exists but it is empty, 
File  the file is overwritten.
exists=OVERWRITE 
ONLY IF EMPTY 

Operating systems and deployment correspondence


The following table lists Central Governance values and correspondence with middleware components.

Axway Central Governance  1.1.3 User Guide  403


7  Integrating Transfer CFT

Central Governance value Transfer CFT CFTPART:SYST

aix-power-32 (default value)  UNIX

aix-power-64 UNIX

hpux-ia64-64 UNIX

hpux-parisc-32 UNIX

hpux-parisc-64 UNIX

linux-ia64-64 UNIX

linux-s390-32 UNIX

linux-s390-64 UNIX

linux-x86-32 UNIX

linux-x86-64 UNIX

sun-sparc-32 UNIX

sun-sparc-64 UNIX

sun-x86-32 UNIX

sun-x86-64 UNIX

win-ia64-64 WINNT

win-x86-32 WINNT

win-x86-64 WINNT

MVS MVS

OS2200 OS2200

os400 OS400

vms-ia64 VMS

vms-alpha VMS

hp_nonstop_oss-ia64-32 GUARD

hp_nonstop_oss-x86-32 GUARD

Axway Central Governance  1.1.3 User Guide  404


7  Integrating Transfer CFT

Any other value that is found on Transfer CFT when importing the Transfer CFT partners or upgrading from Central 
Governance 1.0.2 to 1.1 is imported or migrated to  aix-power-32.

Apply updates to Transfer CFT


Central Governance can apply updates remotely to products that have been registered successfully. Updates are files 
containing service packs, patches and version upgrades for products. 

In this version of Central Governance, single instances of Transfer CFTs 3.1.3 and later are supported for updating 
remotely. The Transfer CFTs can be running on supported operating systems except  z/OS and IBM i.

You cannot use the product update user interface to remotely update Transfer CFTs running in clusters of multiple 
nodes.

Update summary and workflow


The following summarizes the product update process and provides the workflow for updating products. A system 
engineer or technician responsible for installing, configuring and maintaining Central Governance can update 
products.

Summary
Central Governance maintains a repository to store uploaded update files at:

[install directory]\runtime\com.axway.nodes.ume_[variable]\data\updateRepository

Access the repository only through the user interface. Do not access the directory.

Central Governance manages the updating process from start to finish. Once you select an update and the products to 
apply it, Central Governance sends the update to the products, which shut down, start their local installers in update 
mode, apply the update, and restart.

The Product List page lists all products registered in Central Governance. The Version column reports the versions of 
the products. After applying updates, values in the column change to reflect that service packs, patches or version 
upgrades have been installed.

You cannot uninstall updates remotely; you must uninstall at the product level. You also cannot remove update files 
from the Central Governance update repository.

Windows prerequisite
When Transfer CFT is installed on Windows, you must disable  the UAC. Refer to the Transfer CFT 3.2.4  Installation and 
Operation Guide (Windows) > Apply a service pack or patch, or upgrade using Central Governance for details.

Axway Central Governance  1.1.3 User Guide  405


7  Integrating Transfer CFT

Workflow
 1.  Download an update file from the Axway Support support website at https://support.axway.com. Save the file in 
a file system Central Governance can access.
 2.  Select Products > Updates in the Central Governance user interface. Upload the file to the update repository. 
See Upload and view updates on page 406 for details.
 3.  On the Product List page, click an update to apply it to one or more products.  See Apply an update to a product 
on page 406 for details.

Manage product updates


Use the following procedures to manage product updates on the Update List page. You can:

 l View a list of uploaded update files
 l Upload update files downloaded from Axway Support
 l Apply updates to products

Note You require appropriate rights to View, Upload, and Remove updates. 

Prerequisites
You must download service packs, patches or version upgrade files for products from the Axway Support support 
website before you can upload files to the Central Governance update repository. Files you want to add to the 
repository must be on a file system accessible to Central Governance.

Upload and view updates


 1.  Select Products > Updates to open the Update List page. The page lists all updates in the Central Governance 
repository.
 2.  Click Upload file and select the file you want to upload to the repository. Central Governance displays a message 
to confirm a successful upload.

Repeat the steps to upload more updates.

Apply an update to a product


 1.  Select Products > Updates to open the Update List page. The page lists all updates in the Central Governance 
update repository.
 2.  Click the name of an update to open a details page. Review the information to confirm you want to apply the 
update to products.
 3.  In that same Update details page, click Update products, in the right pane, to open the Update Products dialog. 
The dialog lists eligible products to apply the update.
 4.  Select one or more products and click Update products. Central Governance displays a success or failure status.

Axway Central Governance  1.1.3 User Guide  406


7  Integrating Transfer CFT

 5.  Once you have applied updates to products, you can do the following to monitor progress or confirm changes:
 l Select Administration > Deployments > Updates and review the Status, Target and Item columns. 
Place the cursor over the status message to display the sequence of the update process.
 l Select Products on the toolbar and review the Version column for the products.

A status of Updated on the Deployment List page means the update succeeded.

If an update failed, see the next topic for guidelines to resolve.

Remove an update from the list


 1.  Select Products > Updates to open the Update List page. This page lists all of the updates in the Central 
Governance repository.
 2.  Select the update files in the repository that you want to remove. You may remove one or several update files.
 3.  Click the Remove button. Central Governance displays a message to confirm the action.
 4.  Click to confirm the removal, or Cancel to stop the remove process.

Note The Remove button does  not display if you do not have Delete privileges.

Troubleshoot product updates


Once you launch an update, Central Governance tries to apply it to the selected products. Go to Administration >
Deployments > Updates  to view update statuses. Updated indicates an update was applied successfully. 
Updated in error and Uploaded in error indicate updates failed to install.

An update failure can be due to any number of conditions on the product server. Select the failed update on the 
Updates tab of the Deployment List page and click Retry. If the update fails again, troubleshoot the issue on the 
computer where the product is installed. Check the local installer and product logs for failure clues. If necessary, apply 
the update to the product locally.

Once the product has been updated successfully by retrying in Central Governance or resolving locally, check the 
Product List page to confirm the correct version is installed.

Transfer CFT

When Transfer CFT is installed on Windows, you must disable  the UAC. Refer to the Transfer CFT 3.2.4 Installation and 
Operation Guide (Windows) > Apply a service pack or patch, or upgrade using Central Governance for details.

Transfer CFT legacy flows


Legacy flows for Transfer CFTs are a feature for enabling long-time users of Transfer CFT to transition flow 
management to Central Governance. Legacy flows address the following use cases:

 l Flows can be managed in Central Governance for individual Transfer CFTs. In the Central Governance user 
interface, users can manage partners and send and receive templates for a specific Transfer CFT.

Axway Central Governance  1.1.3 User Guide  407


7  Integrating Transfer CFT

 l Users can employ an established procedure to migrate Transfer CFT flow definitions to the Central Governance 
flow-management process.

Central Governance validates the uniqueness of legacy flow objects against Central Governance flows when Central 
Governance flows are deployed. Objects must be unique across all types of flows.

Legacy flows are added to the Central Governance user interface when Transfer CFTs register with Central Governance. 
However, Central Governance does not support some values in legacy flows. If Central Governance cannot map some 
legacy flow values to available values in legacy flows objects, the values are replaced with default values.

In Central Governance, the objects available in the legacy flows user interface are not part of the flows user interface.

Corresponding Transfer CFT objects


The following table describes how legacy flows in Central Governance correspond to objects in Transfer CFT.

Central Transfer Description


Governance CFT object
object

Partner CFTPART,  A transfer partner.


CFTTCP

Distribution list CFTDEST A pseudo-partner referencing a list of partners for performing broadcasting 


and collecting in a single command.

Send template CFTSEND Specifies default values for sending data.

Receive template CFTRECV Specifies default values for receiving data.

Flow migration example


In the following example of migrating a legacy flow to a flow in Central Governance, there are two Transfer CFTs, 
identified as CFT-1 and CFT-2. Both  b egin as version 2.7.1 and are not registered in Central Governance.

 1.  CFT-1 and CFT-2 are upgraded to Transfer CFT 3.1.3.
 2.  CFT-1 and CFT-2 are registered in Central Governance.
 3.  The following legacy flows are in Central Governance for each Transfer CFT:
 l CFT-1:
 o Send template: FL001
 o Partner: CFT-2
 l CFT-2:
 o Receive template: FL001
 o Partner: CFT-1

Axway Central Governance  1.1.3 User Guide  408


7  Integrating Transfer CFT

 4.  In Central Governance the user adds a flow with the identifier FL001. The user selects CFT-1 as the source and 
CFT-2 as the target. The user defines the flow properties and protocol.
 5.  When the user deploys FL001 Central Governance determines that:
 l FL001 already is defined on CFT-1 and CFT-2.
 l Partners CFT-2 and CFT-1 exist on the Transfer CFTs involved in the flow.
 6.  Central Governance prompts the user to confirm whether to update the flow on the Transfer CFTs. If the user 
confirms the FL001 deployment, the send and receive templates for CFT-1 and CFT-2 are no longer available in 
the legacy flows user interface in Central Governance.

Legacy flow partner objects can conflict with the flow configuration if any of the legacy flow fields have the same 
value as the corresponding flow field.

Central Governance legacy flow field Central Governance flow field CFTUTIL parameter

Name Transfer CFT name CFTPART.ID


CFTTCP.ID

Partner Access – Remote partner name Transfer CFT name CFTPART.NRPART

Partner objects CFTPART and CFTTCP are updated with the information defined in the flow. Alternatively, you can 
choose to keep the values from the legacy flow partner object by setting the property 
migrate.legacy.part.to.flows=true in the com.axway.cmp.cgcft-default.cfg configuration 
file at <install directory>/runtime/com.axway.nodes.ume.<UUID>/conf. All parameters except 
those in the following table keep the value from the legacy flow object.

Central Governance Central Governance field which replaces the legacy CFTUTIL
legacy flow field flow value parameter

Partner Access – Host Host of the partner Transfer CFT. CFTTCP.HOST

Protocol – Protocol Protocol name defined on the current Transfer CFT for the flow  CFTPART.CFTPROT 


protocol options: network protocol/security. ID

Protocol – Port in Port defined in the partner Transfer CFT for the flow protocol  CFTPART.SAP


options: network protocol/security.

Migration of flows is completed when there are no more legacy flows objects defined on the Transfer CFTs in Central 
Governance.

Legacy flows lifecycle


The changing statuses in the lifecycle of legacy flows are displayed for Transfer CFTs in the user interface. The statuses 
are described in the following tables.

Axway Central Governance  1.1.3 User Guide  409


7  Integrating Transfer CFT

Global statuses
The following global statuses are displayed at the top of the Legacy Flows page for each Transfer CFT. 

The global status is for all legacy flows for a specific Transfer CFT. Legacy flows are comprised of objects that include 
send and receive templates, partners and distribution lists.

If at least one object has a status of The displayed global status is

Saved, not deployed Saved, not deployed

Deploying Deploying

Deployed with errors  Deployed with errors 

Removing Removing

Removed with errors Removed with errors

If no legacy flow objects meet these conditions, the displayed global status is Deployed.

Object statuses
The following are the statuses for each object in a legacy flow. The objects are send and receive templates, partners 
and distribution lists.

Status Status messages Description

Saved not  Saved at <time> today, not  An object has been added or changed, but has not been 


deployed  deployed deployed.
Saved on <date>, not 
deployed

Deploying Deploying since <time> today An object is being deployed.


Deploying since <date>

Deployed with  Deployed at <time> today An object has been deployed, but errors occurred.


errors   Deployed on <date>

Deployed Deployed at <time> today An object has been deployed successfully.


Deployed on <date>

Removing Removing since <time> today An object is being removed from Central Governance and 


Removing since <date> Transfer CFT.   

Removed with  Removed at <time> today An object has been removed, but errors occurred.


errors Removed on <date>

Axway Central Governance  1.1.3 User Guide  410


7  Integrating Transfer CFT

Deploy and remove actions


The following table indicates when the status of a legacy flow object enables you to perform deploy and remove 
actions.

Status Deploy Remove

Saved not deployed  Yes  Yes

Deploying  No  No

Deployed with errors  Yes  Yes

Deployed  Yes, but only after you change the object Yes

Removing  No  No

Removed with errors  No  Yes

Manage templates
Use the following procedures to manage send and receive templates. This includes listing, adding, viewing, deploying 
and removing templates.

Note You can define templates on Transfer CFT directly or by defining flows in Central Governance.

List templates
The following are the steps to navigate to send or receive templates on the  Transfer CFT Legacy Flows page for a 
selected Transfer CFT.

 1.  Click Products on the top toolbar to open the Product List page.
 2.  Find the Transfer CFT you want and click its name to open its details page.
 3.  Click Legacy flows to open the Transfer CFT Legacy Flows page for the selected Transfer CFT.
 4.  Select Send templates or Receive templates to list the names, statuses, file names and descriptions of the 
templates for the Transfer CFT.

Add template
The starting point for the following steps is when send or receive templates for a selected Transfer CFT are displayed 
on the Transfer CFT Legacy Flows page.

 1.  Click Add send template or Add receive template to open the add template page for the selected Transfer 


CFT.

Axway Central Governance  1.1.3 User Guide  411


7  Integrating Transfer CFT

 2.  Complete the fields. See Send template fields on page 412 or Receive template fields on page 425 for 
information.
 3.  Click Save send template or Save receive template to add the template.

Deploy template
The starting point for the following steps is when send or receive templates for a selected Transfer CFT are displayed 
on the Transfer CFT Legacy Flows page.

 1.  Select a template with a status of Saved, not deployed.
 2.  Click Deploy to deploy the template to the Transfer CFT.

View, edit template


The starting point for the following steps is when send or receive templates for a selected Transfer CFT are displayed 
on the Transfer CFT Legacy Flows page.

 1.  Click the name of a template to open its details page.
 2.  Click Edit to change the template. See Send template fields on page 412 or Receive template fields on page 425 
for information.
 3.  Click Save changes to save changes to the template.

Remove template
The starting point for the following steps is when send or receive templates for a selected Transfer CFT are displayed 
on the Transfer CFT Legacy Flows page.

Do one of the following to remove a template from the selected Transfer CFT:

 l Select a template and click Remove.
 l Click the name of a template to open its details page. Click Remove.

If the template you remove is deployed on Transfer CFT, the template also is removed from it.

Send template fields


The following are the fields to use when adding or editing a send template for Transfer CFT in the Central Governance 
user interface. See Manage templates on page 411 for actions you can perform.

A send template defines:

 l The name and local physical characteristics of the file to send.
 l The network characteristics of the file to send to a partner.
 l The actions to perform locally during and after a transfer. For example, translation, compression, call to a user 

Axway Central Governance  1.1.3 User Guide  412


7  Integrating Transfer CFT

exit, an end-of-transfer procedure, and so on.
 l A default user associated with the transfers

Note You can define templates on Transfer CFT directly or by defining flows in Central Governance.

Name

The template name. The name must be unique across all CFTSEND objects defined on the Transfer CFT.

There cannot be a Central Governance flow with the same identifier that uses the Transfer CFT as a source.

Initiator

The party that initiates the transfer.

 l Source - Source system initiates the transfer.
 l Target - Target system makes a request to initiate the transfer.

Description

A description of the template

Transfer properties
Transfer priority

Transfer priorities are equivalent to integer values ranging from 0 (low) to 255 (high). If you select Custom, 
you must enter an integer between 0 and 255. Note that the integer value for medium priority is 128.

When  Transfer CFT reaches the maximum number of transfers allowed, it queues transfers. When an ongoing 
transfer is finished and a slot is available for a new transfer, the system selects the one with the highest 
priority.

Bandwidth allocation

The amount of bandwidth allocated to this flow. The value you select determines the data transfer rate for 
this flow.

Transfer state

Indicates the state of the transfer request. 

 l Ready - Transfer is available and can start immediately. 
 l On hold - Transfer is deferred until  a remote receive request is accepted, or until a local start 
command changes this transfer to the ready state.
 l Kept - Transfer is deferred until a local start command changes this transfer to the ready state.

User ID

The identifier of the transfer owner.

Axway Central Governance  1.1.3 User Guide  413


7  Integrating Transfer CFT

Detect duplicate transfers

This field  is used in detecting duplicate transfers and may contain a list of symbolic variables separated by a 
period ".". Duplicate transfers can occur, for example, if there is an error in a processing script. Possible 
variables include:

 l &PART
 l &IDF
 l &DIRECT
 l &MODE
 l &SAPPL , &RAPPL
 l &IDA
 l &SUSER , &RUSER
 l &FNAME, &NFNAME
 l &SYSDATE, &SYSTIME
 l &PARM

Example: &PART.&IDF.&IDA.&SAPPL

See Symbolic variables on page 612 for descriptions of the variables.

Compress file

Indicates whether files are compressed before transferred.

Do not enable compression if the type of files being transferred would not benefit from it and possibly result 
in longer processing times. For example, do not activate compression if transferring JPG or ZIP files.

On file modification

Specify what happens if files are modified during the transfer.

 l Continue transfer - Modified file is transferred.
 l Stop transfer - Transfer status is changed to Kept.

Action after transfer

Specifies what happens to the file when the transfer has completed.

 l Delete - Deletes the file.
 l Delete file content - Removes the contents of the file but leaves the end-of-file mark at the 
beginning of the file.
 l None - No action is performed on the file.

Delete file on purge

Indicates the transfer states of files that will be deleted when you remove the associated transfers from the 
transfer list or when you purge the transfer list. You can select any combination of statuses. If you do not 
select anything, files are not deleted even when the associated transfers are removed from the transfer list.

Axway Central Governance  1.1.3 User Guide  414


7  Integrating Transfer CFT

 l Ready (D) - Transfer is available and can start immediately. 
 l Transferring (C) - Transfer is being executed.
 l On hold (H) - Transfer was interrupted due to an error, such as a network failure, or by a user.
 l Kept (K) - Transfer was suspended by Transfer CFT or by a user.
 l Transferred (T) - Transfer was completed successfully.
 l Executed (X) - Transfer was ended by an application or user.

Additional information

Use this field for any information you want to provide. For example, you can use this field to propagate some 
business identifiers or values from the source to the target at the protocol level (without having to open the 
files). Note that in this use case, the attribute must be populated dynamically at runtime for each file transfer.

File properties > filename


Files

Indicates whether a single file or multiple files are being sent.

Filename

Specify the path to the file or to the directory where the files to be transferred are located. 

If you selected Single, the value you enter must represent a single file.

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &IDTU
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY
 l &NFNAME, &NFVER

See Symbolic variables on page 612 for descriptions of the variables.

Filter type

If you selected Multiple, specify a directory name or a generic  type of filter pattern to use for selecting files 
for transfer when sending a group of files. If you select Wildcard or Regular expression a filter field displays.

This field is required if the target is the initiator of the flow.

The maximum length of this field is 64 characters. Enclose the value in quotes to preserve case sensitivity.

Filter (field)

Axway Central Governance  1.1.3 User Guide  415


7  Integrating Transfer CFT

Enter the filter pattern characters. This filters file names that match the wildcard or regular expressions  
specified in the entered string.

Wildcard

Character Description Example

*  Indicates any sequence  The filter "*.dat" selects any file name that has the 
of zero or more  extension ".dat".
characters.

?  Indicates any single  The filter "T*.???"  selects any file name starting with 
character. a 'T' and having an extension of exactly three 
characters.

Regular expression

Symbol Indicates Example

. Any character except newline  a.c  matches abc


(line break)

[ ]  Or [def]  means d or e or f

{} Exactly  {3} means exactly three

() Capture group  pand(ora|467)  matches pandora OR pand467

* 0 or more occurrences of the  ab*c  matches ac, abc, abbc, abbbc, and so on


preceding element 

+ 1 or more occurrences of the  ab+c  matches abc, abbc, abbbc, and so on, but 


preceding element not ac 

? Zero or one occurrence of the  plurals? matches plural
preceding element

| Alternation (matches either the  ab|cd|ef matches ab or cd or ef
right side or the left) / OR 
operand

^ Start of a string ^a matches any file that starts with an a

[^ ...] Any single character that is not  [^/]*  matches zero or more occurrences of any 


in the class character that is not a forward-slash, such as 
http://

$ End of string .*? the end$  matches this is the end

Axway Central Governance  1.1.3 User Guide  416


7  Integrating Transfer CFT

File list

This field is displayed if you selected Multiple as the Files option and the Filter type is set to None 
(default). 

Specify the name of the file that contains the list of files to be transferred. This file is also referred to as an 
indirection file. It must contain one file name per record, and that name must start in the first column of the 
file. The file names contained in the file must not contain an asterisk (*).

Archive name

Name of the file that contains the set of files to be transmitted. Archive files are sent between systems that 
have the same operating system (grouped mode). The archive file is created automatically by Transfer CFT at 
the time of the transfer. The file created is a ZIP  file on Windows systems and a TAR file on Linux and UNIX 
systems. Because Windows systems do not have default compression utilities, Transfer CFT for Windows 
includes zip and unzip utilities. 

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &NFNAME, &IDT
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY

See Symbolic variables on page 612 for descriptions of the variables.

File name sent

Specify the name of the physical file that is to be used during transmission over the network.

If the file name is preceded by an asterisk (*), the target can  keep the transmitted name or rename the file. 
The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY

See Symbolic variables on page 612 for descriptions of the variables.

The file is transferred providing the following conditions are met:

 l The target authorizes the source (requester or server) to set the physical name of the file to be 

Axway Central Governance  1.1.3 User Guide  417


7  Integrating Transfer CFT

received as defined in the Path field.
 l The file name specified in this field exists or can be created at the target.

File properties > file encoding


The file encoding fields vary depending on the Transfer CFT operating system.

Windows and Linux


File type

Specifies whether the file is a binary or text file. 

Select Binary to send a mix of file types and ensure there is no custom encoding or transcoding required for 
the text files. If the text files have custom encoding or transcoding requirements, you must define specific 
flows for them.

Text file type


The following fields are displayed for the text file type.

End of record character

Indicates the end of record character used in the file.

Ignore end of file character

Windows only (as source)

This field is displayed only if you selected CRLF as the end of record character and if the source Transfer CFT 
is on a Windows  system.

 l No - Transfer CFT ends the transfer when it encounters an end-of-file character.
 l Yes - Transfer CFT continues the transfer until there is no more data.

Encoding

Represents how the data in the file to be sent is encoded. 

If you select Custom, enter the character set (for example UFT-8) to use in the additional field. 

Transcoding

Represents how the data in the file is encoded while it is being sent to the target. 

If you select Custom, enter the character set (for example UFT-8) to use in the additional field. 

Translation table

Indicates the translation table to use when sending a file to the target. This field only displays if you have 
selected  the following for use:

Axway Central Governance  1.1.3 User Guide  418


7  Integrating Transfer CFT

 l Text or Stream Text as the File Type
 l ASCII or EBCDIC for Encoding
 l ASCII or EBCDIC for Transcoding

See Transcoding and character translation on page 307.

Stream text file type


The following fields are displayed for the stream text file type.

Encoding

Represents how the data in the file to be sent is encoded.

Transcoding

Represents how the data in the file is encoded while it is being sent to the target.

OS/400 (IBM i)
File type

The following describes the available options.

 l Data file  specifies the file is a PF-DTA file.
 l Save file  specifies the file is a SAVF file.

 l Source file with header specifies if the file is a PF-SRC  file with a header in the content.


 l Source file without header specifies if the file is a PF-SRC  file with no header in the 
content.

Encoding

Represents how the data is stored/encoded upon reception. 

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Transcoding

Represents how the data in the file is decoded on reception (how the data is received from the network).. 

If you select Custom, the Transcoding charset field is displayed where you can enter the character set.

See Transcoding and character translation on page 307.

z/OS
File type

The following describes the available options.

 l Autodetect  specifies the file is sent in auto detection mode.

Axway Central Governance  1.1.3 User Guide  419


7  Integrating Transfer CFT

 l Print file with ASA jump codes  specifies the file is print file with ASA jump codes.


 l Print file with machine jump codes  specifies the file is print file with machine jump 
codes.
 l Spanned variable format  specifies the file is a spanned variable file.
 l ARDSSU  specifies the file is a ADRDSSU file.
 l Binary  specifies the file is a binary file.
 l Text  specifies the file is a text file.
 l Stream text  specifies the file is a text file sent in Stream CFT mode.

Select Binary to send a mix of file types, and make sure there is no custom encoding or transcoding required 
for the file types:

 l Print file with ASA jump codes
 l Print file with machine jump codes
 l Text 

If the text files have custom encoding or transcoding requirements, you must define specific flows for them.

Encoding

Represents how the data in the file to be sent is encoded. 

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Transcoding

Represents how the data in the file is encoded while it is being sent to the target. 

If you select Custom, the Transcoding charset field is displayed where you can enter the character set.

See Transcoding and character translation on page 307.

File properties > record format


Record type

Indicates whether the records in the file are fixed or variable length. Selecting Autodetect automatically 
identifies the record type. 

Padding character

This field is displayed if Fixed is the selected record type. Specify the character to use to pad the record. This 
character is added  to the end of the record until it reaches the maximum length as defined in the Maximum 
record length field. If you do not provide a value, the default character is a space.

Trimming character

This field is displayed if Variable is the selected record type. Specify the character to use  to remove padding 
characters from the end of the record. For example, if the trimming character is a space and there are 5 
spaces at the end of the record, all 5 spaces are removed. If you do not provide a value, the record is 
unchanged.

Axway Central Governance  1.1.3 User Guide  420


7  Integrating Transfer CFT

Maximum record length

If you select Default OS value, Transfer CFT correctly interprets maximum record length as:

 l On Windows, 512 characters
 l On Linux or UNIX, 512 characters for text files; 4096 characters for binary files 

If you select Custom, enter a value in the provided field.

Processing scripts
The source processing scripts section of the flow definition identify the scripts to execute at specific phases in the flow 
lifecycle. See Flow lifecycle on page 574 for detailed information.

For each phase, you can select whether to execute the default script or a custom script. Default scripts, with the 
exception of pre-processing scripts, are defined in the configuration of the Transfer CFT involved in the flow. For 
example, SalesApp1 running on CFT001 is defined as the source in the flow. The default post-processing script 
defined in the CFT001 configuration is exec/default_postprocessing.sh (the actual default value is 
exec/&IDF.sh). If that is the script you want executed in the flow, you select the Default option. 

To execute a different script, you must select the Custom option. Default scripts are defined in the Transfer 
processing section of the Transfer CFT configuration. See Transfer processing  on page 247.

Processing scripts are executed on the source during the following phases:

 l Pre-processing – Before the file is transferred
 l Post-processing – After the file is transferred

 l Acknowledgment – After an acknowledgment is sent by the target
 l Error – After an error occurs during a transfer

For setting a custom processing script, you can:

 l Set an existing script already on the source Transfer CFT.
or
 l Upload a new script. The new script is available on the Transfer CFT after the flow is deployed successfully on the 
Transfer CFT. The new script is uploaded to Transfer CFT with the default path $(cft.runtime_
dir)/conf/ws_upload. If the file already exists on Transfer CFT, it is overwritten.

Pre-processing
Script

Indicates whether to execute a pre-processing script. There are no default pre-processing scripts.

File

If you select Custom, specify whether to use an existing file or upload a new file.

Axway Central Governance  1.1.3 User Guide  421


7  Integrating Transfer CFT

Filename

If you select Custom and select to use an existing file, specify the script to run. This name can include the 
following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

State

Indicates the status of the transfer on the source. The script is run only if the transfer is in the specified state.

 l Ready - Transfer is available and can start immediately.
 l On hold - Transfer is deferred until  a remote receive request is accepted, or until a local START 
command changes this transfer to the ready state.

Post-processing
Script

Indicate whether to execute the default or a custom post-processing script. The default script is defined in 
the configuration of the source Transfer CFT in the flow.

File

If you select Custom, specify whether to use an existing file or upload a new file.

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no post-processing is performed even if a default post-processing script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

Axway Central Governance  1.1.3 User Guide  422


7  Integrating Transfer CFT

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Apply to group of files

This field is displayed if you selected Multiple for the File parameter in source file properties.

Specify the rule for executing the script on the group of files. When sending a group of files, there are two 
types of request: a generic request that applies to the entire group, and a specific request. There will be one 
specific request if the transfer is done in grouped mode, and multiple specific requests (one for each file) if 
the transfer is done in file-by-file mode.

 l On main request – Execute the script only on the main request
 l For each file in group – Execute the script for each file in the group but not for the main 
request
 l Both – Execute the script both for the main request and for each file in the group

Acknowledgment
Script

Indicates whether to execute the default or a custom acknowledgment script. The default script is defined in 
the configuration of the source Transfer CFT in the flow.

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no processing is performed even if a default acknowledgment script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

State

Indicates whether the transfer must wait for an acknowledgment.

Axway Central Governance  1.1.3 User Guide  423


7  Integrating Transfer CFT

 l Require – Transfer must wait for an acknowledgment before it can be considered complete.
 l Ignore – Transfer can be considered complete, even if an acknowledgment is not received.

Apply to group of files

This field is displayed if you selected Multiple for the File parameter in source file properties.

Specify the rule for executing the script on the group of files. When sending a group of files, there are two 
types of request: a generic request that applies to the entire group, and a specific request. There will be one 
specific request if the transfer is done in grouped mode, and multiple specific requests (one for each file) if 
the transfer is done in file-by-file mode.

 l On main request – Execute the script only on the main request
 l For each file in group – Execute the script for each file in the group but not for the main 
request
 l Both – Execute the script both for the main request and for each file in the group

Error
Script

Indicates whether to execute the default or a custom error script. The default script is defined in the 
configuration of the source Transfer CFT in the flow, and an error is raised..

File

If you select Custom, specify whether to use an existing file or upload a new file.

Filename

If you select Custom and select to use an existing file, specifies the custom script to run. If the file does not 
exist, the default error script defined in the Transfer CFT configuration is executed.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Axway Central Governance  1.1.3 User Guide  424


7  Integrating Transfer CFT

Receive template fields


The following are the fields to use when adding or editing a receive template for Transfer CFT in the Central 
Governance user interface. See Manage templates on page 411 for actions you can perform.

A receive template defines:

 l The default name and local physical characteristics of the file to receive.
 l The default actions to perform locally during and after the transfer. For example, translation, compression, call to 
a user exit, an end-of-transfer procedure, and so on.
 l The default time slot and default user associated with the transfers.

Note You can define templates on Transfer CFT directly or by defining flows in Central Governance.

Name

The template name. The name must be unique across all CFTRECV objects defined on the Transfer CFT.

There cannot be a Central Governance flow with the same identifier that uses the Transfer CFT as a target.

Description

A description of the template.

Transfer properties
Transfer priority

Transfer priorities are equivalent to integer values ranging from 0 (low) to 255 (high). If you select Custom, 
you must enter an integer between 0 and 255. Note that the integer value for medium priority is 128.

When  Transfer CFT reaches the maximum number of transfers allowed, it queues transfers. When an ongoing 
transfer is finished and a slot is available for a new transfer, the system selects the one with the highest 
priority.

Bandwidth allocation

The amount of bandwidth allocated to this flow. The value you select determines the data transfer rate for 
this flow.

Transfer state

Indicates the state of the transfer request. 

 l Ready - Transfer is available and can start immediately. 
 l On hold - Transfer is deferred until  a remote receive request is accepted, or until a local start 
command changes this transfer to the ready state.
 l Kept - Transfer is deferred until a local start command changes this transfer to the ready state.

User ID

The identifier of the transfer owner.

Axway Central Governance  1.1.3 User Guide  425


7  Integrating Transfer CFT

Detect duplicate transfers

This field  is used in detecting duplicate transfers and may contain a list of symbolic variables separated by a 
period ".". Duplicate transfers can occur, for example, if there is an error in a processing script. Possible 
variables include:

 l &PART
 l &IDF
 l &DIRECT
 l &MODE
 l &SAPPL , &RAPPL
 l &IDA
 l &SUSER , &RUSER
 l &FNAME, &NFNAME
 l &SYSDATE, &SYSTIME
 l &PARM

Example: &PART.&IDF.&IDA.&SAPPL

See Symbolic variables on page 612 for descriptions of the variables.

Compress file

Indicates whether files are compressed before transferred.

Do not enable compression if the type of files being transferred would not benefit from it and possibly result 
in longer processing times. For example, do not activate compression if transferring JPG or ZIP files.

No file exists

Specifies the action taken if the received file does not already exist.

 l Create – File is created.
 l Cancel – Transfer is refused.

Invalid options are disabled. Note that you cannot select Cancel in this field and in the File exists field. If that 
was possible, all transfers would fail.

File exists

Specifies the action taken if the received file exists.

 l Delete – Existing file is deleted.
 l Cancel – Transfer is refused.
 l Overwrite – Existing file is overwritten.
 l Overwrite only if empty – Existing file is overwritten only if it has no data.
 l Retry renaming after receiving temporary file - After receiving the temporary file, multiple 
attempts are made to rename the temporary file with the file name.

Axway Central Governance  1.1.3 User Guide  426


7  Integrating Transfer CFT

Invalid options are disabled. You cannot select Cancel in this field and in the No file exists field. If that were 
possible, all transfers would fail.

Aborted transfer

Specifies the action  taken if a transfer is terminated due to a file creation error on the target.

 l Keep – Transfer remains in the transfer list.
 l Delete – Transfer is removed from the transfer list.

Delete file on purge

Indicates the transfer states of files that will be deleted when you remove the associated transfers from the 
transfer list or when you purge the transfer list. You can select any combination of statuses. If you do not 
select anything, files are not deleted even when the associated transfers are removed from the transfer list.

 l Ready (D) - Transfer is available and can start immediately. 
 l Transferring (C) - Transfer is being executed.
 l On hold (H) - Transfer was interrupted due to an error, such as a network failure, or by a user.
 l Kept (K) - Transfer was suspended by Transfer CFT or by a user.
 l Transferred (T) - Transfer was completed successfully.
 l Executed (X) - Transfer was ended by an application or user.

File properties
Filename

Specify the file name or full path name for the received file or files. This field is required if the initiator of the 
flow is the source. Default value: pub\&IDF.&IDTU.&FROOT.RCV

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &IPART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &IDTU, &IDT
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY
 l &NFNAME
 l &NFVER

See Symbolic variables on page 612 for descriptions of the variables.

Axway Central Governance  1.1.3 User Guide  427


7  Integrating Transfer CFT

Temporary file

Specify the name of the temporary file used during the transfer. When the transfer is complete, the temporary 
file is renamed using the name defined in the Filename field. If you do not specify a value, Transfer CFT 
creates the file with the name specified in the Filename field. If the File exists parameter is set to Overwrite 
after receiving temporary file, Temporary file becomes required.

The file name can include the following symbolic variables:

 l &FDATE, &FTIME, &FYEAR, &FMONTH, &FDAY
 l &SPART, &RPART, &PART, &NPART, &GROUP
 l &SUSER, &RUSER
 l &SAPPL, &RAPPL
 l &IDF, &PARM, &IDA
 l &NIDF, &NFNAME, &IDT
 l &BDATE, &BTIME, &BYEAR, &BMONTH, &BDAY

See Symbolic variables on page 612 for descriptions of the variables.

File properties > file encoding


The file encoding fields vary depending on the Transfer CFT operating system.

Windows and Linux


File type

Specify whether the file is a binary or text file, or to use autodetect to determine the file type.

Text file type


The following fields are displayed for the text file type only.

End of record character

Indicates the end of record character used in the file.

Ignore end of file character

This field is displayed only if you selected CRLF as the end-of-record character and if one of the source 
Transfer CFTs is on Windows.

 l No - Transfer CFT ends the transfer when it encounters an end-of-file character.
 l Yes -  Transfer CFT continues the transfer until there is no more data.

Encoding

Represents how the data is stored/encoded upon reception. 

If you select Custom, enter the character set in the provided field.

Axway Central Governance  1.1.3 User Guide  428


7  Integrating Transfer CFT

Transcoding

Represents how the data in the file is decoded on reception (how the data is received from the network). 

If you select Custom, enter the character set in the provided field.

See Transcoding and character translation on page 307.

Stream text file type


The following field is displayed for the stream text file type.

Encoding

Represents how the data in the file to be sent is encoded.

OS/400 (IBM i)
File type

The following describes the available options.

 l Data file  specifies the file is a PF-DTA file.
 l Save file  specifies the file is a SAVF file.
 l Source file with header specifies if the file is a PF-SRC  file with a header in the content.
 l Source file without header specifies if the file is a PF-SRC  file with no header in the 
content.

Encoding

Represents how the data is stored/encoded upon reception. 

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Transcoding

Represents how the data in the file is decoded on reception (how the data is received from the network).. 

If you select Custom, the Transcoding charset field is displayed where you can enter the character set.

See Transcoding and character translation on page 307.

z/OS
File type

The following describes the available options.

 l Autodetect  specifies the file is sent in auto detection mode.
 l Print file with ASA jump codes  specifies the file is print file with ASA jump codes.
 l Print file with machine jump codes  specifies the file is print file with machine jump 
codes.

Axway Central Governance  1.1.3 User Guide  429


7  Integrating Transfer CFT

 l Spanned variable format  specifies the file is a spanned variable file.


 l ARDSSU  specifies the file is a ADRDSSU file.
 l Binary  specifies the file is a binary file.
 l Text  specifies the file is a text file.
 l Stream text  specifies the file is a text file sent in Stream CFT mode.
 l PDSE  specifies the file is a PDSE file.

Select Binary to send a mix of file types, and make sure there is no custom encoding or transcoding required 
for the file types:

 l Print file with ASA jump codes
 l Print file with machine jump codes
 l Text 

If the text files have custom encoding or transcoding requirements, you must define specific flows for them.

Encoding

Represents how the data is stored/encoded upon reception.

If you select Custom, the Encoding charset field is displayed where you can enter the character set.

Transcoding

Represents how the data in the file is decoded on reception (how the data is received from the network).

If you select Custom, the Transcoding charset field is displayed where you can enter the character set.

See Transcoding and character translation on page 307.

File properties > record format


Record type

Indicates whether the records in the file are fixed or variable length. Selecting Autodetect automatically 
identifies the record type. 

Padding character

This field is displayed if Fixed is the selected record type. Specify the character to use to pad the record. This 
character is added  to the end of the record until it reaches the maximum length as defined in the Maximum 
record length field. If you do not provide a value, the default character is a space.

Trimming character

This field is displayed if Variable is the selected record type. Specify the character to use  to remove padding 
characters from the end of the record. For example, if the trimming character is a space and there are 5 
spaces at the end of the record, all 5 spaces are removed. If you do not provide a value, the record is 
unchanged.

Axway Central Governance  1.1.3 User Guide  430


7  Integrating Transfer CFT

Maximum record length

If you select Default OS value, Transfer CFT correctly interprets maximum record length as:

 l On Windows, 512 characters
 l On Linux or UNIX, 512 characters for text files; 4096 characters for binary files 

If you select Custom, enter a value in the provided field.

Processing scripts
The target processing scripts section of the flow definition identify the files to execute at specific phases in the flow 
lifecycle. See Flow lifecycle on page 574 for detailed information.

For each phase, you can select whether to execute the default script or a custom script. Default scripts are defined in 
the configuration of the Transfer CFT  involved in the flow. For example, ProdCat1 running on CFT100 is defined as the 
target in the flow. The default post-processing script defined in the CFT100 configuration  is exec/default_
postprocessing.sh (the actual default value is exec/&IDF.sh). If that is the script you want executed in the flow, 
you select the Default option. 

To execute a different script, you must select the Custom option. Default scripts are defined in the Transfer 
processing section of the Transfer CFT configuration. See Transfer processing  on page 247.

Processing scripts are executed on the target during the following phases:

 l Post-processing – Executed after the file was received
 l Acknowledgment – Executed after the file is transferred

 l Error – Executed if an error occurs when a file is received

For setting a custom processing script, you can:

 l Set an existing script already on the target Transfer CFT.
or
 l Upload a new script. The new script is available on the Transfer CFT after the flow is deployed successfully on the 
Transfer CFT. The new script is uploaded to Transfer CFT with the default path $(cft.runtime_
dir)/conf/ws_upload. If the file already exists on Transfer CFT, it is overwritten.

Post-processing
Script

Indicate whether to execute the default or a custom post-processing script. The default script is defined in 
the configuration of the target Transfer CFT in the flow.

File

If you select Custom, specify whether to use an existing file or upload a new file.

Axway Central Governance  1.1.3 User Guide  431


7  Integrating Transfer CFT

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no post-processing is performed even if a default post-processing script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Acknowledgment
Script

Indicate whether to execute a custom acknowledgment script.

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no processing is performed even if a default acknowledgment script is defined in the Transfer CFT 
configuration, and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

State

Indicates whether the transfer must wait for an acknowledgment.

Axway Central Governance  1.1.3 User Guide  432


7  Integrating Transfer CFT

 l Require – Transfer must wait for an acknowledgment before it can be considered complete.
 l Ignore – Transfer can be considered complete, even if an acknowledgment is not received.

Error
Script

Indicate whether to execute the default or a custom error script. The default script is defined in the 
configuration of the target Transfer CFT in the flow.

File

Filename

If you select Custom and select to use an existing file, specify the custom script to run. If the file does not 
exist, no processing is performed even if a default error script is defined in the Transfer CFT configuration, 
and an error is raised.

This name can include the following symbolic variables:

 l &IDF, &PARM
 l &PART, &RPART, &SPART, &GROUP
 l &RUSER, &SUSER, &USERID
 l &RAPPL, &SAPPL
 l &NIDF

See Symbolic variables on page 612 for descriptions of the variables.

Choose file

If you select Custom and select to upload a new file, select the file. The destination path is configured on 
Transfer CFT by the parameter copilot.webservices.upload_directory.

Manage partners
Use the following procedures to manage partners. This includes listing, viewing, adding, editing, deploying and 
removing partners.

List partners
The following are the steps to navigate to partners on the  Transfer CFT Legacy Flows page for a selected Transfer CFT.

 1.  Click Products on the top toolbar to open the Product List page.
 2.  Find the Transfer CFT you want and click its name to open its details page.
 3.  Click Legacy flows to open the Transfer CFT Legacy Flows page for the selected Transfer CFT.
 4.  Select Partners to list the names, statuses and descriptions of the partners for the Transfer CFT.

Axway Central Governance  1.1.3 User Guide  433


7  Integrating Transfer CFT

Add partner
The starting point for the following steps is when partners for a selected Transfer CFT are displayed on the Transfer CFT 
Legacy Flows page.

 1.  Click Add partner to open the Add Partner page for the selected Transfer CFT.


 2.  Complete the fields. See Partner fields on page 434 for information.
 3.  Click Save to add the partner.

Deploy partner
The starting point for the following steps is when partners for a selected Transfer CFT are displayed on the Transfer CFT 
Legacy Flows page.

 1.  Select a partner with a status of Saved, not deployed.
 2.  Click Deploy to deploy the partner to the Transfer CFT.

View, edit partner


The starting point for the following steps is when partners for a selected Transfer CFT are displayed on the Transfer CFT 
Legacy Flows page.

 1.  Click the name of a partner to open its details page. 

 2.  Click Edit to change the partner. See Partner fields on page 434 for information.
 3.  Click Save to save changes to the partner.

Remove partner
The starting point for the following steps is when partners for a selected Transfer CFT are displayed on the Transfer CFT 
Legacy Flows page.

Do one of the following to remove a partner from the selected Transfer CFT:

 l Select a partner and click Remove.
 l Click the name of a partner to open its details page. Click Remove.

If the partner you remove is deployed on Transfer CFT, the partner also is removed from it.

Partner fields
This topic describes the fields when adding or editing a partner in legacy flows. See Manage partners on page 433 for 
actions you can perform.

The user interface specifies default values for fields with them. You can change default values as needed.

Note Partners and distribution lists can be defined directly on Transfer CFT or on Central Governance via flows.

Axway Central Governance  1.1.3 User Guide  434


7  Integrating Transfer CFT

Name

The partner identifier. The name must be unique for all partners and distribution lists defined on Transfer 
CFT.

Description

Optionally, a description of the partner.

Partner access
Relay

Local identifier of a relay partner.

Local partner name

Identifier Transfer CFT uses to identify itself to a partner.

The partner name must be unique across all partners and broadcast and collect lists on Transfer CFT.

There cannot be a Central Governance flow with the same broadcast list name that uses the instance of 
Transfer CFT as the source.

There cannot be a Central Governance flow with the same collect list name that uses the instance of Transfer 
CFT as the target.

Local partner password


Confirm local partner password

Password Transfer CFT uses to identify itself to a partner.

Remote partner name

Identifier of the remote partner Transfer CFT. If you do not enter a value, the remote partner name defaults to 
the partner name entered previously.

The remote partner name must be unique among all nrpart partner values for the instance of Transfer CFT.

Remote partner password


Confirm remote partner password

Password of the remote partner Transfer CFT.

Host

Host of the remote partner Transfer CFT. See Operating systems and deployment correspondence on page 
403.

Operating system

Operating system of the remote partner Transfer CFT.

Axway Central Governance  1.1.3 User Guide  435


7  Integrating Transfer CFT

Protocol
Security profile

Local security profile used for transfers with the remote partner.

Protocol

Local protocol used for transfers with the remote partner.

Port

Port of the remote partner Transfer CFT.

Network sessions
The following fields are for customizing sessions allocated to the partner. A value must be set in the Host field to 
enable editing these fields. The value of each field is independent of the other fields.

Incoming connections

Maximum number of sessions for inbound connections (server mode).

Outgoing connections

Maximum number of sessions for outbound connections (requester mode).

Total connections

Maximum number of communication sessions for the partner.

Manage distribution lists


Use the following procedures to manage distribution lists. This includes viewing, adding, editing, deploying and 
removing lists.

Note Partners and distribution lists can be defined directly on Transfer CFT or on Central Governance via flows.

List distribution lists


The following are the steps to navigate to distribution lists on the  Transfer CFT Legacy Flows page for a selected 
Transfer CFT.

 1.  Click Products on the top toolbar to open the Product List page.
 2.  Find the Transfer CFT you want and click its name to open its details page.
 3.  Click Legacy flows to open the Transfer CFT Legacy Flows page for the selected Transfer CFT.
 4.  Select Distribution lists to list the names, statuses and descriptions of the distribution lists for the Transfer CFT.

Axway Central Governance  1.1.3 User Guide  436


7  Integrating Transfer CFT

Add distribution list


The starting point for the following steps is when distribution lists for a selected Transfer CFT are displayed on the 
Transfer CFT Legacy Flows page.

 1.  Click Add distribution list to open the Add Distribution List page for the selected Transfer CFT.


 2.  Complete the fields. See Distribution list fields on page 438 for information.
 3.  Click Save to add the partner.
 4.  Optionally, click Deploy to deploy the list to the Transfer CFT. You can skip this step and deploy the list later if 
you prefer.

Deploy distribution list


The starting point for the following steps is when distribution lists for a selected Transfer CFT are displayed on the 
Transfer CFT Legacy Flows page.

 1.  Select a distribution list with a status of Saved, not deployed.
 2.  Click Deploy to deploy the list to the Transfer CFT.

View, edit distribution list


The starting point for the following steps is when distribution lists for a selected Transfer CFT are displayed on the 
Transfer CFT Legacy Flows page.

 1.  Click the name of a distribution list to open its details page. If the list has not been deployed, you can click 
Deploy to do so.
 2.  Click Edit to change the distribution list. See Distribution list fields on page 438 for information.
 3.  Click Save to save changes to the distribution list.
 4.  Optionally, click Deploy to deploy the list to the Transfer CFT. You can skip this step and deploy the list later if 
you prefer.

Remove distribution list


The starting point for the following steps is when distribution lists for a selected Transfer CFT are displayed on the 
Transfer CFT Legacy Flows page.

Do one of the following to remove a distribution list from the selected Transfer CFT:

 l Select a distribution list and click Remove.
 l Click the name of a distribution list to open its details page. Click Remove.

If the removed list had been deployed on Transfer CFT, the list also is removed from the Transfer CFT.

Axway Central Governance  1.1.3 User Guide  437


7  Integrating Transfer CFT

Distribution list fields


This topic describes the fields when adding or editing a distribution list in legacy flows. See Manage distribution lists 
on page 436 for actions you can perform.

Note Partners and distribution lists can be defined directly on Transfer CFT or on Central Governance via flows.

Name

The distribution list identifier. The name must be unique for all partners and distribution, broadcast and 
collect lists defined on the Transfer CFT.

There cannot be a Central Governance flow that uses the Transfer CFT as a source and has a broadcast list 
with same name.

There cannot be a Central Governance flow that uses the Transfer CFT as a target and has a collect list with 
same name.

Type

Defines the partner list as one of the following:

 l Partner list - Explicitly using a list type parameter.
 l File - Using a file in which the list of partners is saved.

These methods are mutually exclusive. A partner included in a list cannot itself be a broadcasting list.

If you select file as the type, you can do one of the following:

 l Use existing file - Specify a file already on the Transfer CFT.
 l Upload new file - The new file is available on Transfer CFT after the distribution list is deployed 
successfully on it. The new file is uploaded to Transfer CFT with the default path 
$(cft.runtime_dir)/conf/ws_upload. The file is overwritten if it already exists on 
Transfer CFT.

Unknown partner

Specifies the action to take when a target in the distribution list is not found.

 l Continue – Display an informational message and continue processing.
 l Ignore – Continue processing without an informational message.
 l Cancel – The transfer stops at the first error, but all transfers started before the error occurred 
continue. For example, if there are 10 targets in the list and the fourth one is unknown, targets 
1-3 receive the file, but targets 4-10 do not.

Axway Central Governance  1.1.3 User Guide  438


7  Integrating Transfer CFT

Processing scripts submission


Apply pre-processing
Apply post-processing
Apply acknowledgment scripts

These fields specify when to apply processing scripts.

 l On main request – Executes the script only on the main request.
 l For each partner in the list – Executes the script only for each partner in the list.
 l Both – Executes the script both for the main request and for each partner in the list.

Axway Central Governance  1.1.3 User Guide  439


Integrating SecureTransport
8
This section describes the various tasks to configure SecureTransport with Central Governance and 
create flows.

It is comprised of:

 l Flow concepts 
 l Concepts for using Transfer CFT in flows 
 l Configuration parameters 
 l Working with legacy Transfer CFTs and flows 

SecureTransport registration
The following topics describe what happens when SecureTransport registers in Central Governance 
and the prerequisites and process for registering.

Unique and duplicate server communication


profiles
Before registering you should understand how unique and duplicate server communication profiles 
are determined when SecureTransport has SecureTransport Edge servers deployed within its 
infrastructure.

One or more SecureTransport Edge servers can be grouped in a network zone in SecureTransport. 
An edge can belong to one or more network zones. During Central Governance registration, for each 
network zone, protocol servers activated on each edge are imported as server communication 
profiles. If multiple edges in the same network zone have the same protocol server activated with the 
same configuration, a single server communication profile is declared for all edges. In this case the 
Edges field of the server communication profile lists the edge server titles as declared in the 
SecureTransport server.

A server communication profile is considered a duplicate when the following configuration is 
identical:

 l The exchange protocol
 l The exchange port
 l Whether SSL/TLS is enabled, and if enabled:
 o The client authentication mode
 o The certificate used to secure the connection is the same in terms of content

Axway Central Governance  1.1.3 User Guide  440


8  Integrating SecureTransport

 l FIPS transfer mode

If any of these settings differs, separate server communication profiles are imported in the static 
configuration of SecureTransport. However, server communication profiles can be identical across 
network zones, in which case they are imported separately in each network zone.

See SecureTransport network zones on page 457 for more information.

PeSIT services
If PeSIT services are activated on SecureTransport, client communication profiles — corresponding 
to each SecureTransport server communication profile — are created in Central Governance during 
registration. The following information is retrieved from the server communication profiles:

 l The network protocol.
 l The PeSIT login which, as for the server communication profile, represents the SecureTransport 
product name.
 l If SSL is activated, the SSL certificate to be used when SecureTransport is client. The certificate 
must have both server and client authentication key usage extensions to be usable as both the 
client and server certificate.
 l FIPS mode.

If there is no server communication profile created in the private network zone during registration, 
no client communication profile is created.

The generated client communication profiles can be used in flows. However, you can create other 
client communication profiles. See PeSIT client communication profile on page 606.

Prerequisites
Before registering SecureTransport, make sure the configuration is correct for transferring files via 
preferred protocols. This includes services, ports, SSL certificates for services and protocol-specific 
configuration.

After registering, if you need to change the SecureTransport configuration, change it first on 
SecureTransport and then make parallel changes for the SecureTransport in the Central Governance 
user interface.

Central Governance and SecureTransport must be configured and running  for SecureTransport to 
register successfully. The SecureTransport Transaction Manager must be running; SecureTransport 
Edge, if installed, must be configured correctly.

See the SecureTransport user documentation for more information about configuring 
SecureTransport properly for file transfers.

The following steps must be completed in the SecureTransport administration user interface.

Axway Central Governance  1.1.3 User Guide  441


8  Integrating SecureTransport

Firewall
To register multiple SecureTransports with Central Governance, where each SecureTransport uses a 
different network, the SecureTransport networks must be able to communicate with one another. If 
these multiple Secure Transports are not able to communicate with one another, none of them can 
register successfully.

Network zones
Network zones and streaming configuration between the SecureTransport server and edges must be 
defined in SecureTransport Administration before starting the registration process. In Central 
Governance the list of edge node addresses is set in the Hosts field of the network zone. The FQDN is 
set by default to the first edge node address. Registration fails when the definition of a network zone 
is invalid on SecureTransport.

Administrator account
 1.  Make sure the SecureTransport administrator can log on using client certificates.
 a.  In Setup > Admin Settings, set client certificates to optional.
 b.  Accept certificates issued by any trusted issuer.
 2.  Make sure you have an administrator user with a Master Administrator role in Accounts > 
Administrators.

See Registering SecureTransport in Central Governance in the SecureTransport Administrator Guide.

Static configuration
Static configuration must be setup and started on SecureTransport. Central Governance retrieves it 
in the registration process.

 1.  Configure, enable and start the server protocols to be exposed in Central Governance at 
Operations > Server Control.
 2.  Specify the Client Certificate Authentication and SSL Encryption. Determine whether client 
certificate authentication is optional or mandatory depending on your security policy.
 l For both SecureTransport 5.3.1 and 5.3.3 these settings are available at Access >
Secure Socket Layer. 
 l For SecureTransport 5.3.5 you can set the SSL Encryption  in Access > Secure Socket
Layer and the Client Certificate Authentication in Authentication > Login settings 
once you enable the use of a certificate in the end-user log-in options. 
 3.  If applicable, configure the SSL certificates for use by server protocols supporting a secure 
connections. Generate or import certificates referenced in the SSL Key Alias fields.
 4.  Central Governance retrieves the static configuration for FTPS during the registration process. 
Set the Base Port, Number of Ports and Port End under FTP Passive Mode at Setup > FTP 
Settings in SecureTransport.

Axway Central Governance  1.1.3 User Guide  442


8  Integrating SecureTransport

Central Governance configuration in SecureTransport


The parameters for connecting SecureTransport and Central Governance are specified on the Central 
Governance page at Setup > Central Governance in the SecureTransport administration user 
interface. The Central Governance administrator must provide many of the field values to the 
SecureTransport administrator. Many of the values are set on the configuration page in Central 
Governance. The SecureTransport fields are:

Host

Must contain the same IP address or FQDN used on the configuration page in Central 
Governance. Registration fails unless the same value is used on both sides.

Port

Port of the Central Governance agent as entered in the Agent section on the configuration 
page in Central Governance. The default port is 5701.

Name

Name of the Central Governance agent as entered in the Agent section on the configuration 
page in Central Governance.

Shared Secret

The shared secret set up on the configuration page in Central Governance for products to 
use during registration.

Product Identifier

Central Governance uses this value to uniquely identify the instance or cluster of 
SecureTransport being registered.

Administrator Name

The name of the administrator user account for Central Governance to use for logging on 
to the SecureTransport Administration Tool.

Local Bind Address

The IP address or FQDN of the computer running SecureTransport.

Local Bind Port

The port used by the Central Governance agent to listen for connections.

Account Home Folder Prefix

Base home folder for accounts created by Central Governance.

Real User (Windows only)

If the the account home folder prefix is on a shared network; specify a real user who has 
access to it. You must specify the real user in a password vault file. 

Axway Central Governance  1.1.3 User Guide  443


8  Integrating SecureTransport

For more information, see the "Add a user to a password vault" topic in the 
SecureTransport Administrator Guide.

UID (Unix and Linux only)

UID for accounts created by Central Governance.

GID

GID for accounts created by Central Governance.

Failed login attempts before account is locked

The number of times a user can attempt to log on with invalid credentials before being 
locked out. This field is optional.

Expire password on account creation

When enabled users must change their passwords after logging on the first time.

For more information see the Central Governance configuration topic in the SecureTransport 
Administrator Guide for the configuration to complete in SecureTransport.

Registration process
The following graphic illustrates the SecureTransport registration process with Central Governance. 
The process begins when the Central Governance configuration is saved in SecureTransport. The 
graphic shows what happens next.

Axway Central Governance  1.1.3 User Guide  444


8  Integrating SecureTransport

Use the numbers in the graphic to correlate with the text describing each phase.

1. Auto-discovery registration
The SecureTransport agent connects over a pre-shared channel to the agent in Central Governance. 
The registration request includes the name, host name, operating system and version of the 
SecureTransport.

Products must use the Central Governance shared secret to register successfully. The shared secret 
was set during initial configuration of Central Governance, immediately after it was installed but 
before the server was started the first time.

2. Certificate exchange
The Central Governance governance certificate authority generates and sends to SecureTransport an 
SSL certificate for securing connections between the two products. To establish mutual 
authentication, Central Governance also sends the governance certificate authority as a trusted 
authority. These enables the SecureTransport administrator user to have a secure connection.

Once SecureTransport has the certificates, it connects to Central Governance on the secured 
communications port using the Central Governance certificate.

Axway Central Governance  1.1.3 User Guide  445


8  Integrating SecureTransport

All data connections between SecureTransport and Central Governance are mutually authenticated 
on the same port, via SecureTransport RESTful APIs. For instance, Central Governance pushes flow 
configurations over the mutually authenticated channel using the HTTP SET method of the RESTful 
APIs. Deployment of flows by Central Governance to SecureTransport succeeds even if the 
SecureTransport Agent is unavailable.

When this certificate expires, Central Governance renews it and sends it to SecureTransport.

3. SecureTransport static configuration


Central Governance receives the current configuration of SecureTransport. This includes:

 l Server communication profiles corresponding to the activated and running protocol servers on 
SecureTransport. 
 l Network zone definition and server communication profiles corresponding to the activated and 
running protocol servers on SecureTransport Edge servers, if any.
 l Certificates for the SSL certificates used by the servers supporting secured connections. Only 
the public key of the SSL certificate is retrieved along with the chain of certificate authorities.

4. Sentinel configuration
Central Governance configures SecureTransport to use a Sentinel configured to work with Central 
Governance. The following SecureTransport properties are changed during registration.

Sentinel

Property Value

Host Sentinel – Front-end host

Port Sentinel – Front-end port

Overflow file

Property Value

Name sentinel-overflow.db

Path var/run/

Size 5 MB

Warning threshold 90

The following properties are not changed:

Axway Central Governance  1.1.3 User Guide  446


8  Integrating SecureTransport

 l Send Heartbeat to Axway Sentinel Every
 l Events (Available Event States, Event States to Send)
 l When Overflow File Exceeds Maximum Size.

Registration approval
You can configure Central Governance to require approval when  SecureTransport 5.3.3 or higher 
attempts to register. 

Configure registration approval


You can enable registration approval using the configure on page 71 mode. See configuration 
and startup  on page 41 for details. 

Approve a registration
 1.  Configure SecureTransport to register with Central Governance.  In the Central Governance
Product list page, the SecureTransport status becomes Ready to register. 
 2.  Access the Transfer CFT details page and click  Approve registration. The user must have 
appropriate privileges to approve the registration.

Reject a SecureTransport registration


You can reject a SecureTransport that is in the Ready to register status by removing it from 
Central Governance.

Registration approval results


Registration is successful when SecureTransport is reported as Started on the Central Governance 
Product List page:

If a problem occurs during registration, SecureTransport is registered with an error. See  
SecureTransport registration troubleshooting  on page 449 for information on registration errors.

Registration results
Registration is successful when the SecureTransport status is Started on the Central 
Governance Product List page.

SecureTransport creates the following configurations for use in Central Governance:

 l CentralGovernanceApplication  - An application of type AdvancedRouting to be used in all 
subscriptions.

Axway Central Governance  1.1.3 User Guide  447


8  Integrating SecureTransport

 l CentralGovernanceRouteTemplate – A route package template to be used for all routes of 
AdvanceRouting type.

See the advanced routing topic in the SecureTransport Administrator Guide for more information.

If after registering the product does not appear on the Product List page or has a registered in error 
status, see SecureTransport registration troubleshooting  on page 449.

Status monitoring
Central Governance monitors the status of registered SecureTransports through their agents. 
SecureTransport has a status of started in Central Governance when the SecureTransport agent 
communicates successfully with the Central Governance agent. Even if SecureTransport is not 
running, the status is started in Central Governance as long the agents on both sides can 
communicate. If communication between agents breaks, the status of SecureTransport is 
unreachable on the Product List page in Central Governance.

If the Governance CA changes after


SecureTransport registration
After registering SecureTransport in Central Governance, changing the Governance CA requires that 
you upload the new Governance CA issuer to the SecureTransport list of Trusted CAs. 

 l Import the public portion of the new CA in SecureTransport > Certificates > Trusted


CAs.

Note If you use an intermediate certificate as a governance CA certificate, you must add the root 
CA certificate that signs this intermediate certificate to the SecureTransport list of Trusted 
CAs.

Detect updated version


When SecureTransport  is updated outside of Central Governance, Central Governance automatically 
detects the new version when SecureTransport is started. 

Limitation

Prior to starting an upgrade from SecureTransport,  c opy the cgmonitor.sh script  to <ST_
install_directory>/central-governance/scripts and use 
createSecureTransport.umas as a parameter to run the script.

cgmonitor.sh

#!/bin/bash

#run script as: cgmonitor.sh <SecureTransport install directory>/central-


governance/scripts/createSecureTransport.umas

Axway Central Governance  1.1.3 User Guide  448


8  Integrating SecureTransport

#example: cgmonitor.sh /opt/TMWD/SecureTransport/central-
governance/scripts/createSecureTransport.umas

FILE=$1

while [ ! -f $FILE ];

do

echo -n "."

sleep 2

done

echo

echo "File $FILE appeared. Deleting."

rm $FILE

Remove and re-register


The best practice for removing a registered SecureTransport is to first make sure the 
SecureTransport status is not in unreachable status in Central Governance. Once you remove the 
product, the Central Governance configuration in SecureTransport becomes disabled. You then can 
enable the configuration in SecureTransport to re-register the product.

See Remove products on page 210 for information about removing registered products from Central 
Governance.

SecureTransport registration troubleshooting


The following are guidelines for troubleshooting SecureTransport registration.

SecureTransport does not display in UI


SecureTransport has registered and is running, but is not listed in the Central Governance user 
interface. To ensure the product has registered properly:

 l Verify Central Governance is fully started. See Status of Central Governance and services on 
page 37.
 l Verify the   Central Governance host matches in SecureTransport. If Central Governance uses an 
IP address as its host value, use the IP address in SecureTransport. If Central Governance uses 
an FQDN as its host value, use the FQDN in SecureTransport.
 l On the computer running SecureTransport, verify Central Governance is reachable at the IP 
address or FQDN specified in  SecureTransport.

Axway Central Governance  1.1.3 User Guide  449


8  Integrating SecureTransport

 l Check the Central Governance logs. If the SecureTransport does not appear, typically it was 
unable to contact Central Governance. This can occur when:
 o The Central Governance shared secret is incorrect in SecureTransport. Check the 
SecureTransport logs for a shared secret error.
 o The administrator account does not exist in SecureTransport or has an incorrect level of 
access.
 o The administrator account cannot connect using the certificate. The following option 
must be enabled in SecureTransport: Enable administrator login using client certificate.

SecureTransport registered in error


SecureTransport is started and has a "registered in error" status:

 l Verify   Central Governance is fully started. See Status of Central Governance and services on 
page 37.
 l Check the Central Governance logs for additional information.
 l Review the error message, which displays as a tooltip in Central Governance, for the cause. 
Often it is an issue in retrieving configuration. For example, if the SecureTransport Transaction 
Manager is stopped, Central Governance cannot retrieve configuration.

Next steps
If registration fails:

 1.  Remove SecureTransport from Central Governance by going to the Product List page and 
removing it.
 2.  Fix the cause of the failed registration.
 3.  Enable Central Governance configuration in SecureTransport to start the registration process 
again.

SecureTransport flow concepts


The following topics describe using SecureTransport in flows.

SecureTransport as source in flows


When used as the source in a flow, SecureTransport picks up files made available by an internal 
application and sends them, directly or via relays, to other applications or external partners. The 
internal application moves files into a directory local to SecureTransport. SecureTransport monitors 
the application directory according to an implicit or explicit scheduler, selects files matching a filter 
and sends the files.

You define receive, file processing and send properties in flows when SecureTransport is the sender.

Axway Central Governance  1.1.3 User Guide  450


8  Integrating SecureTransport

 l Receive properties contain the folder monitoring properties for how SecureTransport scans the 
application directory.
 l File processing properties are configured the same as when SecureTransport is a relay.
 l Send properties depend on the exchange protocol and direction between SecureTransport and 
the next participant to the flow.

When using flow patterns where SecureTransport is the source or target, you can have only one 
application linked to the source SecureTransport or target SecureTransport. That is, you cannot 
have multiple applications as the source or as the target with SecureTransport.

Business scenario
This scenario describes a one-to-one flow pattern where SecureTransport is the source. 
SecureTransport has folder monitoring enabled to retrieve files from an internal orders application. 
After receiving the file, SecureTransport pushes it to the external partner, which is the flow target.

Flow definition
 1.  Add the orders application and associate it with SecureTransport.
 2.  Add a flow, using SecureTransport as the source and the partner as the target.
 3.  Configure SFTP as the protocol between the source and target.
 4.  Edit the flow properties for the source.
 5.  Save and deploy the flow

SecureTransport as relay in flows


SecureTransport can be used as relays in external and internal flows, but use in external flows is 
more common.

See SecureTransport fields in flows on page 469 for property field descriptions.

Overview
In external flows:

Axway Central Governance  1.1.3 User Guide  451


8  Integrating SecureTransport

 l Partners can send files to applications via SecureTransport relays.
 l Applications can send files via SecureTransport relays to partners.
 l Atypically, partners can send files via SecureTransport relays to other partners.

In internal flows, applications can send files via SecureTransport relays to other applications.

As a relay, SecureTransport can receive files directly from the sender or initiate the request by pulling 
files from the sender. SecureTransport can push files to a receiver or it can publish received files that 
a receiver pulls.

Flow properties you define for SecureTransport as a relay are receive, file processing and send 
properties.

Receive properties depend on the protocol and direction definition configured before the 
SecureTransport relay. Receive properties also depend on the protocol and direction definition 
configured after the SecureTransport relay. If you change the protocol or direction in the flow, 
different properties are displayed in the user interface. For example:

 l When SecureTransport pulls files from a sender, you can enable a scheduler to trigger the pull. 
(The scheduler is not available when the sender pushes files to SecureTransport.)
 l When SecureTransport pushes files to a receiver via SFTP, you must define the remote directory 
of the receiver. (Over PeSIT the remote directory is not specified in SecureTransport.)

Flows defined in Central Governance and deployed on SecureTransport use advanced routing for 
routing files from senders to receivers.

When used as a relay in PeSIT flows, SecureTransport does not use >store-and-forward explicitly for 
transfers. The sender sends files to SecureTransport, which routes the files to receivers. If store-and-
forward was explicit, the sender would send files to the receiver directly.

Relay examples
The following scenarios describe one-to-one flow patterns where SecureTransport is used as a relay.

Business scenario 1
An internal application sends orders to an external partner via a relay. The source pushes files to 
SecureTransport, which sends to the partner.

Axway Central Governance  1.1.3 User Guide  452


8  Integrating SecureTransport

Flow definition
 1.  Add the orders application as the source and the partner as the target.
 2.  Optionally, edit the flow definition properties for the source.
 3.  Add SecureTransport as the relay.
 4.  Edit the protocol between the source and relay and set PeSIT as the exchange protocol.
 5.  Edit the protocol between relay and target.
 6.  Edit the flow definition properties for the relay.
 7.  Save and deploy the flow.

Business scenario 2
An internal application sends orders to an external partner via a relay. SecureTransport pulls files 
from the source and then sends to the partner.

Flow definition
 1.  Add the orders application as the source and the partner as the target.
 2.  Optionally, edit the flow definition properties for the source.
 3.  Add SecureTransport as the relay.
 4.  Edit the protocol between the source and relay and set PeSIT as the exchange protocol and the 
direction as receiver pulls file.
 5.  Edit the protocol between relay and target.
 6.  Edit the flow definition properties for the relay.
 7.  Save and deploy the flow.

Business scenario 3
An internal application sends orders to an external partner via a relay. The source pushes files to 
SecureTransport, which pushes to the partner.

Axway Central Governance  1.1.3 User Guide  453


8  Integrating SecureTransport

Flow definition
 1.  Add the orders application as the source and the partner as the target.
 2.  Optionally, edit the flow definition properties for the source.
 3.  Add SecureTransport as the relay.
 4.  Edit the protocol between the source and relay and set PeSIT as the protocol.
 5.  Edit the protocol between relay and target and set the exchange protocol.
 6.  Edit the flow definition properties for the relay.
 7.  Save and deploy the flow.

Business scenario 4
An internal application sends orders to an external partner via a relay. The source pushes files to 
SecureTransport, and the partner pulls the files from SecureTransport.

Flow definition
 1.  Add the orders application as the source and the partner as the target.
 2.  Optionally, edit the flow definition properties for the source.
 3.  Add SecureTransport as the relay.
 4.  Edit the protocol between the source and relay and set PeSIT as the protocol.
 5.  Edit the protocol between relay and target and set the exchange protocol and the direction as 
receiver pulls file.
 6.  Edit the flow definition properties for the relay.
 7.  Save and deploy the flow.

Axway Central Governance  1.1.3 User Guide  454


8  Integrating SecureTransport

Business scenario 5
A partner sends invoices to an internal application via a relay. The partner pushes files to 
SecureTransport, which sends the files to the application.

Flow definition
 1.  Add the partner as the source and the orders application as the target.
 2.  Optionally, edit the flow definition properties for the target.
 3.  Add SecureTransport as the relay.
 4.  Edit the protocol between the source and relay and set the exchange protocol.
 5.  Edit the protocol between relay and target.
 6.  Edit the flow definition properties for the relay.
 7.  Save and deploy the flow.

As SecureTransport is the relay in this example, you can change the protocol directions between 
source-relay and relay-target.

SecureTransport as target in flows


When used within an application as the target in a flow, SecureTransport pushes the files received, 
directly from partners or other relays, to a directory where an internal application has access. 
SecureTransport can create the directory or rename received files.

You define receive, file processing and send properties in flows where SecureTransport is the 
receiver.

 l Receive properties depend on the exchange protocol and direction between SecureTransport 
and the preceding participant in the flow.
 l File processing properties are configured the same as when SecureTransport is a relay.
 l Send properties have information about the directory where files are pushed and settings on 
possible post-sending actions.

When using flow patterns where SecureTransport is the source or target, you can have only one 
application linked to the source SecureTransport or target SecureTransport. That is, you cannot 
have multiple applications as the source or as the target with SecureTransport.

Axway Central Governance  1.1.3 User Guide  455


8  Integrating SecureTransport

Business scenario
The following scenario describes a one-to-one flow pattern where SecureTransport is the target. 
SecureTransport receives from a partner an invoice that must be moved to a folder the invoice 
application can access.

Flow definition
 1.  Add the invoice application and associate it with SecureTransport.
 2.  Add a flow, using the partner as the source and the application invoice application as the 
target.
 3.  Configure SFTP as the protocol between the source and target.

 4.  Edit the flow properties for the target.
 5.  Save and deploy the flow.

SecureTransport configuration
The following topics describe configuring SecureTransports managed by Central Governance.

When SecureTransport registers with Central Governance, it has a default configuration that enables 
it to operate without changes. However, your needs might require changing the default settings.

You can edit the SecureTransport server configuration to use it in flows. However, you cannot 
deploy the configuration from Central Governance. When you change the SecureTransport 
configuration in the Central Governance user interface, you also must change the configuration in 
SecureTransport before using the SecureTransport in flows where it acts as a server.

When SecureTransport connects to a PeSIT server, it resolves server host names to IP addresses and 
uses the first resolved address to connect to a remote site. SecureTransport checks whether IPv6 1 is 
enabled on the computer. If enabled, it returns an IPv6 address. If not, it returns an IPv4 address. If 

1 Internet Protocol version 6 (IPv6) is a set of specifications from the Internet Engineering Task Force (IETF) that's essentially an 
upgrade of IP version 4 (IPv4).

Axway Central Governance  1.1.3 User Guide  456


8  Integrating SecureTransport

the resolution of host name is IPv6 mode, the other product also must support IPv6 mode. For 
example, when SecureTransport tries to communicate with Transfer CFT on an IPv6 address, IPv6 
mode must be enabled on Transfer CFT. See Network configuration on page 241.

SecureTransport network zones


The following topics describe network zones and server communication profiles and provide steps 
to add, view, edit and remove them in the Central Governance user interface.

Overview
A network zone represents a logical group of one or more SecureTransport servers or edges and can 
be:

 l The private network zone that specifies the static configuration running on the SecureTransport 
server.
 l The DMZ or network zone that identifies the logical group of SecureTransport edges and the 
static configuration running on the edges.

Although there can be multiple network zones, there can be only one private network zone per 
SecureTransport.

Within a network zone are server communication profiles. A profile has the technical details for a 
client to connect to the SecureTransport server via a specified protocol. A network zone can have 
multiple communication profiles. Minimally, SecureTransport must have at least one profile to 
transfer files as defined in flows configured in Central Governance and deployed to the product.

A communication profile requires a unique name. This is the name you can select when defining a 
protocol in a flow.

The protocol is fixed and cannot be changed once the server communication profile is defined.

Server communication profiles belong to a specific network zone, according to whether they 
represent a service running on SecureTransport server in the private network zone or 
SecureTransport Edge in the DMZ.

See the SecureTransport Administrator Guide for more information about SecureTransport server 
and edges.

Manage network zones and communication profiles


The following topics describe actions you can perform on network zones and server communication 
profiles in the Central Governance user interface.

Add network zone or communication profile


 1.  Open the SecureTransport configuration page in edit mode. See Change SecureTransport 
configuration on page 458 for details.

Axway Central Governance  1.1.3 User Guide  457


8  Integrating SecureTransport

 2.  Scroll to the bottom of the page and click Add network zone. Or, select a network zone and 


click Add communication profile.
 3.  Complete at least the required fields. Add at least one server communication profile. See 
Network zone and server communication profile fields on page 459 for descriptions of the 
fields.
 4.  Click Save.

View, edit network zone or communication profile


 1.  Open the SecureTransport configuration page in view or edit mode. See Change 
SecureTransport configuration on page 458 for details.
 2.  If editing, change the configuration as needed. See Network zone and server communication 
profile fields on page 459 for descriptions of the fields.
 3.  Click Save.

Remove network zone or communication profile


Removing a network zone removes all the server communication profiles within it. You cannot 
remove the private network because it represents the SecureTransport server default network zone.

 1.  Open the SecureTransport configuration page in edit mode. See Change SecureTransport 
configuration on page 458 for details.
 2.  Locate the network zone or communication profile to remove and click the X on the right side 
of the page.
 3.  Click Save.

Change SecureTransport configuration


Use this procedure to change and save a SecureTransport configuration.

 1.  Select the Products tab to view available products.
 2.  Click the product name to open its details page. On this page you can click Edit and change 
details about the product, including groups tags, description and contact information. 
However, you must go to the next step to change the product configuration.
 3.  Click Configuration to open the Configuration page and click Edit to open edit mode.
 4.  Select a network zone to edit. Or, scroll to the bottom and click to add a communication profile 
or network zone. See SecureTransport network zones on page 457 for more information.
 5.  Change the configuration as needed.
 6.  Click Save.

Axway Central Governance  1.1.3 User Guide  458


8  Integrating SecureTransport

Network zone and server communication profile


fields
The following are the fields and descriptions for SecureTransport network zones and server 
communication profiles. You use these fields when adding or editing these objects in the Central 
Governance user interface. See Change SecureTransport configuration on page 458 or 
SecureTransport network zones on page 457 for how to access the fields.

Network zone fields


Name

The unique identifier of the network zone. The name is configurable only for zones in the 
DMZ. The first network zone is always the private zone and cannot be renamed.

Host

The list of SecureTransport servers or edge hosts represented by the host name or IP 
address.

FQDN

The fully qualified domain name or IP address used by partners and applications to 
connect to SecureTransport. In a cluster environment, it represents the address of the load 
balancer, which is the entry point for the SecureTransport environment.

Server communication profile fields


Name

The name of the server communication profile.

Protocol

The protocol for the server communication profile.

Edges

Comma-separated list of active SecureTransport Edge servers in the server communication 
profile. This field is displayed only for network zones in the DMZ and not for the private 
network zone.

The following are the server communication profile fields by protocol.

PeSIT
Port

Port on which the server listens for connection requests.

Axway Central Governance  1.1.3 User Guide  459


8  Integrating SecureTransport

Network protocol

Indicates the network protocol.

 l TCP - The Transmission Control Protocol (TCP), one of the core protocols of 
the Internet protocol suite (IP), is often called TCP/IP. TCP provides reliable, 
ordered and error-checked delivery of a stream of octets between programs 
running on computers connected to a local area network, intranet or the 
public Internet. It resides at the transport layer.
 l pTCP - The parallel Transmission Control Protocol (pTCP) is an end-to-end 
transport layer protocol that supports striped connections.

PeSIT login

User name for connecting to the server.

Password and confirm password

Password for connecting to the server.

Enable SSL/TLS

Indicates whether the connection is secured via SSL1 or TLS 2.

Client authentication required

If SSL/TLS is enabled, indicates whether to use the client's public key certificate to 
authenticate the client to the server. 

Yes means the server and the client must be authenticated.

No means only the server must be authenticated.

Optional means the server and the client must be authenticated but both SSL and non-
SSL connections are enabled. If the client requests SSL but the client certificate verification 
fails, the client is allowed to log in with a user name and password.

Private certificate

If SSL/TLS is enabled, upload a file containing the server's private key certificate or reuse 
an existing certificate. For a new certificate, get the certificate file from the server 
administrator. Supported file types are P12 and PFX.

For a new certificate, specify an alias for it. This enables you to use the same certificate in 
multiple profiles. The certificate alias must be unique at the product configuration level.

The user interface warns you if you try to add a duplicate alias.

For details see Certificates for HTTP, FTP, PeSIT on page 133.

1 Secure Sockets Layer (SSL), which is the predecessor of Transport Layer Security (TLS), is an encryption protocol that ensures 
communication security over the Internet. See TLS for more information.
2 Transport Layer Security (TLS) is an encryption protocol that ensures communication security over the Internet. TLS encrypts the 
network connection above the transport layer. TLS uses asymmetric cryptography for key exchange, symmetric encryption for privacy and 
message authentication codes for message integrity. Secure Sockets Layer (SSL) is the predecessor of TLS.

Axway Central Governance  1.1.3 User Guide  460


8  Integrating SecureTransport

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

SFTP
Port

Port on which the server listens for connection requests.

Client authentication

Indicates the method for authenticating clients to the server.

 l Password - The user name and password for connecting to the server is 
used to authenticate the client.
 l Public key - The client's public key is used to authenticate to the server.
 l Password or public key - The public key or password can be used by 
clients to authenticate to the server.

Server encryption

Upload a file containing the private key or select an existing key. SecureTransport uses this 
key to encrypt the SSH-FTP channel.

For a new key, specify an alias for it. This enables you to use the same certificate in multiple 
profiles.

The user interface warns if you try to add a duplicate alias. Aliases are unique by the objects 
related to them. For example, an alias for a partner certificate must be unique for a specific 
partner, but the same alias could be used for another partner.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

FTP
SecureTransport supports explicit security only. This is why there is no security setting in the user 
interface. With explicit security, the initial connection is unencrypted. To establish the secure link, 
explicit security requires the FTP client to issue a specific command to the FTP server after 
establishing a connection. The default FTP server port is used.

Port

Port on which the server listens for connection requests.

Axway Central Governance  1.1.3 User Guide  461


8  Integrating SecureTransport

Passive port range

SecureTransport has activated both active and passive mode. For the passive mode, specify 
the range of ports for the server to listen for connections.

Enable SSL/TLS

Indicates whether the connection is secured via SSL1 or TLS 2.

Client authentication required

If SSL/TLS is enabled, indicates whether to use the client's public key certificate to 
authenticate the client to the server. 

Yes means the server and the client must be authenticated.

No means only the server must be authenticated.

Optional means the server and the client must be authenticated but both SSL and non-
SSL connections are enabled. If the client requests SSL but the client certificate verification 
fails, the client is allowed to log in with a user name and password.

Private certificate

If SSL/TLS is enabled, upload a file containing the server's private key certificate or reuse 
an existing certificate. For a new certificate, get the certificate file from the server 
administrator. Supported file types are P12 and PFX.

For a new certificate, specify an alias for it. This enables you to use the same certificate in 
multiple profiles. The certificate alias must be unique at the product configuration level.

The user interface warns you if you try to add a duplicate alias.

For details see Certificates for HTTP, FTP, PeSIT on page 133.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

HTTP
Port

Port on which the server listens for connection requests.

1 Secure Sockets Layer (SSL), which is the predecessor of Transport Layer Security (TLS), is an encryption protocol that ensures 
communication security over the Internet. See TLS for more information.
2 Transport Layer Security (TLS) is an encryption protocol that ensures communication security over the Internet. TLS encrypts the 
network connection above the transport layer. TLS uses asymmetric cryptography for key exchange, symmetric encryption for privacy and 
message authentication codes for message integrity. Secure Sockets Layer (SSL) is the predecessor of TLS.

Axway Central Governance  1.1.3 User Guide  462


8  Integrating SecureTransport

Enable SSL/TLS

Indicates whether the connection is secured via SSL1 or TLS 2.

Client authentication required

If SSL/TLS is enabled, indicates whether to use the client's public key certificate to 
authenticate the client to the server. 

Yes means the server and the client must be authenticated.

No means only the server must be authenticated.

Optional means the server and the client must be authenticated but both SSL and non-
SSL connections are enabled. If the client requests SSL but the client certificate verification 
fails, the client is allowed to log in with a user name and password.

Private certificate

If SSL/TLS is enabled, upload a file containing the server's private key certificate or reuse 
an existing certificate. For a new certificate, get the certificate file from the server 
administrator. Supported file types are P12 and PFX.

For a new certificate, specify an alias for it. This enables you to use the same certificate in 
multiple profiles. The certificate alias must be unique at the product configuration level.

The user interface warns you if you try to add a duplicate alias.

For details see Certificates for HTTP, FTP, PeSIT on page 133.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

1 Secure Sockets Layer (SSL), which is the predecessor of Transport Layer Security (TLS), is an encryption protocol that ensures 
communication security over the Internet. See TLS for more information.
2 Transport Layer Security (TLS) is an encryption protocol that ensures communication security over the Internet. TLS encrypts the 
network connection above the transport layer. TLS uses asymmetric cryptography for key exchange, symmetric encryption for privacy and 
message authentication codes for message integrity. Secure Sockets Layer (SSL) is the predecessor of TLS.

Axway Central Governance  1.1.3 User Guide  463


Flows deployed on SecureTransport
When SecureTransport is used as a relay in flows, the deployment of the flows on SecureTransport depends on:

 l The protocol definition between SecureTransport and the sender or receiver.
 l The flow properties defined on the SecureTransport relay step.

Objects created in SecureTransport


The following are the objects created in SecureTransport for sender and receiver when Central Governance deploys 
flows to it.

Account for the sender


If the sender must connect to SecureTransport, acting as a client pushing files to SecureTransport, the option Allow 
this account to login to SecureTransport Server is enabled.

The name of the sender account is generated according to the protocol definition between the sender and  
SecureTransport:

 l If the protocol between source and SecureTransport is PeSIT, the name of the account is the PeSIT identifier that 
SecureTransport uses for the sender.

 l If the protocol between source and SecureTransport is SFTP or FTP and the sender presents a login to 
authenticate, the name of the account is the login. Otherwise, it is the name of the sender.

Account for the receiver


For protocols SFTP, FTP and HTTP protocols, the account is created only if the receiver acts as a client and must 
connect to SecureTransport.

For the PeSIT protocol, the account always is created.

The name of the receiver account follows the same rules as for the sender account name. It is  g enerated according to 
the protocol definition between SecureTransport and the receiver:

 l If the protocol between source and SecureTransport is PeSIT, the name of the account is the PeSIT identifier that 
SecureTransport uses for the receiver.
 l If the protocol between source and SecureTransport is SFTP or FTP and the receiver presents a login to 
authenticate, the name of the account is the login. Otherwise, it is the name of the receiver.

Objects deployed in sender account


The following objects are deployed in the sender account.

Axway Central Governance  1.1.3 User Guide  464


Transfer sites
 l For all cases when SecureTransport must connect to the sender and pull files from the sender over SFTP, FTP and 
HTTP.
 l For all the cases when SecureTransport must connect to the receiver and push files to the receiver over SFTP, FTP 
and HTTP.
 l Always when PeSIT is the protocol between the sender and SecureTransport.

The name of the transfer site  d epends on the protocol definition between SecureTransport and the part of the flow for 
which the transfer site is created:

 l For PeSIT, it represents the  P eSIT identifier that the partner presents to SecureTransport.
 l For SFTP, FTP and HTTP, it represents  the <flow name value><partner name>.

For one flow there can be multiple transfer sites generated to the sender account. For example, sender pushes to 
SecureTransport via PeSIT and SecureTransport pushes to receiver via SFTP. In this case the sender account has one 
transfer site for the sender and one for the receiver.

Transfer profile
 l Only when PeSIT is the protocol between sender and SecureTransport.
 l The name of the transfer profile is the PeSIT identifier configured in the protocol between sender and 
SecureTransport.

Subscription
 l Always created in the sender account. It allows the trigger of the transfers routing from sender to receiver.
 l For SFTP, FTP and HTTP, the subscription folder is taken from the SecureTransport step flow definition between 
each sender and SecureTransport send properties.
 l For PeSIT, the subscription folder is generated: /<PeSIT identifier of the flow>.

Route package
 l Always created in the sender account. It allows routing files received in the subscription folder from sender to 
receiver. A route package is created for each receiver defined in the flow.
 l The name of the route package. For SFTP, FTP, HTTP: <flow name>. For PeSIT: <PeSIT identifier between 
sender and SecureTransport>.
 l The subscription is linked to the route package.
 l A route is created for the receiver for each route package created:
 o The name of the route is <sender name><receiver name>.
 o It contains steps according to the file processing defined  in the SecureTransport step flow definition 
between SecureTransport and the receiver. The last step is Send to Partner, if SecureTransport pushes files 
to the receiver, or Publish to Account, if the receiver pulls files from SecureTransport. (Send to Partner 
and Publish to Account are types of steps defined in SecureTransport.)

Axway Central Governance  1.1.3 User Guide  465


Objects deployed in receiver account: Subscription
 l Central Governance creates a subscription in the receiver account when the receiver pulls files from 
SecureTransport.
 l The subscription allows for triggering the post-download action on files successfully pulled by the receiver.
 l For SFTP, FTP and HTTP, the subscription folder is taken from the SecureTransport step flow definition between 
each SecureTransport and receiver,  send properties.
 l For PeSIT, this subscription folder is generated: /<PeSIT identifier of the flow between ST
and receiver>/<the receiver PeSIT login>.

Deployed flow examples

Axway Central Governance  1.1.3 User Guide  466


 

Axway Central Governance  1.1.3 User Guide  467


 

Axway Central Governance  1.1.3 User Guide  468


 

SecureTransport fields in flows


The following topics describe  b y protocol the send, file processing and receive fields for SecureTransport in flows 
defined in Central Governance.

Axway Central Governance  1.1.3 User Guide  469


Receive and send properties are different depending on direction of a flow segment: sender pushes file or receiver 
pulls file. File processing properties are the same regardless of direction.

When the direction is sender pushes files:

 l Receive properties control the behavior of a transfer when files are pushed to SecureTransport. You can define 
receive properties when SecureTransport is used as a relay
 l Send  p roperties control the behavior of transfers when SecureTransport pushes files to the receiver.

When the direction is receiver pulls files:

 l Receive properties control the behavior of a transfer when SecureTransport pulls files from the sender. You can 
define receive properties when SecureTransport is used as a relay.
 l Send  p roperties control the behavior of transfers when SecureTransport publishes files to a receiver that pulls 
them.

File processing properties control whether transferred files are compressed or decompressed,PGP encrypted or 
decrypted, or have specified line endings.

Source fields in flows


The following describes the fields when SecureTransport is used as the source in a flow. See SecureTransport as 
source in flows on page 450 for an example of SecureTransport as the source in a flow.

Receive properties
The following are the receive properties when SecureTransport is the source in a flow.

Folder monitoring
The following fields specify how SecureTransport scans the application directory.

Directory to scan

The absolute path for the directory where the application puts files for SecureTransport.

File filter

The method for filtering the files in the directory to scan.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport Administrator Guide for details. For example, if you specify *\.(txt|xml), all TXT and XML 
files are filtered.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are filtered.

Scan sub-directories

Specify whether files in subdirectories of the directory to scan are filtered.

Axway Central Governance  1.1.3 User Guide  470


Directory depth

When scan sub-directories is enabled, specifies the depth of subdirectories to scan.

Sub-directory filter

Specifies the names of subdirectories to scan. You can use regular expressions or file globbing.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport Administrator Guide for details. For example, if you specify (ORDERS|INVOICES), only 
ORDERS and INVOICES directories are scanned.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *PART*, all directories containing 
PART are scanned.

Scheduler

You can specify a schedule for retrieving files from the application directory. If not enabled, folder 
monitoring is triggered according to a global set of properties that is set externally and not in Central 
Governance. When enabled, you can set a one-time or recurring schedule for monitoring files. You can 
specify a frequency ranging from daily to annually and set specific times of day. You also can define a validity 
period by setting start and end dates.

File properties
Directory

The path of the directory where files retrieved via folder monitoring are moved. These files are processed for 
sending as defined in send properties.

The directory value is relative to the home folder of the generic account for monitoring application folders 
defined in SecureTransport. 

For SecureTransport on Linux, the directory name cannot be equal to:

.. or .

The name also cannot contain:

/../ or /./ or // or  :  *   ?  "  <  >  |

It cannot start with:

../ or ./ or ~

And it cannot end with:

/.. or /.

For SecureTransport on Windows, the directory name cannot contain  d rive letters  o r the following 


characters:

/  *   ?  "  <  >  |

Axway Central Governance  1.1.3 User Guide  471


Receive file as

Name of the files scanned when files are retrieved form an application folder and moved on the 
SecureTransport side. The value is relative to the generic SecureTransport account home directory. It can 
contain any valid expression.

If a file name expression begins with /, the transformed file is put in the subfolder indicated by this file name 
expression relative to the subscription folder. Otherwise, the transformed file is put in the subfolder indicated 
by this file name expression relative to the source file folder.

Example 1. Append current date to the target file name:

${stenv['target']}_${date('yyyyddMMHHmmss')}

Example 2. Append a random ID to the file name:

${stenv['target']}_${random()}

Post-reception actions
On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

Move/Rename File requires you to specify a directory to move the files and an expression for renaming the 
files.

File processing
See File processing properties in flows on page 487.

Send properties
The send properties depend on the flow direction and the protocol between SecureTransport and the next participant 
in the flow. See Send properties in flows on page 474.

Target fields in flows


The following describes the fields when SecureTransport is used as the target in a flow. See SecureTransport as target 
in flows on page 455 for an example of SecureTransport as the target in a flow.

Axway Central Governance  1.1.3 User Guide  472


Receive properties
Receive properties depend on the exchange protocol and direction between SecureTransport and the preceding 
participant to the flow. See Receive properties in flows on page 481.

File processing
See File processing properties in flows on page 487.

Send properties
Upload directory

The upload directory represents the absolute path where files are pushed. Validation is done only if Use 
expression language is No. Otherwise, you can use expressions like the following where the current date is 
appended to the target file's name.

${stenv['target']}_${date('yyyyddMMHHmmss')}

For SecureTransport on Linux,  the value cannot equal:

.. or . 

And it cannot contain:

/../ or /./ or // or :*?"<>| 

Nor two or more of the following characters in a sequence:

( ) _ - + = { } ~ ! @ # $ % ^ & ; " 

It also cannot start with:

../ or ./ or ~

Or end with:

/.. or /.

For SecureTransport on Windows the folder path cannot contain a drive letter.

Use expression language

When enabled the upload folder can contain expressions.

Create directory if not existent

An upload folder is created if it does not exist. The folder is owned by the user running the SecureTransport 
TM server process.

Upload file as

Use to rename the file to push. You can use an expression to specify a file name.

Axway Central Governance  1.1.3 User Guide  473


Post-sending sections
On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

Move/Rename File requires you to specify a directory to move the files and an expression for renaming the 
files.

If a file name expression begins with /, the transformed file is put in the subfolder indicated by this file name 
expression relative to the subscription folder. Otherwise, the transformed file is put in the subfolder indicated 
by this file name expression relative to the source file folder.

Example 1. Append current date to the target file name:

${stenv['target']}_${date('yyyyddMMHHmmss')}

Example 2. Append a random ID to the file name:

${stenv['target']}_${random()}

On success

Specifies the action to take when transfers succeed. The No action and Move/Rename actions are the 
same as for failure.

Send properties in flows


The following are the send properties fields for all protocols in flows using SecureTransport. Fields are described when 
the direction is sender pushes file and receiver pulls file. Default values are provided in the user interface. Change 
values to meet your needs.

Prerequisites
 l The flow is open in add or edit mode in the user interface.
 l SecureTransport is in the flow as a source, target or relay.

Multiple receivers
If a flow has multiple receivers, the user interface for send properties behaves differently depending on the protocol.

Axway Central Governance  1.1.3 User Guide  474


Protocol after SecureTransport is SFTP, FTP or HTTP
If the protocol after SecureTransport in the flow is SFTP, FTP or HTTP, the UI displays a table that enables you to edit 
the send properties for each receiver by clicking Edit next to the receiver's name. The Status column in the table 
indicates whether the properties for each receiver are configured properly.

Protocol after SecureTransport is PeSIT


If the protocol after SecureTransport in the flow is PeSIT, the send properties, with one exception, are the same for all 
receivers, according to the flow direction set after SecureTransport. The file filter is the only property configured for 
each receiver.

If the receiver is a group of applications, a file filter is configured for each application in the group.

SFTP, FTP, HTTP: Send properties, sender pushes file


The following are the send properties for SFTP, FTP and HTTP when SecureTransport is in the flow and the direction is 
sender pushes file.

File properties

Remote directory

Represents the directory on the receiver where SecureTransport pushes files.

The directory value cannot contain:

\  *   "  <  >  |

File name sent

You can use the expression language to specify the criteria you want to match. The expression uses the 
criteria provided to create a new file name from the original file name.

If the field is not used, the name of the received file is unchanged when the file is sent.

See regular expressions topics in the SecureTransport Administrator Guide for details.

Example 1. New file name based on the current file name (since the transformation might have changed it):

${basename(currentfulltarget)}.sent

Example 2. New file name based on the original filename with a timestamp:

${basename(transfer.target)}..${timestamp}.${extension(transfer.target)}

File filter

Represents, when set, the filter on files SecureTransport pulls from the remote directory. You can select:

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport Administrator Guide for details. For example, if you specify *\.(xml|txt), all XML and TXT 
files are downloaded.

Axway Central Governance  1.1.3 User Guide  475


File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are downloaded.

If you do not use the field, all files in the remote directory are downloaded.

Post-sending actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

On success

Specifies the action to take when transfers success. The actions are the same as for on failure.

SFTP, FTP, HTTP: Send properties, receiver pulls file


The following are the send properties for SFTP, FTP and HTTP when SecureTransport is in the flow and the direction is 
receiver pulls file.

Transfer properties

File exists

Detects duplicate transfers on the remote directory. Actions you can specify for duplicates are:

Cancel refuses the transfer.

Overwrite replaces an existing file by overwriting it.

Rename allows the transfer but renames the existing file.

Rename transferred file leaves the existing file name as-is, but renames the transferred file.

Append renames the transferred file by appending it. The name is derived from the name specified in the 
Publish file as field. For example:

If file name is myFile.txt, the file is renamed myFile (new copy 1).txt.

However, if this file already exists, the file is renamed myFile (new copy 2).txt.

If the file does not have an extension, the name transformation is the same but without the extension. For 
example, myFile (new copy 1).

Axway Central Governance  1.1.3 User Guide  476


File properties

Directory

The directory where SecureTransport makes available files for the receiver to pull. The directory value cannot 
contain the following characters:

\ * " < > |

Publish file as

Represents the name of the published file. If this field is not used, the name used is the name of the file 
SecureTransport received from the sender.

You can use the regular expression language to specify creating a file name. See regular expressions topics in 
the SecureTransport Administrator Guide for details. 

Example 1.  New file name based on the current filename (since the transformation might have changed it):

${basename(currentfulltarget)}.sent

Example 2. New file name based on the original filename with a timestamp:

${basename(transfer.target)}..${timestamp}.${extension(transfer.target)}

File filter

Represents, when set, the filter on files SecureTransport publishes to the receiver. You can select:

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport Administrator Guide for details. For example, if you specify *\.(xml|txt), all XML and TXT 
files are downloaded.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are downloaded.

If you do not use the field, all files in the remote directory are downloaded.

Post-sending actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

On success

Specifies the action to take when transfers success. The actions are the same as for on failure.

Axway Central Governance  1.1.3 User Guide  477


Post-download actions

On success

Specifies the action to take after files are downloaded.

No Action specifies nothing is done.

no actions take place on the downloaded files.

Delete removes the file from the directory where SecureTransport received the it.

PeSIT: Send properties, sender pushes file


The following are the send properties when SecureTransport is in the flow and the direction is sender pushes file over 
PeSIT.

Transfer properties

User message

Overrides the predefined user message (PI99) in the PeSIT transfer site. To preserve the predefined user 
message, leave the field blank or enter the expression language  expression 
${pesit.pi.serviceParam}. This field corresponds to the PARM in Transfer CFT.

File properties

File name sent

Overrides the file label (PI37) predefined in the transfer profile. If you select Custom, you must enter a 
string. This field corresponds to the NFNAME in Transfer CFT.

File filter

Select the method for filtering the files.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport Administrator Guide for details. For example, if you specify *\.(txt|xml), all TXT and XML 
files are processed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are processed.

File encoding file type

Specifies the file type. Select Binary to send a mix of file types and ensure there is no custom encoding or 
transcoding required for the text files. Select EBCDIC (native) for files that use EBCDIC LF  as the end-of-line 
character.

Note The EBCDIC LF depends on the local code page.

Record format record type

Indicates whether the records in the file are fixed or variable length.

Axway Central Governance  1.1.3 User Guide  478


Maximum record length

Specifies in bytes the maximum length of the records.

Archive files

On failure

Specifies if files that are transferred unsuccessfully are archived.

If you select Default, the flow archiving setting inherits the account archiving setting. For flows deployed on 
Central Governance, the account and business units have the archiving set to Default. This means that flows 
inherit the global archiving setting: Setup > File archiving.
If you set Setup > File archiving to:

 l Disabled: The archive fields deployed from Central Governance are hidden in 
SecureTransport.
 l Enabled:  And additionally you set  On failure  to Default in Central Governance, the actual 
value at the time of a file transfer is the value of the Global archiving policy.  If you set On
failure  to Disabled, archiving is disabled at the time of the file transfer, regardless of the 
Global archiving policy setting.

The Setup > File archiving > Archive folder and Delete files older than options specify the location 
where the file is archived and the duration of the archiving, respectively.

On success

Specifies if files that are transferred successfully are to be archived. Possible actions are the same as for On
failure.

For more information, please see Flow and transfer monitoring  on page 623.

Post-sending actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

On success

Specifies the action to take when transfers success. The actions are the same as for on failure.

PeSIT: Send properties, receiver pulls file


The following are the send properties when SecureTransport is in the flow and the direction is receiver pulls file over 
PeSIT.

Axway Central Governance  1.1.3 User Guide  479


Transfer properties

File exists

Detects duplicate transfers on the remote directory. Actions you can specify for duplicates are:

Cancel refuses the transfer.

Overwrite replaces an existing file by overwriting it.

Rename allows the transfer but renames the existing file. For example, if the file is named myFile.txt, it 
is renamed myFile(old copy 1).txt. But if that file already exists, the new name is myFile (old
copy 2).txt.

Rename transferred file leaves the existing file name as-is, but renames the transferred file. The name is 


derived from the name specified in the Publish file as field. If file name is myFile.txt, it is renamed 
myFile (new copy 1).txt. But if this file already exists, the file is renamed myFile (new copy
2).txt. If the file does not have an extension, the name transformation is the same but without the 
extension. For example, myFile (new copy 1).

Append renames the transferred file by appending it. 

File properties

File name sent

Overrides the file label (PI37) predefined in the transfer profile. If you select Custom, you must enter a 
string. This field corresponds to the NFNAME in Transfer CFT.

Files to send

Indicates whether one or multiple files are transferred.

File filter

Select the method for filtering the files.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport Administrator Guide for details. For example, if you specify *\.(txt|xml), all TXT and XML 
files are processed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are processed.

Publish file as

Represents the name of the published file. If this field is not used, the name used is the name of the file 
SecureTransport received from the sender.

You can use the regular expression language to specify creating a file name. See regular expressions topics in 
the SecureTransport Administrator Guide for details. 

Example 1.  New file name based on the current filename (since the transformation might have changed it):

${basename(currentfulltarget)}.sent

Axway Central Governance  1.1.3 User Guide  480


Example 2. New file name based on the original filename with a timestamp:

${basename(transfer.target)}..${timestamp}.${extension(transfer.target)}

File encoding file type

Specifies the file type. Select Binary to send a mix of file types and ensure there is no custom encoding or 
transcoding required for the text files. Select EBCDIC (native) for files that use EBCDIC LF  as the end-of-line 
character.

Note The EBCDIC LF depends on the local code page.

Record format record type

Indicates whether the records in the file are fixed or variable length.

Maximum record length

Specifies in bytes the maximum length of the records.

Post-sending actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

On success

Specifies the action to take when transfers success. The actions are the same as for on failure.

Post-download actions

On success

Specifies the action to take after files are downloaded.

No Action specifies nothing is done.

no actions take place on the downloaded files.

Delete removes the file from the directory where SecureTransport received the it.

Receive properties in flows


The following are the receive properties fields for all protocols in flows using SecureTransport. Fields are described 
when the direction is sender pushes file and receiver pulls file. Default values are provided in the user interface. 
Change values to meet your needs.

Axway Central Governance  1.1.3 User Guide  481


Prerequisites
 l The flow is open in add or edit mode in the user interface.
 l SecureTransport is in the flow as a source, target or relay.

Multiple senders
If a flow has multiple senders, the user interface for receive properties behaves differently depending on the protocol.

Protocol preceding SecureTransport is SFTP, FTP or HTTP


If the protocol preceding SecureTransport in the flow is SFTP, FTP or HTTP, the UI displays a table that enables you to 
edit the receive properties for each sender by clicking Edit next to the sender's name. The Status column in the table 
indicates whether the properties for each sender are configured properly.

Protocol preceding SecureTransport is PeSIT


If the protocol preceding SecureTransport in the flow is PeSIT, the receive properties are the same for all senders, 
according to the flow direction set before SecureTransport.

SFTP, FTP, HTTP: Receive properties, sender pushes file


The following are the receive properties for SFTP, FTP and HTTP when SecureTransport is in the flow and the direction 
is sender pushes file.

File properties

Directory

The directory represents the path where the sender can push files to SecureTransport. Files received in this 
directory are handled as defined in Receive properties in flows on page 481 and processed for sending  as 
defined in Receive properties in flows on page 481.

The directory value is relative to the home folder of the sender account defined in SecureTransport. 

For SecureTransport on Linux, the directory name cannot be equal to:

.. or .

The name also cannot contain:

/../ or /./ or // or  :  *   ?  "  <  >  |

It cannot start with:

../ or ./ or ~

And it cannot end with:

Axway Central Governance  1.1.3 User Guide  482


/.. or /.

For SecureTransport on Windows, the directory name cannot contain  d rive letters  o r the following 


characters:

/  *   ?  "  <  >  |

Post-reception actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

SFTP, FTP, HTTP: Receive properties, receiver pulls file


The following are the receive properties for SFTP, FTP and HTTP when SecureTransport is in the flow and the direction 
is receiver pulls file.

File properties

Remote directory

Represents the folder on the sender where SecureTransport pulls files. The directory value cannot contain:

\ * " < > |

File filter

Represents, when set, the filter on files SecureTransport pulls from the remote directory. You can select:

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport Administrator Guide for details. For example, if you specify *\.(xml|txt), all XML and TXT 
files are downloaded.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are downloaded.

If you do not use the field, all files in the remote directory are downloaded.

Directory

The directory represents the path where the sender can push files to SecureTransport. Files received in this 
directory are handled as defined in Receive properties in flows on page 481 and processed for sending  as 
defined in Receive properties in flows on page 481.

For SecureTransport on Linux, the directory name cannot be equal to:

.. or .

Axway Central Governance  1.1.3 User Guide  483


Also, the name cannot contain:

/../ or /./ or // or : * ? " < > |

It also cannot start with:

../ or ./ or ~

And it cannot end with: 

/.. or /.

For SecureTransport on Windows, the directory name cannot contain  d rive letters  o r the following 


characters:

/ * ? " < > |

Scheduler

You can specify a schedule for retrieving files from the sender. If not enabled, files are pulled according to a 
definition that is set externally and not in Central Governance.

When enabled, you can set a one-time or recurring schedule for pulling files. You can specify a frequency 
ranging from daily to annually and set specific times of day. You also can define a validity period by setting 
start and end dates for a schedule.

Post-reception actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

On success

Specifies the action to take when transfers succeed. You can select:

No Action causes the files to stay in the original location. If the receiver trigger the transfer again, the 
original file is pulled again.

Delete removes the files from the original location.

Move/Rename File requires you to specify a directory to move the files and an expression for renaming the 
files. This option is available only for SFTP and FTP.

If a file name expression begins with /, the transformed file is put in the subfolder indicated by this file name 
expression relative to the subscription folder. Otherwise, the transformed file is put in the subfolder indicated 
by this file name expression relative to the source file folder.

Example 1. Append current date to the target file name:

${stenv['target']}_${date('yyyyddMMHHmmss')}

Axway Central Governance  1.1.3 User Guide  484


Example 2. Append a random ID to the file name:

${stenv['target']}_${random()}

PeSIT: Receive properties, sender pushes file


The following are the receive properties for PeSIT when SecureTransport is in the flow and the direction is sender 
pushes file.

Receive properties in flows control the behavior of a transfer when files are pushed over PeSIT to SecureTransport. 
You can define receive properties when SecureTransport is used as relay.

File properties

Receive file as

Name pf the files received when files are transferred to SecureTransport. The value is relative to the sender’s 
account home directory. It can contain any valid expression, including PeSIT expressions. The suggested 
default value is:

${basename(pesit.fileLabel)}-${timestamp}-${pesit.transferID}${extension
(pesit.fileLabel)}

If a file name expression begins with /, the transformed file is put in the subfolder indicated by this file name 
expression relative to the subscription folder. Otherwise, the transformed file is put in the subfolder indicated 
by this file name expression relative to the source file folder.

Example 1. Append current date to the target file name:

${stenv['target']}_${date('yyyyddMMHHmmss')}

Example 2. Append a random ID to the file name:

${stenv['target']}_${random()}

File encoding file type

Specifies the file type. Select Binary to send a mix of file types and ensure there is no custom encoding or 
transcoding required for the text files. Select EBCDIC (native) for files that use EBCDIC LF  as the end-of-line 
character.

Note The EBCDIC LF depends on the local code page.

Record format record type

Indicates whether the records in the file are fixed or variable length.

Maximum record length

Specifies in bytes the maximum length of the records.

Axway Central Governance  1.1.3 User Guide  485


Post-reception actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

PeSIT: Receive properties, receiver pulls file


The following are the receive properties for PeSIT when SecureTransport is in the flow and the direction is receiver 
pulls file.

Receive properties in flows control the behavior of a transfer when SecureTransport pulls files from the sender over 
PeSIT. You can define receive properties when SecureTransport is used as relay.

File properties

Receive file as

Name pf the files received when files are transferred to SecureTransport. The value is relative to the sender’s 
account home directory. It can contain any valid expression, including PeSIT expressions. The suggested 
default value is:

${basename(pesit.fileLabel)}-${timestamp}-${pesit.transferID}${extension
(pesit.fileLabel)}

If a file name expression begins with /, the transformed file is put in the subfolder indicated by this file name 
expression relative to the subscription folder. Otherwise, the transformed file is put in the subfolder indicated 
by this file name expression relative to the source file folder.

Example 1. Append current date to the target file name:

${stenv['target']}_${date('yyyyddMMHHmmss')}

Example 2. Append a random ID to the file name:

${stenv['target']}_${random()}

Files to receive

Indicates whether SecureTransport receives one file or multiple files.

One file means SecureTransport gets the first available file.

Multiple files mean SecureTransport gets all available files.

Axway Central Governance  1.1.3 User Guide  486


File encoding file type

Specifies the file type. Select Binary to send a mix of file types and ensure there is no custom encoding or 
transcoding required for the text files. Select EBCDIC (native) for files that use EBCDIC LF  as the end-of-line 
character.

Note The EBCDIC LF depends on the local code page.

Record format record type

Indicates whether the records in the file are fixed or variable length.

Maximum record length

Specifies in bytes the maximum length of the records.

Scheduler

You can specify a schedule for retrieving files from the sender. If not enabled, files are pulled according to a 
definition that is set externally and not in Central Governance.

When enabled, you can set a one-time or recurring schedule for pulling files. You can specify a frequency 
ranging from daily to annually and set specific times of day. You also can define a validity period by setting 
start and end dates for a schedule.

Post-reception actions

On failure

Specifies the action to take when transfers fail. A failure occurs when the transfer is incomplete and all retry 
attempts have failed. You can select:

No Action causes the files to stay in the original location. If another file with the same name is transferred to 
this location, the original file is overwritten.

Delete removes the files from the original location.

File processing properties in flows


The following are the file processing properties when  SecureTransport is in the flow. The fields are the same regardless 
of direction or protocol.

If a flow has multiple senders and receivers, the user interface displays a table that enables you to configure the file 
processing properties for each sender-receiver pair by clicking Edit next to the pair's names. The Status column in the 
table indicates whether the properties for each pair are configured properly.

Condition

Represents, when configured, a set of comparison expressions, functions and logical operations for defining 
the files to route to the receiver. When no value is set, the trigger condition is always used. When a value is 
defined, the trigger condition is based on the entered expression. Use expression language to define the 
route trigger condition.

See regular expressions topics in the SecureTransport Administrator Guide for details.

Axway Central Governance  1.1.3 User Guide  487


Example 1. Files uploaded only through a specific protocol:

${extension(transfer.target) eq '.txt'}

Example 2. Files uploaded from specific partner over PeSIT:

${pesit.pi.senderID.toLowerCase() eq 'partner'}

Processing type

Select a processing type and see the fields and descriptions for the type. You can enter a description for the 
selected processing type.

PGP encryption
Enable to encrypt or sign files, or both, with PGP keys. The matching PGP keys for encrypting or signing are detected 
at runtime. The keys must exist on SecureTransport or transfers fail. Only keys in non-delimited ASCII (ASC) file format 
are supported.

File filter

Select the method for filtering the files to process.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are compressed.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(txt|xml), all TXT and XML files 
are compressed.

Operations

Select the encryption and signature settings.

Encrypt and sign means all files are encrypted and signed.

Encrypt only means all files are encrypted but not signed.

Sign only means all files are signed but not encrypted.

Encryption key

Specifies the SecureTransport public PGP key for encrypting files to partners, applications, unmanaged 
products or other relays.

You can select the alias of an existing public PGP key or upload a new key. For a new key, upload the key in 
an ASC file and specify an alias. The user interface warns if you try to add a duplicate alias. All aliases are 
unique on SecureTransport.

Signing key

Specifies the SecureTransport private PGP key for signing files to partners, applications, unmanaged 
products or other relays.

Axway Central Governance  1.1.3 User Guide  488


Once you provide a password, you can select the alias of an existing private PGP key or upload a new key. For 
a new key, upload the key in an ASC file and specify an alias. The user interface warns if you try to add a 
duplicate alias. All aliases are unique on SecureTransport.

Compression

Specifies the type of compression. 

Use preferred uses recipient's PGP key to determine the compression method. If the data compression 
method you choose is not one of the recipient’s preferred methods, the recipient cannot access the data.  

Compression level

Specifies the level of compression. Fast to Best represent the compression ratio. As compression file size 
decreases, the time to compress increases.

Encode using ASCII armor

Specifies whether ASCII armor encoding is used. ASCII armor refers to using binary-to-text encoding for plain 
text data. 

PGP decryption
Enable to decrypt files that were encrypted with PGP keys or verify signatures of files signed with PGP keys. You also 
can specify whether transfers fail if files are not encrypted and signed. The matching PGP keys for decryption and 
signature verification are detected at runtime. The keys must exist on SecureTransport or transfers fail. Only keys in 
non-delimited ASCII (ASC) file format are supported.

File filter

Select the method for filtering the files to process.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(txt|xml), all TXT and XML files 
are compressed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are compressed.

Decryption

Specifies when to decrypt files.

Always means all files are expected to be PGP-encrypted and will be decrypted. Transfers fail when 
SecureTransport receives or pulls unencrypted files.

Only if encrypted means only PGP-encrypted files are decrypted. Unencrypted files are processed 
normally.

Decryption key

Specifies the SecureTransport private PGP key for decrypting files from partners, applications, unmanaged 
products or other relays or picked up from an application via folder monitoring.

Axway Central Governance  1.1.3 User Guide  489


Once you provide a password, you can select the alias of an existing private PGP key or upload a new key. For 
a new key, upload the key in an ASC file and specify an alias. The user interface warns if you try to add a 
duplicate alias. All aliases are unique on SecureTransport.

Signature verification

Specifies when to verify signed files.

Always means all files are expected to be PGP-signed and will be verified. Transfers fail when 
SecureTransport receives or pulls files not signed with a trusted PGP key.

Only if signed means only PGP-signed files are verified. Unsigned files are processed normally.

Verification key

Specifies the public key for validating PGP signatures of files SecureTransport receives or pulls from a 
participant.

You can select the alias of an existing public PGP key or upload a new key. For a new key, upload the key in 
an ASC file and specify an alias. The user interface warns if you try to add a duplicate alias. Aliases are unique 
at the participant level.

PGP public keys used for signature verification belong to any of the following types of participants that send 
files or put files in SecureTransport: partners, applications, unmanaged products and products acting as 
relays.

A new PGP public key is linked to its owner when uploaded. You can use the same key in other flows where 
the key owner is involved.

Decompression
Enable to decompress ZIP, JAR, GZIP or TAR files. Then select a filter method and specify the name of the 
decompressed files.

File filter

When decompression is enabled, select the method for filtering the files to decompress.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(zip|tar), all ZIP and TAR files 
are decompressed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.zip, all ZIP files are decompressed.

Use archive password

Specifies whether a password is required to decompress the archive. Enter the password in the provided 
fields.

Axway Central Governance  1.1.3 User Guide  490


Compression
Enable to compress files as ZIP, JAR, GZIP or TAR files. Then select a filter method and specify the name of 
the compressed files.

File filter

When compression is enabled, select the method for filtering the files to compress.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(txt|xml), all TXT and XML files 
are compressed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are compressed.

Algorithm

Specifies the algorithm to use for compression.

Level

Specifies the speed of the compression. For ZIP, JAR and GZIP the following compression levels are available: 
Store (level 0), Fast (level 1), Normal (level 3), Good (level 5), Best (level 6). TAR supports only Store.

Use archive password

Specifies whether a password is required to decompress the archive. Enter the password in the provided field.

Archives

Specifies whether to compress files singly or together in one archive.

Line ending
Enable to change line endings in files. Then select a filter method and specify the end of record characters in 
files.

File filter

Select the method for filtering the files.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(txt|xml), all TXT and XML files 
are processed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are processed.

Source and Target

Specify line ending characters and encoding for source and target files.

The available line-ending formats are CRLF, LF and custom.

Axway Central Governance  1.1.3 User Guide  491


If custom, specify the hex encoded value of the line ending character. This is any character \n, \r, and the 
combination of both. The custom line ending char in Unicode notation:

Windows: \u000d\u000a

*nix, MacOS: \u000a

Mainframe: \u0025

Select the file encoding format from the available formats in the drop-down list.

Character replacement
Enable to replace one or more sequences of characters in files. Then select a filter method and specify the encoding 
and transcoding of the files.

File filter

Select the method for filtering the files.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(txt|xml), all TXT and XML files 
are processed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are processed.

Find lines with

Specify a single or multiple sequences of characters to find in files, separated by commas.

Characters in ASCII and Unicode \uXXXX format are supported.

Delete found lines

Specify whether the lines with the found characters must be deleted in the file.

Yes means found lines are removed.

No means found lines are replaced with specific characters.

Replace with

Replace with one string or comma-separated strings in same respective order as find, in ASCII or Unicode 
\uXXXX format.

Example 1. Find is a,b,c. If replace is 123 and found text is axbxxc, after the file processing the text becomes 
123x123xx123.

Example 2. Find is aaa,bbb,ccc. If replace is 123,456,789 and found text is aaaxbbbxxccc, after the file 
processing the text becomes 123x456xx789.

Source and Target encoding

Select the file encoding format from the available formats in the drop-down list for the source and target.

Axway Central Governance  1.1.3 User Guide  492


Line truncating
Enable truncating lines to a given line width. Then select a filter method and specify the encoding and transcoding of 
the files.

File filter

Select the method for filtering the files.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(txt|xml), all TXT and XML files 
are processed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are processed.

Truncate length

Specify the maximum length to which lines are truncated.

Source and Target encoding

Select the file encoding format from the available formats in the drop-down list for the source and target.

Line padding
Enable padding lines to a given line width. Then select a filter method and specify the encoding and transcoding of 
the files.

File filter

Select the method for filtering the files.

Regular expression uses a regular expression for the filter. See regular expressions topics in the 
SecureTransport documentation for details. For example, if you specify *\.(txt|xml), all TXT and XML files 
are processed.

File globbing uses wildcard characters to specify a pattern. For instance, ? matches any single character 
and * matches any number of characters. For example, if you specify *.xml, all XML files are processed.

Line length

Specify the maximum length that lines must be padded to.

Padding character

Specify the Unicode character format \uXXXX used for padding lines.

Source and Target encoding

Select the file encoding format from the available formats in the drop-down list for the source and target.

Axway Central Governance  1.1.3 User Guide  493


External script
Enable and manage external script execution as part of a SecureTransport flow. 

Description

Optionally enter  information about the script in this open field.

Filename

Enter an absolute path to the script. You can use regular expressions. 

Linux example: /usr/bin/env bash -c $(FILEDRIVEHOME)/bin/agents/example.sh

Windows example: cmd /c $(FILEDRIVEHOME)binagentsexample.bat

Redirect output to server log

Select Yes to  send the script output to the sever log. 

SecureTransport corresponding fields


The following topics have tables that list and describe fields in Central Governance that correspond to fields in 
SecureTransport.

Protocol fields in Central Governance and


SecureTransport
The following tables map protocol fields in Central Governance and SecureTransport.

PeSIT
Central SecureTransport field Central Comment
Governance Governance
field values

Protocol Operations > Server control >  PeSIT PeSIT servers corresponding to the 


PeSIT Server > Enable PeSIT  Central Governance server 
over <TCP/pTCP>  communication profiles are enabled 
<Secure/Plain>   and started on SecureTransport.

Port Operations > Server control >  [1..65535]  


PeSIT Server > Enable PeSIT 
over <TCP/pTCP> 
<Secure/Plain>  Socket > Port

Axway Central Governance  1.1.3 User Guide  494


Central SecureTransport field Central Comment
Governance Governance
field values

Network  Operations > Server control >  TCP | pTCP According to whether SSL is activated 


protocol PeSIT Server > Enable PeSIT  and according to the network protocol.
over:
CG: TCP + Enable SSL/TLS = No 
=> ST: Enable PeSIT over Plain 
Socket
CG: TCP + Enable SSL/TLS = Yes 
=> ST: Enable PeSIT over 
Secured Socket
CG: pTCP + Enable SSL/TLS = 
No => ST: Enable PeSIT over 
pTCP Plain Socket
CG: pTCP + Enable SSL/TLS = 
Yes => ST: Enable PeSIT over 
pTCP Secured Socket

PeSIT login N/A in the static configuration Text, maximum 


24 characters

Password N/A in the static configuration Text, maximum 8  Represents the PeSIT password 


characters corresponding to the PeSIT login used 
in flows when SecureTransport acts as 
PeSIT server.

Enable  Operations > Server control >  Yes | No  


SSL/TLS PeSIT Server > Enable PeSIT 
over TCP/pTCP over secured 
socket.

Client  Access > Secure Socket Layer >  Yes | No |   


authentication  Client Certificate Authentication  Optional
required > PeSIT
CG: Yes - ST: Mandatory
CG: No - ST: Disabled
CG: Optional - ST: Optional

Private  Operations > Server control >  Use existing   


certificate PeSIT Server > Enable PeSIT  private certificate 
over <TCP/pTCP> Secure Socket  | Upload new 
> SSL Key Alias private certificate

Axway Central Governance  1.1.3 User Guide  495


Central SecureTransport field Central Comment
Governance Governance
field values

Enable FIPS  Operations > Server control >  Yes | No If checked, it applies for all PeSIT 


transfer mode PeSIT Server > Enable FIPS  servers enabled and started.
Transfer Mode

SFTP
Central SecureTransport field Central Comment
Governance Governance
field values

Protocol Operations > Server control >  SFTP SSH server corresponding to the Central 


SSH Server > Enable Secure  Governance server communication 
File Transfer Protocol (SFTP) profiles are enabled and started on 
SecureTransport.

Port Operations > Server control >  [1..65535]  


SSH Server > Enable Secure 
File Transfer Protocol (SFTP)

Client  Access > Secure Socket Layer  Public key   


authentication > Client Certificate  (default) | 
Authentication > SSH Password | 
CG: Public key - ST:  Password or Public 
Mandatory key
CG: Password - ST: Disabled
CG: Password or Public key - 
ST: Optional

Server  Operations > Server control >  Use existing   


encryption SSH  Server > Enable Secure  private certificate | 
File Transfer Protocol > SSL  Upload new 
Key Alias private certificate

Enable FIPS  Operations > Server control >  Yes | No  


transfer mode SSH Server > Enable FIPS 
Transfer Mode

Axway Central Governance  1.1.3 User Guide  496


FTP
Central SecureTransport field Central Comment
Governance Governance
field values

Protocol Operations > Server control >  FTP FTP servers corresponding to the 


FTP Server > Enable PeSIT over  Central Governance server 
<Secure/Plain>   communication profiles are enabled 
and started on SecureTransport.

Port Operations > Server control >  [1..65535]  


FTP Server > Enable FTP over 
<Secure/Plain>  Socket > Port

Passive port  Setup > FTP Settings > FTP  From / To:   


range Passive Mode [1024..65535]
CG: From – ST: Base Port  From must be 
CG: To – ST: Port End  lower than To
ST: Number of Ports = (To - 
From + 1)

Enable  Operations > Server control >  Yes | No  


SSL/TLS PeSIT Server > Enable FTP over 
secured socket

Client  Access > Secure Socket Layer >  Yes | No |   


authentication  Client Certificate Authentication  Optional
required > FTPS
CG: Yes - ST: Mandatory
CG: No - ST: Disabled
CG: Optional - ST: Optional

Private  Operations > Server control >  Use existing   


certificate PeSIT Server > Enable PeSIT  private certificate 
over <TCP/pTCP> Secure Socket  | Upload new 
> SSL Key Alias private certificate

Enable FIPS  Operations > Server control >  Yes | No If checked, it applies for all FTP servers 


transfer mode PeSIT Server > Enable FIPS  enabled and started.
Transfer Mode

Axway Central Governance  1.1.3 User Guide  497


SecureTransport SFTP, FTP, HTTP flow definition
The following tables describe the fields and parameters available in flow definition in SecureTransport when it is used 
as a relay via SFTP, FTP or HTTP in Central Governance.

SecureTransport step definition mapping


The following tables describe fields in Central Governance and SecureTransport for received and send properties.

Receive properties: sender pushes files

Central Central Governance Central Governance API SecureTranspo Comment


Governanc field receiveCommonProperti rt field
e section es

File  Directory propertiesForSources >  Subscription >  The directory 


properties directory Subscription  represents the 
folder path where the 
sender can 
push files on 
SecureTranspor
t. If in the same 
account there is 
another 
subscription 
(created 
outside Central 
Governance) 
with the same 
folder, the flow 
deployment will 
fail. You must 
review the 
Directory value.

File  Receive file as  receiveFileAs Transfer Profiles  Location and 


properties   > Receive file as  filename of the 
file after being 
received by the 
ST

File  File type fileType:  Transfer profiles > Transfer     


properties  binary/text/ebcdic/ebcdi mode
c_native 

Axway Central Governance  1.1.3 User Guide  498


Central Central Governance Central Governance API SecureTranspo Comment
Governanc field receiveCommonProperti rt field
e section es

File  Record type recordType: Variable/Fixed  Transfer profiles   


properties > Record Format

  Maximum record length maxRecordLength Transfer profiles   


> Record Length

Post- On failure onFailure:  no/move/delete/ Subscription >   Actions are 


reception   onFailureMoveDirectory:  Post  applied to files 
actions <directory_name> or void  Transmission  that failed to 
Settings > On  arrive to the 
failure directory set 
before.

Receive properties: SecureTransport pulls files from the sender

Central Central Central Governance API > SecureTransport Comment


Governance Governance receivecommonProperties field
section field

File  Remote  propertiesForSources >  Transfer Site >  Represents the 


properties directory remoteDirectory Download folder folder on the 
sender from where 
SecureTransport 
pulls files.

File  File  propertiesForSources >  Download  Represents the 


properties filterOptions:  remoteDirectory patternFile  filter on files 
File  Globbing/ Regular  SecureTransport 
Globbing/  Expression pulls from the 
Regular  remote directory.
Expression

File  Directory propertiesForSources > directory Subscription >  The directory 


properties Subscription  represents where 
folder SecureTransport 
saves files pulled 
from the sender.

Axway Central Governance  1.1.3 User Guide  499


Central Central Central Governance API > SecureTransport Comment
Governance Governance receivecommonProperties field
section field

File  Scheduler schedulerType: Unique/Recurring  Subscription > For  Used to set a 


properties RecurrenceType:  Files Received  schedule for 
Daily/Weekly/Monthly/Yearly  from this Account  automatic retrieval 
fromDateRecurr fromTimeRecurr  or its Partners >  of files from the 
toDateRecurr toTimeRecurr  Schedule sender.
occurenceType: Every/Specific  If the start date of 
dailyOccurenceEveryType  the scheduler is 
dailyOccurenceEveryValue  earlier than the 
recurenceTimes  SecureTransport 
system data at 
deployment time, 
the flow 
deployment on 
SecureTransport 
fails.

Post- On failure onFailure:  no/move/delete/  Subscription >   Actions are 


reception  onFailureMoveDirectory:  Post Transmission  applied to files 
actions <directory_name> or void  Settings > On  that failed to 
failure arrive to the 
directory set 
before.

File processing properties

Central Central Central Governance API > SecureTrans Comment


Governan Governance fileOptions > stepsCollection port field
ce section field

Common  Description description   Not deployed on 


fields SecureTransport

  File filter set  fileFilterExpressionType Name filter:   


to File  Process all 
globbing  files
with no value

Axway Central Governance  1.1.3 User Guide  500


Central Central Central Governance API > SecureTrans Comment
Governan Governance fileOptions > stepsCollection port field
ce section field

  File filter=File  fileFilterExpression Name filter:   


globbing/Re Process files 
gular  based on a file 
expression  name pattern
with a filter_ Pattern type: 
value File 
Globbing/Reg
ular 
expression
File name 
pattern: filter_
value

    type: COMPRESSION/     

Compressio Algorithm compressionAlgorithm: ZIP/  Compression   


n algorithm

  Level compressionLevel: NORMAL Compression  Displays when 


level algorithm is a zip, jar, 
or gzip.

  Use archive  compressionRadioPasswordEnable: Password for  Displays when 


password  false/true  protected file algorithm is a zip file.

  Archives:  compressionArchives:  Compress all  Present when algorithm 


Single/Multip SINGLE/MULTIPLE  files into a  is zip, jar or tar
le single archive

  Archive name compressionArchivesSingle  Output file   


compressionArchivesMultiple  names

Decompres Use archive  decompressionRadioPasswordEna Password for   


sion password ble  protected file
decompressionLoginCredentialId 

  Rename file  decompressionRenameFile Output file   


as names

PGP  Operations pgpEncryptionOperations:  PGP Settings Choose whether to 


Encryption ENCRYPT/SIGN/ENCRYPT_AND_ encrypt, sign, or both.
SIGN 

Axway Central Governance  1.1.3 User Guide  501


Central Central Central Governance API > SecureTrans Comment
Governan Governance fileOptions > stepsCollection port field
ce section field

  Encryption  pgpEncryptionEncryptionKeyAlias  Encryption   l Select a previously 


key with PGP  encryptionKeyId  Settings:  uploaded 
public key Select an  encryption key  
Account=  (used in another 
current  flow) for the same 
account name SecureTransport/r
Encrypt Using  eceiver pair.
PGP Key: 
 l Upload a new 
public 
encryption key.
certificate 
name
Certificate is 
uploaded in 
Account > 
certificates > 
public 
certificates

  Signing key  pgpEncryptionSignatureKeyAlias  Signature   


with PGP  signatureKeyId  settings: 
private key Select an 
Account = 
current 
account name
Sign using 
PGP key: 
private 
certificate 
name
Certificate is 
uploaded in 
Account > 
certificates > 
private 
certificates

  Compression pgpEncryptionCompression:  Compression   


NO/USE_ settings: Type
PREFERRED/ZIP/ZLIB/BZIP2 

  Compression  pgpEncryptionCompressionLevel:  Compression   


level FAST/NORMAL/GOOD/BEST  settings: Level

Axway Central Governance  1.1.3 User Guide  502


Central Central Central Governance API > SecureTrans Comment
Governan Governance fileOptions > stepsCollection port field
ce section field

  Encode using  pgpEncryptionCompressionLevel:  Encode Using   


ASCII anchor FAST/NORMAL/GOOD/BEST  ASCII Armor

  Rename file  pgpEncryptionRenameFile Output file   


as names

PGP  Decrypt:  pgpDecryptionDecryptFiles:  Require   


Decryption Always ALWAYS  Encryption: 
Enabled

  Decrypt: Only  pgpDecryptionDecryptFiles: ONLY_ Require   l Use Only if 


if Encrypted  IF_ENCRYPTED NONE  Encryption:  Encrypted  to 
or None Disabled deploy a new 
decryption key on 
the 
SecureTransport.
 l Use None if you do 
not want to deploy 
a new decryption 
key on 
SecureTransport. 

  Decryption  pgpDecryptionDecryptionKeyAlias  Certificate is   l Select a previously 


key with PGP  decryptionKeyId  uploaded in  uploaded 
private key Account >  decryption key 
certificates >  (used in another 
private  flow) for the same  
certificates sender 
/SecureTransport 
pair. 
 l Upload a new 
decryption key.

  Verify file  pgpDecryptionVerifyFileSignature:  Require   


signature:  ALWAYS  Trusted 
Always signature: 
Enabled

Axway Central Governance  1.1.3 User Guide  503


Central Central Central Governance API > SecureTrans Comment
Governan Governance fileOptions > stepsCollection port field
ce section field

  Verify file  pgpDecryptionVerifyFileSignature:  Require   l Use Only if 


signature:  ONLY_IF_ENCRYPTED NONE  Encryption:  Encrypted  to 
Only if signed  Disabled  deploy a new 
or None verification key on 
the 
SecureTransport .
 l Use None if you do 
not want to deploy 
a new verification 
key on 
SecureTransport. 

  Verification  pgpDecryptionSignatureVerificatio Certificate is   l Select a 


key + PGP  nKeyAlias verificationKeyId  uploaded in  verification key 
public key Account >  that was previously 
certificates >  uploaded in 
public  another flow for 
certificates the same sender 
/SecureTransport 
pair. 

 l Upload a new 
verification key. 

  Rename file  pgpDecryptionRenameFile Output file   


as names

Encoding  Source  sourceEncoding File encoding:   


conversion encoding Source file 
encoding

  Target  targetEncoding File encoding:   


encoding Output file 
encoding

  Rename file  renameFile Output file   


as names

Line ending Source: End  lineEndingSourceEndCharacter Source file   


of Record  settings: Line 
Character Ending format

Axway Central Governance  1.1.3 User Guide  504


Central Central Central Governance API > SecureTrans Comment
Governan Governance fileOptions > stepsCollection port field
ce section field

  Source:  sourceEncoding Source file   


Encoding settings: File 
Encoding

  Target: End  lineEndingTargetEndCharacter Target file   


of Record  settings: Line 
Character Ending format

  Target:  targetEncoding Target file   


Encoding settings: File 
Encoding

  Rename file  renameFile Output file   


as names

Line folding Fold width fileFoldWidth Line folding:   


Line fold 
width

  Source  sourceEncoding File encoding:   


encoding Source file 
encoding

  Target  targetEncoding File encoding:   


encoding Output file 
encoding

  Rename file  renameFile Output file   


as names

Line  Truncate  lineTruncateLength Line   


truncating length truncating: 
Truncate 
length

  Source  sourceEncoding File encoding:   


encoding Source file 
encoding

  Target  targetEncoding File encoding:   


encoding Output file 
encoding

Axway Central Governance  1.1.3 User Guide  505


Central Central Central Governance API > SecureTrans Comment
Governan Governance fileOptions > stepsCollection port field
ce section field

  Rename file  renameFile Output file   


as names

Line  Line length lineLength Line padding:   


padding Predefined 
line length

  Padding  paddingCharacter Line padding:  Padding character is a 


character Line padding  valid Unicode escape 
character sequence.

  Source  sourceEncoding File encoding:   


encoding Source file 
encoding

  Target  targetEncoding File encoding:   


encoding Output file 
encoding

  Rename file  renameFile Output file   


as names

Character  Find lines  findSequence Find/Replace:   


replacemen with Find
t

  Delete found  deleteFoundLinesRadioEnable Strip lines   


lines starting with 
start string

  Replace with replaceSequence Find/Replace:   


Replace

  Source  sourceEncoding File encoding:   


encoding Source file 
encoding

  Target  targetEncoding File encoding:   


encoding Output file 
encoding

  Rename file  renameFile Output file   


as names

Axway Central Governance  1.1.3 User Guide  506


Central Central Central Governance API > SecureTrans Comment
Governan Governance fileOptions > stepsCollection port field
ce section field

External  Filename externalScriptFileName Script  Absolute path to an 


script settings:  external script.
External Script 
Path

  Redirect  externalScriptRedirectOutput Log script’s   


output to  standard 
Server log output to 
Server log

Send properties: SecureTransport pushes files to receiver

Central Central Governance Central Governance SecureTranspor Comment


Governanc field API - t field
e section sendCommonPropertie
s

File  Remote directory propertiesForSources >  Route Package >  Represents the 


properties remoteDirectory Route for receiver  folder on the 
> Transfer  receiver where 
settings > Step:  SecureTransport 
Send to partner  >  pushes files.
Overwrite upload 
folder

File  File name sent fileNameSent Route Package >  Rename files to 


properties Route for receiver  be routed to the 
> Step: Send to  receiver.
partner > Transfer 
settings > Route 
file as

File  File filter:Options: File  expressionvalue  Route Package >  If set, represents 


properties Globbing/Regular  expressiontype  Route for receiver  the filter on files 
Expression > Step: Send to  SecureTransport 
partner > File  pushes to the 
filter remote 
directory.

Axway Central Governance  1.1.3 User Guide  507


Central Central Governance Central Governance SecureTranspor Comment
Governanc field API - t field
e section sendCommonPropertie
s

Archive files  On failure:  archiveFilesOnFailure:  Route Package >  The Central 


Default/Enabled/Disable default/enabled/disabled  Route for receiver  Governance 
d  > Step: Send to  setting is 
partner > Post  deployed on 
routing actions  SecureTransport 
>Archive files on  even if archiving 
failure is not enabled 
globally. It has 
an effect when 
the global 
archiving policy 
is enabled on 
SecureTranspor
t.

Archive files  On success:  archiveFilesOnSuccess:  Route Package >  The Central 


Default/Enabled/Disable default/enabled/disabled  Route for receiver  Governance 
d  > Step: Send to  setting is 
partner > Post  deployed on 
routing actions  SecureTransport 
>Archive files on  even if archiving 
success is not enabled 
globally. It has 
an effect when 
global archiving 
policy is enabled 
on 
SecureTranspor
t.

Post-sending  On failure onFailure:   Subscription >   Actions are 


actions no/move/delete/  Post Processing  applied to files 
onFailureMoveDirectory:  Settings > On  that failed to be 
<directory_name> or  failure sent to the 
void  receiver.

Post-sending  On success onSuccess:   Subscription >   Actions are 


actions no/move/delete/  Post Processing  applied to files 
onSuccessMoveDirectory:  Settings > On  that were sent 
<directory_name> or  success successfully to 
void  the receiver.

Axway Central Governance  1.1.3 User Guide  508


Send properties: receiver pulls files

Central Central Governance Central Governance SecureTranspor Comment


Governanc field API t field
e section >propertiesForTarget
s > properties and
commonProperties

Transfer  File exists FileExistsAction: fail_ Route Package >  This field is used 


properties operation/replace_ Route for receiver  in detecting 
existing_file/rename_ > Transfer  duplicate 
existing_file/use_ settings > Step:  transfers on the 
different_name/append_ Publish to  remote 
to_existing_file  account > Target  directory.
settings: Collision 
settings
Cancel(Default) > 
Fail operation
Overwrite > 
Replace existing 
file
Rename existing 
file > Rename 
existing file
Rename 
transferred file > 
Use a different file 
name to publish 
the file
Append > Append 
to existing file

File  Remote directory directory Route Package >  The directory 


properties Route for receiver  represents the 
> Transfer  path where 
settings > Step:  SecureTransport 
Publish to  publishes files to 
account > Target  the receiver.
settings > Folder

Axway Central Governance  1.1.3 User Guide  509


Central Central Governance Central Governance SecureTranspor Comment
Governanc field API t field
e section >propertiesForTarget
s > properties and
commonProperties

File  Publish file as publishFileAs Route Package >  Represents the 


properties Route for receiver  name of the 
> Transfer  published file.
settings > Step: 
Publish to 
account > Target 
settings > Publish 
file as

File  File filter: Options: File  fileFilterExpressionType  Route Package >  If set, represents 


properties Globbing/Regular  fileFilterExpression  Route for receiver  the filter on files 
Expression > Step: Publish to  SecureTransport 
partner > File  publishes  to 
filter partner.

Post-sending  On failure onFailure:   Subscription >   Actions are 


actions no/move/delete/  Post Processing  applied to files 
onFailureMoveDirectory:  Settings > On  that failed to be 
<directory_name> or  failure pulled by the 
void  receiver.

Post-sending  On success onSuccess:   Subscription >   Actions are 


actions no/move/delete/  Post Processing  applied to files 
onSuccessMoveDirector Settings > On  that were pulled 
y: <directory_name> or  success successfully by 
void  the receiver.

Post- On success onSuccessPostDownloa Subscription >   Actions are 


download  d:  no/delete/  Post Client  applied to each 
actions Download Actions  file downloaded 
> On success from the 
directory where 
SecureTransport 
received files 
from the sender.

Axway Central Governance  1.1.3 User Guide  510


Central Central Governance Central Governance SecureTranspor Comment
Governanc field API t field
e section >propertiesForTarget
s > properties and
commonProperties

Archive files  On failure:  archiveFilesOnFailure:  Route Package >  The Central 


Default/Enabled/Disable default/enabled/disabled Route for sender  Governance 
d    > Step: Send to  setting is 
partner > Post  deployed on 
routing actions  SecureTransport 
>Archive files on  even if archiving 
failure is not enabled 
globally. It has 
an effect when 
the global 
archiving policy 
is enabled on 
SecureTranspor
t.

Archive files  On success:  archiveFilesOnSuccess:  Route Package >  The Central 


Default/Enabled/Disable default/enabled/disabled Route for sender  Governance 
d    > Step: Send to  setting is 
partner > Post  deployed on 
routing actions  SecureTransport 
>Archive files on  even if archiving 
success is not enabled 
globally. It has 
an effect when 
global archiving 
policy is enabled 
on 
SecureTranspor
t.

Central Governance updates to SecureTransport objects


The following tables describe whether objects deployed on SecureTransport have updates available from Central 
Governance for transfers.

Account definition
The account represents a part of the flow that communicates directly with the SecureTransport relay: the sender that 
sends files to SecureTransport or the receiver that pulls files from SecureTransport.

The account is created on SecureTransport when:

Axway Central Governance  1.1.3 User Guide  511


 l The sender  p ushes files to SecureTransport over SFTP, FTP or HTTP or SecureTransport pulls files from sender.
 l The receiver pulls files from SecureTransport.

Field Central Governance deployed value Update


from
Central
Governance

Name If the account represents a part of the flow that acts as a client (push files to  Yes


SecureTransport or pulls files from SecureTransport): client login. The 
value is taken from the protocol definition between SecureTransport and 
client.  When SecureTransport pulls files from the sender, the account name 
is the name of the sender.

Email contact Taken from the contact information of the part of the flow. Yes

Phone contact Taken from the contact information of the part of the flow. Yes

Account Type: Unspecified. No

Business unit: CentralGovernanceBusinessUnit. Yes

Routing Mode Ignore. Yes

Encrypt Mode Unspecified. No

UID Taken from SecureTransport settings: Setup > Central Governance > UID. No

GID Taken from SecureTransport settings: Setup > Central Governance > GID. No

Home Folder Taken from SecureTransport settings: Setup > Central Governance >  No
Account Home Folder Prefix.

Home Folder  Business Unit. No
Access Level

Notes N/A No

Adhoc Settings:  Disabled. No
Delivery Method

Allow this  Is enabled only if the sender or receiver is an SFTP client for  Yes


account to login  SecureTransport.
to 
SecureTransport 
Server

Axway Central Governance  1.1.3 User Guide  512


Field Central Governance deployed value Update
from
Central
Governance

Login Name The name of the account.  

Allow this  No. No
account to login 
by email

Allow this  No. No
account to 
submit transfers 
using the 
Transfers 
RESTful API

Password is  Yes. No
stored locally 
(not in external 
directory)

Password If SecureTransport acts as server and the client authenticates via login and  No*


password: taken from the client communication profile from the protocol 
definition.

Require user to  Taken from SecureTransport settings: Setup > Central Governance > Expire  No
change  password on account creation.
password on 
next login

Require user to  No. No
change 
password every 
X days

Lock account  Taken from SecureTransport settings: Setup > Central Governance > Failed  No
after  y  failed  login attempts before account is locked.
login attempts

* The certificate is updated if needed.

Transfer site definitions


See:

Axway Central Governance  1.1.3 User Guide  513


 l SFTP transfer site definition on page 518
 l FTP transfer site definition on page 521
 l HTTP transfer site definition on page 524

Subscription
The subscription is always created in the sender account.  It is created starting from the CentralGovernanceApplication.

Field Central Governance deployed value Update from


Central
Governance

Subscription folder SecureTransport Step, Receive properties, Directory. Yes

Automatically Retrieve Files  Yes when SecureTransport pulls files from the sender.  Yes


From Otherwise No.

Automatically Retrieve Files  The transfer site created for the sender only when  Yes


From Transfer Site SecureTransport pulls files from the sender.

Schedule SecureTransport Step, Receive properties, Scheduler. Yes

Transfer profile <empty> Yes

Post Transmission Settings

On Temporary Failure Delete. No

On Failure SecureTransport Step, Receive properties, Post- Yes


reception actions, On failure.

Routing Options Trigger Settings

Trigger processing of files  No. No
based on condition

Submit for processing All files in the subscription folder. No

Post Processing Settings

On Failure SecureTransport Step, Send  p roperties, Post-sending  Yes


actions, On failure.

On Success SecureTransport Step, Send  p roperties, Post-sending  Yes


actions, On failure.

Post Client Download  SecureTransport Step, Send  p roperties, Post-download  Yes


Actions actions, On failure.

Axway Central Governance  1.1.3 User Guide  514


Route package
The route package is always created in the sender account.  It is created starting from the 
CentralGovernanceRouteTemplate. It contains information about how SecureTransport routes files received from 
senders to receivers.

Field Central Governance deployed value Update from


Central
Governance

Name <flow name> Yes

Description Managed by Central Governance. Changing it can corrupt  Yes


already deployed Central Governance flows.

Subscriptions Link the subscriptions generated for each receiver. Yes

Inherited  Settings Not set. No

Specific Settings

Execution Rule All Matching Routes. No

Routes See Route on page 515. Yes

Notifications

Notify following e- Disabled. Yes


mails on route failure

Notify following e- Disabled. Yes


mails on route success

Route
A route in the route package corresponding to the flow is managed for each receiver.

Field Central Governance deployed value Update from


Central
Governance

Name <sender name>-<receiver name> Yes

Description Managed by Central Governance. Changing it can corrupt already  Yes


deployed Central Governance flows.

Axway Central Governance  1.1.3 User Guide  515


Field Central Governance deployed value Update from
Central
Governance

Condition SecureTransport Step, File processing, Condition.  If the user does not  No
set a value in Central Governance, the value  d eployed on 
SecureTransport is Always.

Notifications

Notify following e- Disabled. Yes


mails on route 
failure

Notify following e- Disabled. Yes


mails on route 
success

Step: Send to Managed only when the direction between SecureTransport and the  Yes


Partner receiver is sender pushes files.

File filter SecureTransport Step, Send  p roperties, File filter. Yes

Proceed with route  N/A ( SecureTransport default value:  Yes) No
execution on step 
failure

Transfer Settings

Select an account If SecureTransport pushes files to the receiver over SFTP, FTP or HTTP,  Yes


option is Use current account.
Else (SecureTransport pushes files over PeSIT), option is Specify an 
account name; Account is <Receiver account>.

Account Transfer  The transfer site generated for the receiver. Yes


Site

Transfer Profile Available only if the protocol between SecureTransport and receiver is  Yes


PeSIT. The value is the transfer profile generated for the receiver

Configure  Enabled only if the protocol between SecureTransport and receiver is  Yes


advanced PeSIT  PeSIT.
settings

Overwrite upload  SecureTransport Step, Send  p roperties, File properties, Remote folder. Yes


folder

Axway Central Governance  1.1.3 User Guide  516


Field Central Governance deployed value Update from
Central
Governance

Route file as SecureTransport Step, Send  p roperties, File properties, Sent file as. Yes

Send trigger file N/A (SecureTransport default value:  No). No

Max number of  N/A (SecureTransport default value:  4 ). No
parrallel transfers:

Retry Settings N/A (SecureTransport default value:  5 ). No

Max number of  N/A (SecureTransport default value:  3 000). No


retries:

Sleep between  N/A (SecureTransport default value:  2 000). No


retries(in ms):

Sleep increment  N/A No
between retries(in 
ms)

Post Routing  N/A (SecureTransport default value:  No) No
Action

Step: Publish to  Managed only when the direction between SecureTransport and the  Yes


partner receiver is receiver pulls files.

File filter SecureTransport Step, Send  p roperties, File filter. Yes

Proceed with route  N/A (SecureTransport default value:  Yes). No
execution on step 
failure

Target Settings

Account Receiver account. generated

Folder SecureTransport Step, Send  p roperties, File properties, Remote folder. Yes

Publish File as SecureTransport Step, Send  p roperties, File properties, Publish File as. Yes

Collision settings SecureTransport Step, Send  p roperties, Transfer properties, File exists. Yes

Axway Central Governance  1.1.3 User Guide  517


SSH keys
When SecureTransport relay acts as a client, pushing files to the receiver or pulling files from the sender, and it must 
authenticate via login and SSH key , you define in the flow definition the SSH key SecureTransport uses for 
authentication.

 l When SecureTransport pushes files to a receiver, the SSH key is imported in the private certificates list of the 
sender account and selected in the transfer site managed for defining the connection between SecureTransport 
and the receiver. Transfer site with name is <flowname><receiver name>.
 l When SecureTransport pulls files from a sender, the SSH key is imported in the private certificates list of the 
sender account and selected in the transfer site managed for defining the connection between SecureTransport 
and the sender. Transfer site with name is <flowname><sender name>.

When SecureTransport relay acts as a server — sender pushes files to SecureTransport or receiver pulls files from 
SecureTransport — Central Governance does not deploy the SSH key. It is defined in the server communication profile, 
and SecureTransport already manages it.   SecureTransport must have the client public key, which is  imported in the in 
Login Certificates on the account created for the client:

 l When sender pushes files to SecureTransport, the public key of the sender is imported in the sender account.
 l When receiver pulls files from SecureTransport, the public key of the receiver is imported in the receiver account.

SFTP transfer site definition


The SFTP transfer site is created in SecureTransport when it acts as an SFTP client in the flow. When SecureTransport 
pulls files from the sender or pushes files to the receiver, the transfer site is created in the sender account.

Field Central Governance deployed value Update


from
Central
Governance

Name When SecureTransport pulls files from sender: <flow name><sender name>. Yes


When SecureTransport pushes files to receiver: <flow name><receiver name>.

Site type Not set (default value : Unspecified). No

Access  Business Unit. No
Level:

Transfer  SFTP. No
Protocol

Site settings

Axway Central Governance  1.1.3 User Guide  518


Field Central Governance deployed value Update
from
Central
Governance

Server When SecureTransport pulls files from the sender, the server host is taken from the  Yes


protocol definition between the sender and SecureTransport. When 
SecureTransport pushes files to the receiver, the server host is taken from the 
protocol definition between SecureTransport and the receiver.

Port When SecureTransport pulls files from sender, the server port is taken from the  Yes


protocol definition between the sender and SecureTransport.
When SecureTransport pushes files to receiver, the server port is taken from the 
protocol definition between SecureTransport and the receiver.

Network  Taken from the protocol definition in the communication profile of  Yes


Zone SecureTransport.

Download  When SecureTransport pushes files to receiver, taken from SecureTransport step,  No
folder Send  p roperties: Remote folder. Otherwise not set.

Download  When SecureTransport pulls files from sender, taken from SecureTransport step,  Yes


Pattern  Send  p roperties: File filter. Otherwise not set.
Type

Download  When SecureTransport pulls files from sender, taken from SecureTransport step,  Yes


pattern Send  p roperties: File filter. Otherwise not set.

Upload  When SecureTransport pushes files to receiver, taken from SecureTransport step,  Yes


folder Receive properties: Remote folder. Otherwise not set.

Allow  Yes. Yes


overwrite

Transfer Settings

Transfer  When SecureTransport pulls files from sender, transfer mode taken from the  Yes


Mode protocol definition between the sender and SecureTransport.
When ST pushes files to receiver, transfer mode taken from the protocol definition 
between SecureTransport and the receiver.

Verify  Taken from the SecureTransport client communication profile protocol definition  Yes


Fingerprint  between SecureTransport and the server.
for this Site

Axway Central Governance  1.1.3 User Guide  519


Field Central Governance deployed value Update
from
Central
Governance

Fingerprint Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server.

Enable  Taken from the SecureTransport client communication profile protocol definition  Yes


FIPS  between SecureTransport and the server.
Transfer 
Mode

Site Login Credentials

User Name Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server.

Password Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server.

Use  Taken from the SecureTransport client communication profile protocol definition  Yes


Password between SecureTransport and the server: Yes if SecureTransport must use a 
password as SFTP client, otherwise No.

SSH Keys Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server: If SecureTransport must use an SSH key 
to connect to the SFTP server, the keys is imported in private certificates in the 
account and is selected in this field. Otherwise the field is empty.

Network Settings

Connection  N/A No
Read/Write 
timeout:*

Connection  N/A No
Read/Write 
Buffer 
Size:*

Post Transmission Settings Send Options

Send file as N/A No

Axway Central Governance  1.1.3 User Guide  520


Field Central Governance deployed value Update
from
Central
Governance

On  N/A No
Temporary 
Failure

On Failure N/A No

On success N/A No

Post Transmission Settings Receive Options

Receive file  N/A No
as

On Failure N/A No

On success SecureTransport Step, Receive properties, Post-reception actions, On success  Yes

FTP transfer site definition


The FTP transfer site is created in SecureTransport when it acts as an FTP client in the flow. When SecureTransport 
pulls files from the sender or pushes files to the receiver, the transfer site is created in the sender account

Field Central Governance deployed value Update


from
Central
Governance

Name When SecureTransport pulls files from sender: <flow name><sender name>. Yes


When SecureTransport pushes files to receiver: <flow name><receiver name>.

Site type Not set (default value : Unspecified). No

Access  Business Unit. No
Level

Transfer  FTP(S) No
Protocol

Site settings

Axway Central Governance  1.1.3 User Guide  521


Field Central Governance deployed value Update
from
Central
Governance

Server When SecureTransport pulls files from the sender, the server host is taken from the  Yes


protocol definition between the sender and SecureTransport. 
When SecureTransport pushes files to the receiver, the server host is taken from the 
protocol definition between SecureTransport and the receiver.

Port When SecureTransport pulls files from sender, the server port is taken from the  Yes


protocol definition between the sender and SecureTransport.
When SecureTransport pushes files to receiver, the server port is taken from the 
protocol definition between SecureTransport and the receiver.

Enable  Taken from sender’s server communication profile, connection mode. Yes


Active 
connection 
mode

Network  Taken from the protocol definition in the communication profile of  Yes


Zone SecureTransport.

Download  When SecureTransport pushes files to receiver, taken from SecureTransport step,  No
folder Send properties: Remote folder. Otherwise not set.

Download  When SecureTransport pulls files from sender, taken from SecureTransport step,  Yes


Pattern  Send properties: File filter. Otherwise not set.
Type

Download  When SecureTransport pulls files from sender, taken from SecureTransport step,  Yes


pattern Send properties: File filter. Otherwise not set.

Upload  When SecureTransport pushes files to receiver, taken from SecureTransport step,  Yes


folder Receive properties: Remote folder. Otherwise not set.

Allow  Yes. Yes


overwrite

Transfer settings

Transfer  When SecureTransport pulls files from sender, transfer mode taken from the  Yes


Mode protocol definition between the sender and SecureTransport.
When SecureTransport pushes files to receiver, transfer mode taken from the 
protocol definition between SecureTransport and the receiver.

Axway Central Governance  1.1.3 User Guide  522


Field Central Governance deployed value Update
from
Central
Governance

Transcode  Not set from Central Governance. No
any line 
terminators 
in ASCII 
mode

Use FTPS Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server. If between SecureTransport and sender: 
SSL=None => disabled, otherwise=Yes.

Verify  Taken from protocol definition between SecureTransport and partner: is SSL is  Yes


certificate  required: enabled, else disabled. If in protocol between SecureTransport and 
for this Site sender: SSL = Mutual Authentication => enabled else , taken from SecureTransport 
client communication profile with the sender.

Clear  Not set. No
Command 
Channel

Enable  Taken from the SecureTransport client communication profile protocol definition  Yes


FIPS  between SecureTransport and the server.
Transfer 
Mode

Site  Not set. No
command

Site login credentials

User Name Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server.

Password Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server.

Use  Taken from the SecureTransport client communication profile protocol definition  Yes


Password between SecureTransport and the server: Yes if SecureTransport must use a 
password as client, otherwise No.

Axway Central Governance  1.1.3 User Guide  523


Field Central Governance deployed value Update
from
Central
Governance

Certificate Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server: If SecureTransport must use a certificate 
to connect to the server, the certificate is imported in private certificates in the 
account and is selected in this field. It is also added in the Trusted certificates of 
SecureTransport. Otherwise the field is empty.

Send options

Send file as N/A No

On  N/A No
Temporary 
Failure

On Failure N/A No

On success N/A No

Receive options

Receive file  N/A No
as

On Failure N/A No

On success SecureTransport Step, Receive properties, Post-reception actions, On success Yes

HTTP transfer site definition


The HTTP transfer site is created in SecureTransport when it acts as an HTTP client in the flow. When SecureTransport 
pulls files from the sender or pushes files to the receiver, the transfer site is created in the sender account

Field Central Governance deployed value Update


from
Central
Governance

Name When SecureTransport pulls files from sender: <flow name><sender name>. Yes


When SecureTransport pushes files to receiver: <flow name><receiver name>.

Site type Not set (default value : Unspecified). No

Axway Central Governance  1.1.3 User Guide  524


Field Central Governance deployed value Update
from
Central
Governance

Access  Business Unit. No
Level:

Transfer  HTTP(S) No
Protocol

Site settings

Specify  Taken from the sender’s server communication profile: If in the sender's server   
partner  communication profile: host, port => Enabled, else Disabled.
using host 
name (IP 
address) and 
port number

Server When SecureTransport pulls files from the sender, the server host is taken from the  Yes


protocol definition between the sender and SecureTransport. 
When SecureTransport pushes files to the receiver, the server host is taken from 
the protocol definition between SecureTransport and the receiver.

Port When SecureTransport pulls files from sender, the server port is taken from the  Yes


protocol definition between the sender and SecureTransport.
When SecureTransport pushes files to receiver, the server port is taken from the 
protocol definition between SecureTransport and the receiver.

Specify  Taken from the sender’s server communication profile: If in the sender's server   
partner  communication profile: URL => Enabled, else Disabled.
using URL

URL When SecureTransport pulls files from the sender, the server URL is taken from the   
protocol definition between the sender and SecureTransport. 
When SecureTransport pushes files to the receiver, the server URL  is taken from 
the protocol definition between SecureTransport and the receiver.

Network  Taken from the protocol definition in the communication profile of  Yes


Zone SecureTransport.

Download  When SecureTransport pushes files to receiver, taken from SecureTransport step,  No
folder Send properties: Remote folder. Otherwise not set.

Axway Central Governance  1.1.3 User Guide  525


Field Central Governance deployed value Update
from
Central
Governance

Download  When SecureTransport pulls files from sender, taken from SecureTransport step,  Yes


Pattern Type Send properties: File filter. Otherwise not set.

Download  When SecureTransport pulls files from sender, taken from SecureTransport step,  Yes


pattern Send properties: File filter. Otherwise not set.

Upload  When SecureTransport pushes files to receiver, taken from SecureTransport step,  Yes


folder Receive properties: Remote folder. Otherwise not set.

Allow  Yes. Yes


overwrite

Transfer settings

Transfer  When SecureTransport pulls files from sender, transfer mode taken from the  Yes


Mode protocol definition between the sender and SecureTransport.
When SecureTransport pushes files to receiver, transfer mode taken from the 
protocol definition between SecureTransport and the receiver.

Use HTTPS Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server. If between SecureTransport and sender: 
SSL=None => disabled, otherwise=Yes.

Verify  Taken from protocol definition between SecureTransport and partner: is SSL is  Yes


certificate  required: enabled, else disabled. If in protocol between SecureTransport and 
for this Site sender SSL = Mutual Authentication => enabled else , taken from 
SecureTransport client communication profile with the sender. 

Enable FIPS  Taken from the SecureTransport client communication profile protocol definition  Yes


Transfer  between SecureTransport and the server.
Mode

Site  Not set. No
command

Site login credentials

User Name Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server.

Axway Central Governance  1.1.3 User Guide  526


Field Central Governance deployed value Update
from
Central
Governance

Password Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server.

Use  Taken from the SecureTransport client communication profile protocol definition  Yes


Password between SecureTransport and the server: Yes if SecureTransport must use a 
password as a client, otherwise No.

Certificate Taken from the SecureTransport client communication profile protocol definition  Yes


between SecureTransport and the server: If SecureTransport must use a certificate 
to connect to the server, the certificate is imported in private certificates in the 
account and is selected in this field. It is also added in the Trusted certificates of 
SecureTransport. Otherwise the field is empty.

Send options

Send file as N/A No

On  N/A No
Temporary 
Failure

On Failure N/A No

Receive options

Receive file  N/A No
as

On failure N/A No

On success SecureTransport Step, Receive properties, Post-reception actions, On success Yes

Axway Central Governance  1.1.3 User Guide  527


SecureTransport PeSIT flow definition
The following tables describe the fields and parameters available in flow definition in SecureTransport when it is used 
as relay via PeSIT in Central Governance.

SecureTransport step definition mapping


The following tables describe fields in Central Governance and SecureTransport for receive and send properties.

Receive properties: PESIT, sender pushes files

Central Central SecureTransport field Comment


Governance Governance
section field

File properties Receive file  Transfer profile > Receive File As The field must be used to name the 


as files received when files are 
transferred to SecureTransport.

File properties File type Transfer profile > Transfer Mode Specifies the file type. 

File properties Record type Transfer profile > Record Format Indicates whether the records in the 


file are fixed or variable length.

File properties Max record  Transfer profile > Record Length Specify the maximum length of the 


length records in bytes.

Post-reception  On failure Subscription > Post Transmission  Actions are applied to files that failed 


actions Settings > On failure to arrive to the directory set 
previously.

Receive properties: PESIT, SecureTransport pulls files from the sender

Central Central SecureTransport field Comment


Governance Governance
section field

File  Receive file  Transfer profile > Receive File As The field must be used to name the files 


properties as received when files are transferred to 
SecureTransport.

File  Files to  Transfer profile > All files Specify if SecureTransport must pull all 


properties receive files available or only the first one.

Axway Central Governance  1.1.3 User Guide  528


Central Central SecureTransport field Comment
Governance Governance
section field

File  File type Transfer profile > Transfer Mode Specifies the file type. 


properties

File  Record type Transfer profile > Record Format Indicates whether the records in the file 


properties are fixed or variable in length.

File  Max record  Transfer profile > Record Length Specify the maximum length of the 


properties length records in bytes.

File  Scheduler Subscription > For Files Received  Used to set a schedule for automatic 


properties from this Account or its Partners >  retrieval of files from the sender. If the 
Schedule scheduled start date is later than the 
Secure Transport system date, the flow 
fails to deploy on SecureTransport.

Post- On failure Subscription > Post Transmission  Actions are applied to files that failed to 


reception  Settings > On failure arrive to the directory set previously.
actions

Send properties: PESIT, sender pushes files

Central Central Governance SecureTransport field Comment


Governance field
section

File  File name sent Route Package > Route for  The File label field is used to 


properties receiver > Step: Send to partner >  override the file label (PI37) 
Configure advanced PeSIT  predefined in the transfer 
settings: Transfer profile > File  profile.
label

File  Condition Route Package > Route for  Specify a condition to route 


properties receiver > Condition files to receiver. 

File  File type Route Package > Route for  Specifies the file type. 


properties receiver > Step: Send to partner > 
Configure advanced PeSIT 
settings: Transfer profile > 
Transfer mode

Axway Central Governance  1.1.3 User Guide  529


Central Central Governance SecureTransport field Comment
Governance field
section

File  Record type Route Package > Route for  Indicates whether the 


properties receiver >  Step: Send to partner  records in the file are fixed or 
> Configure advanced PeSIT  variable length.
settings: Transfer profile > Record 
format

File  Max record length Route Package > Route for  Specify the maximum length 


properties receiver > Step: Send to partner >  of the records in bytes.
Configure advanced PeSIT  Default value = 2048
settings: Transfer profile > Record 
length

Archive files On failure:  Route Package > Route for  The Central Governance 


Default/Enabled/Disabled receiver > Step: Send to partner >  setting is deployed on 
  Post routing actions >Archive files  SecureTransport even if 
on failure archiving is not enabled 
globally. It has an effect 
when the global archiving 
policy is enabled on 
SecureTransport.

On success:  Route Package > Route for  The Central Governance 


Default/Enabled/Disabled receiver > Step: Send to partner >  setting is deployed on 
Post routing actions >Archive files  SecureTransport even if 
on success archiving is not enabled 
globally. It has an effect 
when the global archiving 
policy is enabled on 
SecureTransport.

Post-sending  On failure Subscription > Post Processing  Actions are applied to files 


actions Settings > On failure that failed to arrive to the 
directory where 
SecureTransport received 
the files from the sender 
after they were routed to a 
receiver.

Axway Central Governance  1.1.3 User Guide  530


Central Central Governance SecureTransport field Comment
Governance field
section

Post-sending  On success Subscription > Post Processing  Actions are applied to files 


actions Settings > On success that properly arrived to the 
directory where 
SecureTransport received 
the files from the sender 
after they were routed to a 
receiver.

Send properties: PESIT, receiver pulls files

Central Central SecureTransport field Comment


Governance Governance
section field

Transfer  File exists Route Package > Route for receiver >  This field is used in detecting 


properties Transfer settings > Step: Publish to  duplicate transfers on the remote 
account > Target settings : Collision  directory.
settings
Cancel(Default) => Fail operation  
Overwrite => Replace existing file
Rename existing file => Rename 
existing file
Rename transferred file => Use a 
different file name to publish the file
Append => Append to existing file

Transfer  User message Route Package > Route for receiver >   The User message field is used to 


properties Step: Send to partner > Configure  override the predefined user message 
advanced PeSIT settings: User  (PI99) in the PeSIT transfer site. 
message

File  File name  Route Package > Route for receiver >  The File label field is used to override 


properties sent Step: Send to partner > Configure  the file label (PI37) predefined in the 
advanced PeSIT settings: File label transfer profile.

File  Condition Route Package > Route for receiver >  Specify a condition to route files to 


properties Condition receiver. 

File  File type Route Package > Route for receiver >  Specifies the file type. 


properties Step: Send to partner >  Configure 
advanced PeSIT settings: Transfer 
mode

Axway Central Governance  1.1.3 User Guide  531


Central Central SecureTransport field Comment
Governance Governance
section field

File  Record type Route Package > Route for receiver >  Indicates whether the records in the 


properties Step: Send to partner >  Configure  file are fixed or variable length.
advanced PeSIT settings: Record 
format

File  Max record  Route Package > Route for receiver >  Specify the maximum length of the 


properties length Step: Send to partner-> Configure  records in bytes.
advanced PeSIT settings: Record  Defualt value = 2048
length

Post-sending  On failure Subscription > Post Processing  Actions are applied to files that failed 


actions Settings > On failure to arrive to the directory where 
SecureTransport received the files 
from the sender after they were 
routed to a receiver.

Post-sending  On success Subscription > Post Processing  Actions are applied to files that 


actions Settings > On success properly arrived to the directory 
where SecureTransport received the 
files from the sender after they were 
routed to a receiver.

Post- On success Subscription > Post Client Download  Actions are applied to each file 


download  Actions > On success downloaded from the directory where 
actions SecureTransport received files from 
sender.

File processing properties

Central Central SecureTransport Comment


Governance Governance field field
section

Common fields File filter set to File  Name filter: Process all   


globbing with no  files
value

Axway Central Governance  1.1.3 User Guide  532


Central Central SecureTransport Comment
Governance Governance field field
section

  File filter=File  Name filter: Process files   
globbing/Regular  based on a file name 
expression with a  pattern
filter_value Pattern type: File 
Globbing/Regular 
expression
File name pattern: 
filter_value

Compression Algorithm Compression algorithm  

  Level Compression level Displays when algorithm is a zip, jar, or 


gzip.

  Use archive password Password for protected  Displays when algorithm is a zip file.


file

  Archives:  Compress all files into a  Present when algorithm is zip, jar or tar


Single/Multiple single archive

  Archive name Output file names  

Decompression Use archive password Password for protected   


file

  Rename file as Output file names  

PGP  Operations PGP Settings Choose whether to encrypt, sign, or 


Encryption both.

  Encryption key with  Encryption Settings:   l Select a previously uploaded 


PGP public key Select an Account=  encryption key  ( used in another 
current account name flow) for the same 
Encrypt Using PGP Key:  SecureTransport/receiver pair.
public certificate name  l Upload a new encryption key.
Certificate is uploaded 
in Account > 
certificates > public 
certificates

Axway Central Governance  1.1.3 User Guide  533


Central Central SecureTransport Comment
Governance Governance field field
section

  Signing key with PGP  Signature settings:   
private key Select an Account = 
current account name
Sign using PGP key: 
private certificate name
Certificate is uploaded 
in Account > 
certificates > private 
certificates

  Compression Compression settings:   
Type

  Compression level Compression settings:   
Level

  Encode using ASCII  Encode Using ASCII   
anchor Armor

  Rename file as Output file names  

PGP  Decrypt: Always Require Encryption:   


Decryption Enabled

  Decrypt: Only if  Require Encryption:   l Use Only if Encrypted  to deploy a 


Encrypted or None Disabled new decryption key on the 
SecureTransport.
 l Use None if you do not want to 
deploy a new decryption key on 
SecureTransport. 

  Decryption key with  Certificate is uploaded   l Select a previously uploaded 


PGP private key in Account >  decryption key (used in another 
certificates > private  flow) for the same  sender 
certificates /SecureTransport pair. 
 l Upload a new decryption key.

  Verify file signature:  Require Trusted   
Always signature: Enabled

Axway Central Governance  1.1.3 User Guide  534


Central Central SecureTransport Comment
Governance Governance field field
section

  Verify file signature:  Require Encryption:   l Use Only if Encrypted  to deploy a 


Only if signed or  Disabled  new verification key on the 
None SecureTransport .
 l Use None if you do not want to 
deploy a new verification key on 
SecureTransport. 

  Verification key +  Certificate is uploaded   l Select a verification key that was 


PGP public key in Account >  previously uploaded in another flow 
certificates > public  for the same sender 
certificates /SecureTransport pair. 
 l Upload a new verification key. 

  Rename file as Output file names  

Encoding  Source encoding File encoding: Source   


conversion file encoding

  Target encoding File encoding: Output   
file encoding

  Rename file as Output file names  

Line ending Source: End of  Source file settings:   


Record Character Line Ending format

  Source: Encoding Source file settings: File   
Encoding

  Target: End of  Target file settings: Line   
Record Character Ending format

  Target: Encoding Target file settings: File   
Encoding

  Rename file as Output file names  

Line folding Fold width Line folding: Line fold   


width

  Source encoding File encoding: Source   
file encoding

Axway Central Governance  1.1.3 User Guide  535


Central Central SecureTransport Comment
Governance Governance field field
section

  Target encoding File encoding: Output   
file encoding

  Rename file as Output file names  

Line truncating Truncate length Line truncating:   


Truncate length

  Source encoding File encoding: Source   
file encoding

  Target encoding File encoding: Output   
file encoding

  Rename file as Output file names  

Line padding Line length Line padding:   


Predefined line length

  Padding character Line padding: Line  Padding character is a valid Unicode 


padding character escape sequence.

  Source encoding File encoding: Source   
file encoding

  Target encoding File encoding: Output   
file encoding

  Rename file as Output file names  

Character  Find lines with Find/Replace: Find  


replacement

  Delete found lines Strip lines starting with   
start string

  Replace with Find/Replace: Replace  

  Source encoding File encoding: Source   
file encoding

  Target encoding File encoding: Output   
file encoding

  Rename file as Output file names  

Axway Central Governance  1.1.3 User Guide  536


Central Central SecureTransport Comment
Governance Governance field field
section

External script Filename Script settings: External  Absolute path to an external script.


Script Path

  Redirect output to  Log script’s standard   
Server log output to Server log

Central Governance updates to SecureTransport objects


The following tables describe whether objects deployed on SecureTransport have updates available from Central 
Governance for PeSIT transfers.

Account definition
The account represents a part of the flow that communicates directly with the SecureTransport relay from:

 l The sender that sends files to SecureTransport.
 l The receiver that pulls files from SecureTransport. 

Generally , the account is managed on SecureTransport when:

 l The sender pushes files to SecureTransport or SecureTransport pulls files from sender.
 l The receiver pulls files from SecureTransport.

In addition, for PeSIT the account is also managed when SecureTransport pushes files to receiver over PeSIT, or the 
sender pushes files  to SecureTransport over PeSIT.

Field Deployed value from Central Governance Update


from
Central
Governance

Name The SecureTransport identifier (PeSIT login). Yes

Email contact Taken from the contact information in the flow. Yes

Phone contact Taken from the contact information in the flow. Yes

Account type: Unspecified No

Business unit: CentralGovernanceBusinessUnit Yes

Routing Mode Ignore Yes

Axway Central Governance  1.1.3 User Guide  537


Field Deployed value from Central Governance Update
from
Central
Governance

Encrypt Mode Unspecified No

UID Taken from SecureTransport settings: Setup > Central governance >  No
UID

GID Taken from SecureTransport settings: Setup > Central governance >  No
GID

Home Folder Taken from SecureTransport settings: Setup > Central governance >  No
Account Home Folder Prefix

Home Folder Access  Business Unit No
Level

Notes N/A No

Adhoc Settings:  Disabled No
Delivery Method

Allow this account to  Is enabled only if the sender or receiver is a client for SecureTransport.  Yes


log in to 
SecureTransport 
Server

Login Name The name of the account  

Allow this account to  No No
login by email

Allow this account to  No No
submit transfers 
using the Transfers 
RESTful API

Password is stored  Yes No
locally (not in 
external directory)

Axway Central Governance  1.1.3 User Guide  538


Field Deployed value from Central Governance Update
from
Central
Governance

Password If SecureTransport acts as a server and the client authenticates via the  No. The 


login and password, the value is taken from the client communication  certificate is 
profile from the protocol definition. updated if 
If SecureTransport acts as a server and the client authenticates via the  needed.
login and public key, the password is randomly generated strong 
enough. In this case the client key is imported in the account login 
certificates.

Require user to  Taken from SecureTransport settings: Setup > Central governance >  No
change password on  Expire password on account creation
next login

Require user to  No No
change password 
every X days

Lock account after Y  Taken from SecureTransport settings: Setup > Central governance >  No
failed login attempts Failed login attempts before account is locked.

PESIT transfer site definition


The PESIT transfer site is created on SecureTransport for all senders and receivers that send or receive data to or from 
SecureTransport via PeSIT. 

Field Deployed value from Central Governance Update from


Central
Governance

Name The sender or receiver PeSIT identifier ( login)  Yes

Site type Not set (default value : Unspecified) No

Access Level: Business Unit No

Transfer Protocol PeSIT No

Remote Partner Settings

Server Set only when SecureTransport partner acts as a client:  Yes


Server port .
Taken from the communication profile of a partner (sender 
or receiver), from the protocol definition.

Axway Central Governance  1.1.3 User Guide  539


Field Deployed value from Central Governance Update from
Central
Governance

Port Set only when SecureTransport partner acts as a client:  Yes


Server port
Taken from the communication profile of a partner (sender 
or receiver), from the protocol definition.

Network Zone Taken from the communication profile of SecureTransport  Yes


from the protocol definition.

Transfer Settings  

Compression Taken from the communication profile of a partner (sender  Yes


or receiver), from the protocol definition.

Network Settings  

Parallel TCP connections: If in Central Governance PeSIT protocol definition, the  Yes


network protocol is pTCP, 10
Otherwise it is 10

USE TLS Taken from the communication profile of partner (sender or  Yes


receiver), from the protocol definition.

Verify certificate for this  If Mutual Authentication is Yes,  
Site Otherwise it is taken from the communication profile of a 
partner (sender or receiver), from the protocol definition.

Enable FIPS Transfer  Taken from the communication profile of partner (sender or   
Mode receiver) from the protocol definition

Enable Legacy Transfer  No No
CFT compatible SSL 
Mode 

PESIT transfer profile definition


The PESIT transfer profile is created on SecureTransport for each PeSIT identifier configured between SecureTransport 
and partners over PeSIT (sender or receiver).

Axway Central Governance  1.1.3 User Guide  540


Sender pushes files to SecureTransport over PeSIT

Field Deployed value from Central Governance Update from


Central
Governance

Name The PeSIT identifier configured between the sender and  Yes


SecureTransport 
 

Files To Send N/A No

Receive File  /<PeSIT identifier between sender and SecureTransport>/<the value  Yes


As from SecureTransport step, Receive properties, Receive file as>

Acknowledge  Taken from the protocol definition between sender and SecureTransport Yes


transfer

File Label N/A No

All files SecureTransport step, Receive properties > Files to receive Yes

Transfer  SecureTransport step, Receive properties > File type Yes


Mode

Record  SecureTransport step, Receive properties > Record type Yes


Format

Record  SecureTransport step, Receive properties > Maximum record length Yes


Length

SecureTransport pulls files from sender

Field Deployed value from Central Governance Update from


Central
Governance

Name The PeSIT identifier configured between the sender and SecureTransport  Yes

Files To Send N/A No

Receive File  /<PeSIT identifier between sender and SecureTransport>/ Yes


As {pesit.senderID}/<the value from SecureTransport step, Receive 
properties, Receive file as>

Acknowledge  N/A Yes


transfer

Axway Central Governance  1.1.3 User Guide  541


Field Deployed value from Central Governance Update from
Central
Governance

File Label N/A No

All files SecureTransport step, Receive properties > Files to receive Yes

Transfer  SecureTransport step, Receive properties > File type Yes


Mode

Record  SecureTransport step, Receive properties > Record type Yes


Format

Record  SecureTransport step, Receive properties > Maximum record length Yes


Length

SecureTransport pushes files to receiver

Field Deployed value from Central Governance Update from Central


Governance

Name The PeSIT identifier configured between SecureTransport and  Yes


receiver

Files To Send /<PeSIT identifier configured between SecureTransport and  No
receiver>/${pesit.receiverID}/*

Receive File As N/A Yes

Acknowledge  N/A Yes


transfer

File Label N/A * No

All files N/A Yes

Transfer Mode N/A * Yes

Record Format N/A * Yes

Record Length N/A * Yes

The PeSIT properties values are set in the Send to partner step that is defined in the route between original sender and 
receiver.

Axway Central Governance  1.1.3 User Guide  542


Receiver pulls from SecureTransport

Field Deployed value from Central Governance Update from Central


Governance

Name The PeSIT identifier configured between SecureTransport and  Yes


receiver

Files To Send /<PeSIT identifier configured between SecureTransport and  No
receiver>/${pesit.receiverID}/*

Receive File As N/A Yes

Acknowledge  N/A Yes


transfer

File Label SecureTransport step, Send properties > Files name sent No

All files SecureTransport step, Send properties > Files to send Yes

Transfer Mode SecureTransport step, Send properties > File type Yes

Record Format SecureTransport step, Send properties > Record type Yes

Record Length SecureTransport step, Send properties > Maximum record length Yes

SecureTransport general definitions in flows


The following definitions apply in SecureTransport for all protocols.

Subscription
The subscription is always created in the sender account.  It is created from the CentralGovernanceApplication. 

Axway Central Governance  1.1.3 User Guide  543


Field Deployed value from Central Governance Update from
Central
Governance

Subscription folder If the protocol is PeSIT: Yes


 l If sender pushes files to SecureTransport: /<the PeSIT 
identifier between SecureTransport and sender>.
 l If SecureTransport pulls files from sender: /<the PeSIT 
identifier between SecureTransport and sender>/<the sender 
PeSIT login>.
Otherwise, the value is from SecureTransport step, receive 
properties, directory.

Automatically Retrieve  Yes when SecureTransport pulls files from sender, otherwise No Yes


Files From

Automatically Retrieve  Only when SecureTransport pulls files from sender: The transfer site  Yes


Files From Transfer  created for the sender.
Site

Schedule SecureTransport Step, Receive properties, Scheduler Yes

Transfer profile If the protocol is PeSIT, the value is the transfer profile created for  Yes


the files received from the sender.
Otherwise the value is <empty>

Post Transmission Settings

On Temporary Failure Delete No

On Failure SecureTransport Step, Receive properties, Post-reception actions,  Yes


On failure

Routing options trigger settings

Trigger processing of  No No
files based on 
condition

Submit for processing All files in the subscription folder No

Post-processing settings

On Failure SecureTransport Step, Send  properties, Post-sending actions, On  Yes


failure

On Success SecureTransport Step, Send  properties, Post-sending actions, On  Yes


failure

Axway Central Governance  1.1.3 User Guide  544


Route package
The route package is always created in the sender account. It is created from the CentralGovernanceRouteTemplate. It 
contains information about how SecureTransport routes files received from senders to receivers. You create a route 
package for each receiver.

Field Deployed value from Central Governance Update from


Central
Governance

Name SFTP, FTP,HTTP: <flow name> Yes


PeSIT: <PeSIT identifier set between sender and 
SecureTransport>

Description Managed by Central Governance. Changing it can corrupt  Yes


already deployed Central Governance flows.

Subscriptions Link the subscriptions generated for each receiver Yes

Inherited  Settings Not set No

Specific settings

Execution Rule All matching routes No

Routes See Route on page 545 table Yes

Notifications

Notify following e-mails  Disabled Yes


on route failure

Notify following e-mails  Disabled Yes


on route success

Route
A route in the route package corresponding to the flow is managed for each receiver.

Axway Central Governance  1.1.3 User Guide  545


Field Deployed value from Central Governance Update
from
Central
Governance

Name <sender name>-<receiver name> Yes


When SecureTransport is the destination of a store-and-forward path, the sender 
name is original sender name, the initiator of the path. When SecureTransport is 
the initiator of a store-and-forward path, the receiver name is the final destination 
name.

Description Managed by Central Governance. Changing it can corrupt already deployed  Yes 


Central Governance flows.

Condition SecureTransport step, File properties, Condition. If PeSIT, the following is  Yes


automatically added to the value set in flow definition:
When SecureTransport is the target of a store-and-forward path: 
${(pesit.pi.originalsenderID.toUpperCase() eq '<original sender PeSIT login>')}
Else: ${(pesit.pi.senderID.toUpperCase() eq '<sender PeSIT login>')}

Notifications

Notify  Disabled Yes


following e-
mails on 
route failure

Notify  Disabled Yes


following e-
mails on 
route 
success

Step: send  Managed only when the direction between SecureTransport and the receiver is  Yes


to partner sender pushes files.

File filter SecureTransport Step, Send properties, File filter Yes

Proceed with  N/A ( SecureTransport default value: Yes) No
route 
execution on 
step failure

Transfer settings

Axway Central Governance  1.1.3 User Guide  546


Field Deployed value from Central Governance Update
from
Central
Governance

Select an  If SecureTransport pushes files to the existing receiver over SFTP, FTP or HTTP,  Yes


account the option is Use current account
Otherwise, (SecureTransport pushes files over PeSIT and the receiver account is 
different to the sender account), the option is Specify an account name where 
Account is the <Receiver account>.

Account  The transfer site generated for the receiver. Yes


Transfer Site

Transfer  Available only if the protocol between SecureTransport and receiver is PeSIT. The  Yes


Profile value is the transfer profile generated for the receiver.

Configure  Enabled only if the protocol between SecureTransport and receiver is PeSIT. Yes


advanced 
PeSIT 
settings

Store and  Start New Yes


Forward 
mode

Virtual File  N/A No
Name

Data  SecureTransport Step, SEND Properties, File type Yes


Encoding

Record  SecureTransport Step, SEND Properties, Record  type Yes


Format

Record  SecureTransport Step, SEND Properties, Max record length Yes


Length

File Label SecureTransport Step, SEND Properties, File name sent Yes

Final  When SecureTransport is the initiator of the store-and-forward path, the value is  Yes


Destination equal to the PeSIT login of the store-and-forward destination.

User  SecureTransport Step, SEND Properties, User message Yes


Message

Axway Central Governance  1.1.3 User Guide  547


Field Deployed value from Central Governance Update
from
Central
Governance

Overwrite  If the protocol is PeSIT between SecureTransport and the receiver, then the value  Yes


upload  is: /<flow id>/<receiver name>/*. Otherwise, the value is: SecureTransport Step, 
folder Send  properties, File properties, Remote folder.

Route file as SecureTransport Step, Send  properties, File properties, Sent file as Yes

Send trigger  N/A  ( SecureTransport default value: No) No


file

Max number  N/A  ( SecureTransport default value: 4) No


of parallel 
transfers:

Retry  N/A (SecureTransport default value: 5) No
Settings

Max number  N/A (SecureTransport default value: 3000) No
of retries:

Sleep  N/A (SecureTransport default value: 2000) No
between 
retries(in 
ms):

Sleep  N/A No
increment 
between 
retries(in 
ms)

Post Routing  N/A (SecureTransport default value: No) No
Action

Step:  Managed only when the direction between SecureTransport and receiver is  Yes


Publish to  receiver pulls files.
partner

File filter SecureTransport Step, Send  properties, File filter Yes

Proceed with  N/A (SecureTransport default value: Yes) No
route 
execution on 
step failure

Axway Central Governance  1.1.3 User Guide  548


Field Deployed value from Central Governance Update
from
Central
Governance

Target settings

Account Receiver account generated

Folder If PeSIT: /<The PeSIT identifier configured between the ST and  Yes


receiver>/<receiver PeSIT login>/*
Otherwise: SecureTransport Step, Send  properties, File properties, Remote folder

Publish File  SecureTransport Step, Send  properties, File properties, Publish File as Yes


as

Collision  SecureTransport Step, Send  properties, Transfer properties, File exists Yes


settings

Certificates used for authentication


When SecureTransport relay acts as a client, pushing files to a receiver or pulling files from the sender, and when it 
requires authentication via a certificate, you must define in the flow definition the certificate SecureTransport uses for 
authentication as the client.

When SecureTransport pushes files to a receiver, the certificate is imported in the private certificates list of the sender 
account and selected in the transfer site managed for defining the connection between SecureTransport and the 
receiver (transfer site with name is <flow name><receiver name>).
When SecureTransport pulls files from sender, the certificate is also imported in the private certificates list of the 
sender  account and selected in the transfer site managed for defining the connection between SecureTransport and 
sender (transfer site with name is <flow name><sender name>).

The root certificate is imported in the SecureTransport trusted certificates.

When SecureTransport relay acts as a server (sender pushes files to SecureTransport or receiver pulls files from 
SecureTransport), Central Governance does not deploy the certificate. It is defined in the server communication 
profile, and SecureTransport already manages it. SecureTransport must have the client certificate of the client and it is 
imported in Login Certificates on the account created for the client:

 l When sender pushes files to SecureTransport, the certificate of the sender is imported in the sender account.
 l When receiver pulls files from SecureTransport, the certificate of the receiver is imported in the receiver account.

Certificates used with FTP, HTTP, PeSIT


When SecureTransport relay acts as a FTP, HTTP or PeSIT client, pushing files to the receiver or pulling files from the 
sender, and it must authenticate via a certificate, you define in the flow definition the certificate SecureTransport uses 
for authentication.

Axway Central Governance  1.1.3 User Guide  549


When SecureTransport pushes files to a receiver, the certificate is imported to the private certificates list of the sender 
account and selected in the transfer site managed for defining the connection between SecureTransport and the 
receiver.

When SecureTransport pulls files from a sender, the certificate is imported to the private certificates list of the sender 
account and selected in the transfer site managed for defining the connection between SecureTransport and the 
sender.

The SecureTransport certificate and the partner’s certificate are  added to the list in SecureTransport of trusted 
certificates, if they are new certificates.

When SecureTransport relay acts as a server — sender pushes files to SecureTransport or receiver pulls files from 
SecureTransport — Central Governance does not deploy the certificate. The certificate is defined in the server 
communication profile, and SecureTransport already manages it. SecureTransport must have the client public 
certificate, which is imported to the Login Certificates on the account created for the client:

 l When the sender pushes files to SecureTransport, the public certificate of the sender is imported to the sender 
account.
 l When the receiver pulls files from SecureTransport, the public certificate of the receiver is imported to the receiver 
account.
 l The certificate, from the partner’s client communication profiles, is added to the list in SecureTransport of trusted 
certificates, if new certificates.
 l If the incoming flow is over edges, the certificate also is imported to the list in the edge of trusted certificates.

Folder monitoring when SecureTransport is source in


flow
SecureTransport can be the source of the flow when it is linked with an application that is selected as source of the 
flow.

In this case, an account is managed on SecureTransport that has the name of the application used in the flow and it 
does not have permissions to log in to SecureTransport server (Allow this account to login to SecureTransport Server 
property is not enabled). A transfer site of type Folder Monitor is managed in this account with the definition of the 
download settings.  A subscription on this account will automatically retrieves files from the directories configured in 
the Transfer Site of Folder Monitor type.

The Folder Monitor transfer site is created in SecureTransport when it acts as source in the flow. It is created in the 
account that represents the source application.

Field Central Governance deployed value Update from


Central
Governance

Name <flow name> Yes

Site type Not set (default value : Unspecified). No

Axway Central Governance  1.1.3 User Guide  550


Field Central Governance deployed value Update from
Central
Governance

Access Level Business Unit. No

Transfer Protocol Folder Monitor. No

Download settings

Download Folder Taken from SecureTransport step, Receive properties, Folder  Yes


Monitoring:  Directory to scan

Download File Filter Taken from SecureTransport step, Receive properties, Folder  Yes


Monitoring: File Filter

Download pattern Taken from SecureTransport step, Receive properties, Folder  Yes


Monitoring: File Filter

Subfolder Monitoring, Do Not  Taken from SecureTransport step, Receive properties, Folder  Yes


Monitor Subfolders Monitoring: Scan sub-directories = No

Subfolder Monitoring,  Taken from SecureTransport step, Receive properties, Folder  Yes


Monitor All Subfolders Monitoring:  Scan sub-directories = Yes, Directory 
depth=Unlimited 

Subfolder Monitoring,  Taken from SecureTransport step, Receive properties, Folder  Yes


Subfolder Monitoring,   Monitoring:  Scan sub-directories = Yes, Directory 
Monitor All Subfolders  depth=Limited, Directories 

Subfolder Monitoring,   Taken from SecureTransport step, Receive properties, Folder  Yes


Download Subfolder Pattern  Monitoring, Scan sub-directories = Yes, Sub-directory filter
Type 

Subfolder Monitoring,   Taken from SecureTransport step, Receive properties, Folder  Yes


Download Subfolder Pattern  Monitoring, Scan sub-directories = Yes, Sub-directory filter

Post Transmission Settings,  Taken from SecureTransport step, Receive properties, File  Yes


Receive file as properties,  Receive file as

Upload settings Not set when ST is source  

Axway Central Governance  1.1.3 User Guide  551


Folder monitoring when SecureTransport is target in flow
SecureTransport can be the target of the flow when it is associated with an application selected as the target in the 
flow. The transfer site of type Folder Monitor is managed in the account for the sender of the file. A route between the 
sender and the application target configures the processing of the files and the routing to the destination directory.

The folder monitor transfer site is created in SecureTransport when it acts as target in the flow. It is created in the 
sender account.

Field Central Governance deployed value Update from


Central Governance

Name <flow name> Yes

Site type Not set (default value : Unspecified). No

Access Level Business Unit. No

Transfer Protocol Folder Monitor. No

Download settings Set when SecureTransport is target  

Upload settings upload folder

Folder Taken from SecureTransport step, Send properties,  Yes


Upload directory

Expression Language support  Taken from SecureTransport step, Send properties,  Yes


for upload folder Use expression lamguage

Automatically create upload  Taken from SecureTransport step, Receive  Yes


folder if it does not exist properties, Create directory if not existent 

Allow overwrite Yes No

Post-transmission settings

Send file as Taken from SecureTransport step, Send properties,  Yes


Upload file as

On Failure Taken from SecureTransport step, Send properties,  Yes


On failure

On Success Taken from SecureTransport step, Send properties,  Yes


On success

Axway Central Governance  1.1.3 User Guide  552


Unmanaged products
9
Unmanaged products are systems that are not registered in Central Governance, but that are 
integrated in flows for transferring files. Unmanaged products can be:

 l Transfer CFTs 3.1.2 or higher that are not registered with Central Governance
 l SecureTransports 5.3.1 or higher that are not registered with Central Governance
 l Earlier versions of Transfer CFT, or SecureTransport that cannot register with Central 
Governance
 l Axway products other than Transfer CFT  or SecureTransport

 l Third-party products

Unlike registered products, Central Governance cannot detect, start, stop or change the 
configurations of unmanaged products. However, the Central Governance user interface provides a 
way to define unmanaged products and include them in flows.

In Central Governance, unmanaged products can be defined in flows as a source, target or relay. 
Central Governance deploys flows on registered products. When unmanaged products are used in 
flows, however, the flow definitions must be applied externally to those products.

Certain Central Governance predefined user roles allow users access to unmanaged products.

 l The predefined Middleware Manager role lets users view unmanaged products.
 l The predefined IT Manager role lets users view, add, change and delete unmanaged products.

Use Unmanaged Products page


Use the Unmanaged Products page to administrate products that are known to Central Governance, 
but are not managed by it.

Select Products > Unmanaged Products to open the page.

On the page you can:

 l View a list of all unmanaged products. Use the Filter button to filter the list according to 
selected criteria.
 l Click Add unmanaged product to add one. See Add unmanaged product on page 554.
 l Click the name of a product to view its details page. See View unmanaged product on page 
554.
 l Select one or more in the list and click Remove to delete.

Axway Central Governance  1.1.3 User Guide  553


9  Unmanaged products

Add, view, edit unmanaged products


Use the following procedures to add and edit unmanaged products.

Add unmanaged product


 1.  Select Products > Unmanaged Products to open the Unmanaged Products page.
 2.  Click Add unmanaged product to open the Add Unmanaged Product page.
 3.  Complete at least the required fields. See Unmanaged product fields on page 554 for details.
 4.  Click Save unmanaged product to add it.

View unmanaged product


 1.  Select Products > Unmanaged Products to open the Unmanaged Products page.
 2.  Click the name of a product to open its details page. See Unmanaged product fields on page 
554 for field descriptions.

Edit unmanaged product


 1.  Select Products > Unmanaged Products to open the Unmanaged Products page.
 2.  Click the name of a product to open its details page.
 3.  Click Edit to open its edit page.
 4.  Change values and click Save changes when done. See Unmanaged product fields on page 
554 for details.

Changing some values, such as host or protocol, triggers Central Governance to check whether an 
unmanaged product is used in a flow. If so, a message advises that changing the product also 
changes the flow and prompts whether you want to continue.

Unmanaged product fields


The following are the fields for unmanaged products. You only need complete required fields. 
Required fields are identified on the user interface page.

Name

Unique name of the unmanaged product.

The name must be unique among all unmanaged products in Central Governance. For 
instance, you can register a product with the same name as an unmanaged product if you 
plan to migrate flows to the new product instead of using the old unmanaged product.

Axway Central Governance  1.1.3 User Guide  554


9  Unmanaged products

Host

A single host or multiple hosts separated by commas. Host name must have alphanumeric 
characters, but the following special characters are allowed:

. period
: semicolon
_ underscore
- hyphen

Type

You can select an Axway product as the type. Or, select Custom for any product not listed 
and enter the name in the provided field.

Version

Product version.

Operating system

Operating system of the computer where the product is installed.

Protocol
There are three supported network protocols. At least one must be defined. The types are TCP, pTCP  
and UDT. All three  are associated with TCP, but pTCP and UDT are used specifically for file transfer 
acceleration.

PeSIT login

The identifier for connecting to the PeSIT server. The PeSIT login must be unique among 
all unmanaged products in Central Governance. However, it can be the same as the PeSIT 
login for a registered product.

PeSIT password and confirm password

The password for connecting to the PeSIT server. The password might be required or 
optional, depending on the requirements of the unmanaged product.

PeSIT/

Optionally, specify mutual authentication for file transfers. Specify a certificate if mutual 
authentication is selected.

Port in

The port the server listens for connections.

Certificate

Click Browse to select a public-key certificate file in the format DER or PEM or a public 
certificate chain file in the format P7B (PKCS#7). A certificate is required when mutual 
authentication is enabled.

Axway Central Governance  1.1.3 User Guide  555


9  Unmanaged products

When a certificate is selected, click Display to show certificate details.

Details
Groups

One or more groups separated by commas. See Groups on page 562.

Tags

One or more tags separated by commas.

Description

Description of the unmanaged product.

Contact
Optionally, the name, job title, email address and phone number of a contact person for the 
unmanaged product.

Axway Central Governance  1.1.3 User Guide  556


Applications
10
An application is the logical representation of a business software application that is the true sender 
or true receiver in a file exchange. An application represents a back-end enterprise resource planning 
system such as SAP or PeopleSoft.

File-exchange processes are specified in flows. You must add applications in Central Governance 
before you can define flows involving applications.

You can view and manage applications on the Application List page in the Central Governance user 
interface. You can filter the list and perform other tasks on the page.

Manage applications
The following topics describe how to add, view, edit and remove applications in Central 
Governance.

Adding an application1 in the user interface makes it known to Central Governance. Adding 
applications is a prerequisite to defining flows involving them and being able to exchange files.

An application can be associated with multiple registered products; the products can be on the same 
or different hosts. One or more products in the application can be assigned for use within a single 
flow. And you can have another flow that uses the same application as the source or target, but that 
specifies different products in the application. See Defining flows on page 593 for more 
information.

Multiple products and multiple types of products on the same or different hosts are allowed within 
the same application because all have similar folder-monitoring behavior. All of these products can 
consume files from a directory and produce files to a directory.

Add an application
 1.  Click Applications on the top toolbar to open the Application List page.
 2.  Click Add application.
 3.  Do the following:
 a.  Enter a name for the application. Typically, use a unique name, but you can reuse a 
name provided the associated product is on a different computer. Central Governance 
checks whether an application name is valid by name-host pairs.

1 The logical definition of a business application that is the real endpoint of a file exchange.

Axway Central Governance  1.1.3 User Guide  557


10  Applications

 b.  Specify the computer that hosts the application. You can provide a computer name or 
an IP address. You can find the hosts of registered products by clicking Products on 
the top toolbar and checking the Product List page.
When you enter a host value, Central Governance detects all registered products on the 
computer and lists their names in the Products field. For example, if instances of 
Transfer CFT and SecureTransport are on the computer and are registered in Central 
Governance, the names of all three are added to the Products field.
 c.  If necessary, edit the Products field. For example, although two registered products 
might be on the same host, you want only one of the products to be associated with the 
application. Also, you might want to add the name of a registered product that is on a 
different host than the one specified in the Host field.
 4.  In the optional Details field:   
 a.  Enter a group name if you want the application to be a member of a group. To associate 
an application to multiple groups, use a comma to separate group names.
 b.  Enter any tags to help you identify or categorize the application.
 5.  In the optional Contact field, enter information about the primary business contact for the 
application.
 6.  In the Custom attributes field, enter values for the custom attributes that to use in flows. For 
details see Use custom attributes on page 561.
 7.  Click Save application to add it and return to the Application List page. The products and 
product types associated with the new application are listed in the Products and Product Types 
columns.

View or edit an application


The details page for an  application enables you to review more information than is displayed on the 
Application List page.

Click Applications on the top toolbar and then click the name of an application to open its details 
page.

On the details page, you can: 

 l Click   Edit to edit any fields, such as:
 o The  host associated with the application
 o Contact information
 l Click Remove on the right side of the page  to remove it. 

Note A warning message displays if a change has an impact on flows. If you confirm the change, 
the affected flows are recalculated to reflect the new status.

Remove an application
You can remove an application from Central Governance by:

Axway Central Governance  1.1.3 User Guide  558


10  Applications

 l Selecting the application on the Application List page and clicking Remove.
 l Clicking Remove when viewing the application details page.

If the application is used in flows, a confirmation message is displayed. If you confirm the removal, 
the application is removed from the flows and the status of the flows is recalculated. You must 
redeploy the flows manually.

Application groups
You can organize multiple applications that have a common purpose into application groups. For 
example, group all stores in a region so all can be members of the same flow.

Groups do not have to be predefined. You can assign an application to one or more groups when 
you add or edit the application. If those groups do not exist, they are created.

Alternatively, you can make group assignments and add groups from the Application List page. You 
also can create groups directly from the page

Flow management
Grouping applications eases the task of flow definition and management. For example, if your 
organization needs to exchange files between corporate headquarters and stores located in a 
geographic region, you can create a single group that contains the applications running at those 
stores. When you define the flow for the exchange, the flow target is the entire group. If a new store 
opens, you can add it to the group, and the store is automatically included in the flow and receives 
the exchanges that all other stores in the group receive.   

If you remove an application from a group that is used as a source or target in a flow, the 
application or the system no longer sends or receives the exchanges.

Central Governance supports using, as sources and targets, application groups containing 
applications linked only to Transfer CFTs and not to any other registered products.

Assign applications and add group at same time


 1.  Click the Applications tab to open the Application List page.
 2.  Select one or more applications to assign to a group and click Grouping.
 3.  Select the group and click Apply.
 4.  If the group does not exist, click Add group.
 5.  Enter a name, select the check box if it is not already selected, and click Apply.

Axway Central Governance  1.1.3 User Guide  559


10  Applications

Add group and add applications to it


 1.  Click the Applications tab to open the Application List page.
 2.  Click Grouping.
 3.  Click Add group.
 4.  Enter a name and click Apply.
 5.  You can now select applications from the list to add to this group.

Remove application from group


 1.  Click the Applications tab to open the Application List page.
 2.  Select one or more applications.
 3.  Click Grouping.
 4.  Deselect the check box next to the group name.
 5.  Click Apply.

Note A warning message displays if a change has an impact on flows. If you confirm the change, 
the affected flows are recalculated to reflect the new status.

Manage application groups


The Application Group List page enables viewing all application groups and performing actions on 
groups: add, edit, remove. You can see the number of application members assigned to a group. 
The page also lists the product types represented within groups, which is helpful because you can 
associate different types of products with one application.

Access the Application Group List page by:

 l Selecting Applications > Groups on the top toolbar


 l On the Application List page, clicking Grouping > Manage groups.

Add a group
 1.  Click Add application group on the Application Group List page.
 2.  Enter a unique name, and optionally, tags and a description.
 3.  Click Save application group.

Axway Central Governance  1.1.3 User Guide  560


10  Applications

Edit a group
 1.  Click a group name.
 2.  Click Edit.
 3.  Make your changes.
 4.  Click Save application group.

Remove a group
 1.  Select the group to remove.
 2.  Click Remove.
 3.  Click Remove application group to confirm.

View group members


In the Members column, click a number to view the group members. The number represents the 
total group members. The Application List page is displayed and lists the group members. Note the 
Filter field above the table shows the list of applications is filtered by the group name.

Use custom attributes


Central Governance supports the use of custom attributes for defined applications. This allows you 
to create new attribute fields for applications. These attributes  are then used in flows.

By using a dedicated API resource you can create a custom attribute definition, where the new field 
appears in the Custom attributes section of each application. These attributes then can be 
referred to as variables  in flows using the syntax {%application.custom_attribute_name%}. 
When you deploy the flow, each application in the flow takes a different value for that variable. 

Custom attribute definition fields are managed at the Central Governance level. You can use an 
API resource  to create and manage custom attributes. From the Central Governance user interface, 
you can set the value of the new attribute.

For more information, please see:

 l User interface: Manage applications on page 557
 l API: Example 4: Custom attributes on page 187

Note Presently, Central Governance supports custom attributes for  applications in flows using 
Transfer CFT.

Axway Central Governance  1.1.3 User Guide  561


Groups
11
Groups enable you to organize and manage similar items. Groups are collections of objects with a 
common purpose or characteristics. You can group products, unmanaged products and 
applications. The main use cases for grouping items are for configuration management and flow 
management. 

Note See Application groups on page 559 for more information.

Grouping products
Grouping products enables you to deploy configurations and perform operations all together. For 
example, perform operations such as starting or stopping from the command line interface by 
specifying the group of products.

Things to know
 l Groups must contain only like items, such as applications or products. A group cannot contain 
both applications and products.
 l A group cannot be a sub-group of another group.
 l An object can be added to a group and later removed.
 l An object can belong to one or more groups.

Axway Central Governance  1.1.3 User Guide  562


Partners
12
Partners represent entities such as companies that send or receive business data in file transfers 
governed by Central Governance flows. Partners can use third-party products or Axway products not 
registered in Central Governance  to communicate with other parties over supported protocols.

Partners can be sources or targets in Central Governance flows. They also can be in client or server 
roles, depending on whether the partners initiate transfers. Partners support multiple types of 
communication protocols.

Partner objects in Central Governance consist of:

 l General information that includes the partner name, tags, description and contact information 
such as street and email addresses.
 l Server communication profiles that specify the protocols for secure or unsecure connections to 
partners. See Communication profiles on page 578.

You must add partners in Central Governance before you can use them in flows.

Manage partners
Use the following procedures to manage partners. If you edit an existing partner definition that is 
used in a flow, a message displays  when you click Save indicating the impact on the flow. A 
warning message indicates that the modification has a detrimental effect on one or more flows.  
Additionally a corresponding entry displays in the audit for each impacted flow. 

View list of partners


Select Partners to open the Partner List page. The page lists all partners and details about them.

You can:

 l Filter the list of partners by conditions such as name, email address and so on.
 l Click the name of a partner to view or edit its details.
 l Add or remove a partner.

Add partner
 1.  Select Partners > Add partner to open the Add Partner page.
 2.  Complete at least the required fields. Optionally, you can add one or more tags. See Partner 

Axway Central Governance  1.1.3 User Guide  563


12  Partners

fields on page 564.
 3.  Click Save to add the partner.

View, edit partner


 1.  Select Partners to open the Partner List page. 
 2.  Click the name of a partner to view its details.
 3.  Click Edit on the details page.
 4.  Enter changes as needed. See Partner fields on page 564.
 5.  Click Save.

Remove partner
Select Partners to open the Partner List page, select one or more partners and click Remove. 
When you confirm the removal, all related flows are updated and  a message is displayed in the audit 
for each impacted flow.

This removes the partner from the flow or flows where it is used. The flows are then recalculated to 
reflect the new status following this change.

Remove a server communication profile from a


partner
To remove a server communication profile from a partner, select the partner then click Edit. Scroll 
to the name of the profile to remove, and click X in the right margin. Clicking Save removes the 
partner communication profile from the partner. However if the profile is used in a flow, a warning 
message indicates that the modification may have a detrimental effect on one or more flows. If you 
confirm the removal, a corresponding entry displays in the audit for each impacted flow. 

Partner fields
The following are the fields for adding or editing partners in the Central Governance user interface. 
If you edit an existing partner definition that is used in a flow, a message displays  when you click 
Save indicating the impact on the flow. 

See Manage partners on page 563 for actions you can perform and the possible impact on existing 
flows.

Axway Central Governance  1.1.3 User Guide  564


12  Partners

General information
Only the partner name field is required in the general information section for a partner. All other 
fields — tags, description, address, phone, email — are optional.

Server communication profiles


A server communication profile contains the technical details for a client to connect to the partner's 
server via a specified protocol. A partner can have multiple communication profiles. Minimally, a 
partner must have at least one profile to transfer files as defined in flows configured in Central 
Governance and deployed to products.

A communication profile requires a unique name. This is the name you can select when defining a 
protocol in a flow. Optionally, you can specify tags and a description.

The user interface warns if you try to add a duplicate profile name. Names are unique by the objects 
related to them. For example, a name for a partner profile must be unique for a specific partner. But 
the same name could be used for another partner.

The following describes the fields by protocol. To add multiple profiles, click Add communication
profile.

PeSIT
Network protocol

Indicates the network protocol.

 l TCP - The Transmission Control Protocol (TCP), one of the core protocols of 
the Internet protocol suite (IP), is often called TCP/IP. TCP provides reliable, 
ordered and error-checked delivery of a stream of octets between programs 
running on computers connected to a local area network, intranet or the 
public Internet. It resides at the transport layer.
 l pTCP - The parallel Transmission Control Protocol (pTCP) is an end-to-end 
transport layer protocol that supports striped connections.
 l UDT - The UDP-based Data Transfer Protocol (UDT) is a high performance 
data transfer protocol designed for transferring large volumetric data sets 
over high-speed wide-area networks.

Host

URL of the PeSIT server. You can specify multiple hosts separated by commas.

Port

Port on which the server listens for connection requests.

Axway Central Governance  1.1.3 User Guide  565


12  Partners

PeSIT login

User name for connecting to the server.

Password and confirm password

Password for connecting to the server.

Enable SSL/TLS

Indicates whether the connection is secured via SSL1 or TLS 2.

Client authentication required

If SSL/TLS is enabled, indicates whether to use the client's public key certificate to 
authenticate the client to the server. 

Yes means the server and the client must be authenticated.

No means only the server must be authenticated.

Optional means the server and the client must be authenticated but both SSL and non-
SSL connections are enabled. If the client requests SSL but the client certificate verification 
fails, the client is allowed to log in with a user name and password.

Server authentication

If SSL/TLS is enabled, upload a file containing the server's public key certificate or reuse an 
existing certificate. For a new certificate, get the certificate file from the server 
administrator. Supported file types are DER, CER, CRT and P7B.

For a new certificate, specify an alias for it. This enables you to use the same certificate in 
multiple profiles. The certificate alias must be unique at the product configuration level.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

SFTP
Host

The IP address or fully qualified domain name of the server. You can specify multiple hosts 
separated by commas.

Port

Port on which the server listens for connection requests.

1 Secure Sockets Layer (SSL), which is the predecessor of Transport Layer Security (TLS), is an encryption protocol that ensures 
communication security over the Internet. See TLS for more information.
2 Transport Layer Security (TLS) is an encryption protocol that ensures communication security over the Internet. TLS encrypts the 
network connection above the transport layer. TLS uses asymmetric cryptography for key exchange, symmetric encryption for privacy and 
message authentication codes for message integrity. Secure Sockets Layer (SSL) is the predecessor of TLS.

Axway Central Governance  1.1.3 User Guide  566


12  Partners

Client authentication

Indicates the method for authenticating clients to the server.

 l Password - The user name and password for connecting to the server is 
used to authenticate the client.
 l Public key - The client's public key is used to authenticate to the server.
 l Password or public key - The public key or password can be used by 
clients to authenticate to the server.

Server verification

Upload a file containing the public key or select an existing key.

For a new key, specify an alias for it. This enables you to use the same certificate in multiple 
profiles. The alias must be unique at the product configuration level.

The user interface warns if you try to add a duplicate alias. Aliases are unique by the objects 
related to them. For example, an alias for a partner certificate must be unique for a specific 
partner, but the same alias could be used for another partner.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

FTP
Host

The IP address or fully qualified domain name of the server. You can specify multiple hosts 
separated by commas.

Port

Port on which the server listens for connection requests.

Connection mode

Indicates whether the connection mode is active, passive or both. The server initiates the 
session in active mode, while the client initiates in passive mode. Both means the server or 
client can initiate the session.

Port range

If the connection mode is passive or both, specify the range of ports for the server to listen 
for connections.

Enable SSL/TLS

Indicates whether the connection is secured via SSL or TLS. 

Axway Central Governance  1.1.3 User Guide  567


12  Partners

Client authentication required

If SSL/TLS is enabled, indicates whether to use the client's public key certificate to 
authenticate the client to the server. 

Yes means the server and the client must be authenticated.

No means only the server must be authenticated.

Optional means the server and the client must be authenticated but both SSL and non-
SSL connections are enabled. If the client requests SSL but the client certificate verification 
fails, the client is allowed to log in with a user name and password.

Security mode

Indicates whether the security mode is explicit or implicit.

FTP supports two methods to accomplish security through a sequence of commands 
passed between two computers. The sequence is initiated with explicit (active) or implicit 
(passive) security.

 l Explicit security. The initial connection is unencrypted. To establish the 
secure link, explicit security requires the FTP client to issue a specific 
command to the FTP server after establishing a connection. The default FTP 
server port is used.
 l Implicit security. Implicit security begins with a secure connection as 
soon as the FTP client connects to an FTP server. The FTP server defines a 
specific port for the client to be used for secure connections.

Server authentication

If SSL/TLS is enabled, upload a file containing the server's public key certificate or reuse an 
existing certificate. For a new certificate, get the certificate file from the server 
administrator. Supported file types are DER, CER, CRT and P7B.

For a new certificate, specify an alias for it. This enables you to use the same certificate in 
multiple profiles.

The user interface warns if you try to add a duplicate alias. Aliases are unique by the objects 
related to them. For example, an alias for a partner certificate must be unique for a specific 
partner. But the same alias could be used for another partner.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

HTTP
Server address format

Specify the server with a URL or a host-name pair.

Axway Central Governance  1.1.3 User Guide  568


12  Partners

URLs

If the URL format is selected, enter one or more URLs separated by commas. The expected 
pattern for a URL is: http://{host}:{port}

Host

If the host-port format is selected, enter one or more computer names separated by 
commas.

Port

If the host-port format is selected, enter the port that the specified server or servers listen 
for connections. You can enter only one port number.

HTTP methods

Select one or more methods for transferring data:

PUT requests the enclosed entity be stored under the supplied URI. If it refers to an 
existing resource, the URI is changed. If the URI does not point to an existing resource, the 
server can create the resource with that URI.

POST requests the server accept the entity enclosed in the request as a new subordinate of 
the web resource identified by the URI. The data POSTed might be, for example, an 
annotation for existing resources.

GET requests a representation of the specified resource. Requests using GET should only 
retrieve data and should have no other effect.

Enable SSL/TLS

Indicates whether the connection is secured via SSL or TLS. 

Client authentication required

If SSL/TLS is enabled, indicates whether to use the client's public key certificate to 
authenticate the client to the server. 

Yes means the server and the client must be authenticated.

No means only the server must be authenticated.

Optional means the server and the client must be authenticated but both SSL and non-
SSL connections are enabled. If the client requests SSL but the client certificate verification 
fails, the client is allowed to log in with a user name and password.

Server authentication

If SSL/TLS is enabled, upload a file containing the server's public key certificate or reuse an 
existing certificate. For a new certificate, get the certificate file from the server 
administrator. Supported file types are DER, CER, CRT and P7B.

For a new certificate, specify an alias for it. This enables you to use the same certificate in 
multiple profiles.

Axway Central Governance  1.1.3 User Guide  569


12  Partners

The user interface warns if you try to add a duplicate alias. Aliases are unique by the objects 
related to them. For example, an alias for a partner certificate must be unique for a specific 
partner. But the same alias could be used for another partner.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

Axway Central Governance  1.1.3 User Guide  570


Flows
13
A flow in Central Governance is the complete definition of the file transfers between the source and 
target. This section describes basic concept as well as instructions on how to define a flow in Central 
Governance.

General concepts about flows


You can view and manage the flows defined in Central Governance on the Flow List page. You can 
filter the list of flows and perform other tasks.

A flow in Central Governance is the complete definition of the file transfers between the source and 
target.

See the following topics for information about use of Axway products in flows.

 l Transfer CFT flow concepts on page 222
 l SecureTransport flow concepts on page 450

Composition, deployment, execution


A flow is an exchange of business data between business applications or partners. You create flows 
in Central Governance and deploy them. Flows are triggered at the system level.

Flow composition
A flow is comprised of the following elements:

 l A name.
 l Optionally, tags and a description.
 l Optionally, contact information about the business owner of the flow.
 l Information about the source that owns the data being transferred. You can select as the source 
applications, application groups, partners, or unmanaged products. When the source is a 
business application, it must be associated with a registered product. In the Transfer CFT case, 
the flow definition includes transfer and file properties, processing rules and integration 
information.
 l Information about the target that receives the data being transferred. You can select as the 
target applications, application groups, partners, or unmanaged products. When the target is a 
business application, it must be associated with a product. In the Transfer CFT case, the flow 
definition includes transfer and file properties, processing rules and integration information.

Axway Central Governance  1.1.3 User Guide  571


13  Flows

 l Information about relays, or hubs, if they are part of the flow. A relay can be a registered 
product or an unmanaged product.
 l The protocols used for the exchange between each segment: source-relay, relay-relay, relay-
target.

Flow deployment and execution


Typically, a flow runs automatically, but can be run manually by executing a command on the 
products in the flow. For example, running the SEND command on Transfer CFT.

In the case of Transfer CFT, the flow definition:

 l Might override some Transfer CFT configuration values, such as default processing scripts, 
during flow execution.
 l Uses some network configurations that must be set in the Transfer CFT configuration. For 
example, all Transfer CFT have the following settings in the network system configuration: 
Interface=Any, PeSIT/No encryption.

Deploying a flow  d oes not change the configurations of the products involved in the flow.

Direction in flows
Direction indicates the initiator of a file transfer in a flow, which can have multiple way points where 
direction changes. Direction is set in the protocol, and can be set differently in multiple places in 
flows with multiple protocols.

In the simplest flow, there is only the sender and receiver and the protocol for the transfer. The 
initiator of the transfer is configured in the protocol as:

 l Sender pushes file. The sender is the initiator of the transfer request. The sender is the client 


and the receiver acts as the server.
or
 l Receiver pulls file. The receiver is the initiator of the transfer request. The receiver is the 
client and the sender acts as the server. The receiver's request triggers the sender to send the 
file.

A more complex flow might specify one or more relays between the sender and receiver. For 
example:

Source > Relay 1 > Relay 2 > Target

Direction in this flow is set in three places, as indicated in the following examples:

 l Protocol between source  and relay 1. Direction = Sender pushes file.
 l Protocol between relay 1 and relay 2. Direction = Sender pushes file.
 l Protocol between relay 2 and target. Direction = Receiver pulls file.

Axway Central Governance  1.1.3 User Guide  572


13  Flows

Direction = Sender pushes file


Direction = Sender pushes file describes a flow where a sender sends one or more files to a 
receiver.

Business scenario
The inventory management application receives reports from all warehouses about stock levels. It 
generates a file daily containing consolidated information on product availability. The inventory 
management application sends the file to the product catalog application.

Flow definition
 1.  Add source and target applications. The source is the inventory management application. The 
target is one or more warehouse applications.
 2.  Optionally, edit the flow definition properties for the source and target.
 3.  Click Protocol between the source and target. Use Sender pushes file as the direction and 
set PeSIT as the protocol.
 4.  Save and deploy the flow.

Direction = Receiver pulls file


Direction = Receiver pulls file describes a flow where the receiver requests one or more files 
from a sender.

Axway Central Governance  1.1.3 User Guide  573


13  Flows

Business scenario
The inventory management application receives reports from all warehouses about stock levels. It 
generates a file daily containing consolidated information on product availability. The product 
catalog application requests the file, which the inventory management application sends in 
response.

Flow definition
 1.  Add source and target applications. The source is one or more warehouse applications. The 
target is the inventory management application.
 2.  Optionally, edit the flow definition properties for the source and target.
 3.  Click Protocol between the source and target. Set Receiver pulls file as the direction and 
PeSIT as the protocol.
 4.  Save and deploy the flow.

Flow lifecycle
Statuses are displayed on the Flows and flow detail pages during the phases of a flow’s lifecycle.

The user interface uses two date formats for status messages:

 l When today: <Status> at <time> today
 l When a past day: <Status> on <date>

Phases
The following describes each phase in a flow’s lifecycle. All of the following examples use the today 
message format.

Axway Central Governance  1.1.3 User Guide  574


13  Flows

Add flow
Add a flow. If the flow  is not complete, the status is Saved  at <time> today. If the flow is defined 
fully , the status is Saved  at <time> today, not deployed . The flow definition is saved in Central 
Governance.

Deploy flow
Deploying a flow pushes the definition saved in Central Governance to products involved in the 
flow. The following statuses are possible during deployment.

Deploying since <time> today


Displayed while the deployment is in progress. Next to the status are details on the deployment 
status on all products:

 l Number of products where the flow is being deployed
 l Number of products where the flow is deployed successfully 
 l Number of products where the flow failed to deploy

You can click a link to access details of the deployment.

Deployed at <time> today


Displayed after the flow is deployed to all systems. Next to the status are  d etails on the deployment 
status on all products:

 l Number of products where the flow is deployed successfully 
 l Number of products where the flow failed to deploy

You can click a link to access details of the deployment.

Edit flow
Edit a flow that was deployed previously and save it. The status is Saved  not deployed . Note that if 
you only change the details or contact of the general information section, the status does not 
change because this information is not pushed to products. For example, if you edit the flow 
description, the status does not change. Depending on the type of change, the flow might be 
deployed to one or all of the products involved.

Also, if the flow was deployed previously and then edited, the last deployment status is displayed in 
the status of the flow page. For example, Saved at <time>, not deployed (Last deployment: 2 
deployed) . You can click the link for details of the previous flow deployment.

During modification, a flow can become incomplete for deployment. For example, all sources are 
removed or a protocol is not yet defined or all targets are removed. In these cases, when saving the 
flow the status becomes Saved at <time> today.

Axway Central Governance  1.1.3 User Guide  575


13  Flows

Remove flow
Removing a flow removes it from Central Governance. If the flow is deployed on a product, 
removing it also removes the flow definition from the product.

Likewise, removing a product from a flow also removes it from the flow definition when the flow is 
deployed.

The following statuses are possible while removing a flow.

Removing since <time> today


Displayed while the removal is in progress. 

Removed at <time> today


Displayed after the remove flow process stopped but failed to remove on one or more products. 
Once the problem is corrected, you can attempt to remove flow again, but the flow can no longer be 
edited. Next to the status are  d etails on the remove status on all products:

 l Number of products where the flow is removed successfully 
 l Number of products where the flow failed to remove

You can click a link to access details of the deployment. No dedicated status is available once the 
flow is fully removed. 

Business scenario
The following table illustrates the flow phases and the status changes that occur in a store-to-
corporate business use case. Multiple stores in different regions must exchange files with the 
product catalog application at corporate headquarters.  All of the examples use the today message 
format.

Business need Flow User action Flow


status status
before after

All stores must be able to exchange files    Create flow Saved at 


with the corporate application in a  <time> 
common way today, not 
deployed

Save time and money by deploying the  Saved at  Deploy flow Deployed at 


flow to all stores at one time <time>  <time> 
today, not  today
deployed

Axway Central Governance  1.1.3 User Guide  576


13  Flows

Business need Flow User action Flow


status status
before after

Due to expansion into new region, add  Deployed at  Edit flow to add  Saved not 


stores exchanging with the corporate  <time>  new stores  deployed
application today

Save time and money by deploying the  Saved not  Deploy flow Deployed at 


flow to all new stores at one time deployed <time> 
today

Close some stores that are not performing Deployed at  Remove stores from  Deployed at 


<time>  groups <time> 
today today

All stores must be able to exchange files    Create flow; all  Saved at 


with the corporate application in a  store groups not  <time> 
common way defined today

Ensure all stores assigned to regional  Saved at  Edit flow; flow  Saved at 


groups for ease of management <time>  definition complete <time> 
today today, not 
deployed

Save time and money by deploying the  Saved at  Deploy flow Deployed at 


flow to all stores at one time <time>  <time> 
today, not  today
deployed

Due to expansion into new region, add a  Deployed at  Edit flow to add  Saved not 


new application group for the new stores  <time>  new application  deployed
exchanging with the corporate application today group to the source

Save time and money by deploying the  Saved not  Deploy flow Deployed at 


flow to all new stores at one time deployed <time> 
today

Close some stores that are not performing Deployed at  Remove stores from  Deployed at 


<time>  application groups;  <time> 
today flow is not modified today

Axway Central Governance  1.1.3 User Guide  577


13  Flows

Communication profiles
A communication profile contains the technical details for making connections between clients and 
servers to transfer data. The two types of profiles are based on the roles of senders and receivers in 
file transfers.

 l A server communication profile contains details for a client to transfer data via a protocol to 


the sender or receiver that acts as a server.
 o The sender acts as a server when it publishes files for the receiver.
 o The receiver acts as a server when it receives files pushed by the sender.
 l A client communication profile contains details for the sender or receiver to connect via a 
protocol to the server.
 o The sender acts as client when it pushes files to the receiver.
 o The receiver acts as a client when it pulls files from the sender.

PeSIT, which supports acknowledgments, also must have communication profiles for 
acknowledgments to enable sending receipts or ACKs when requested.

Communication profiles are used in flow segments between source and target, source and relay, 
relay and relay, and relay and target. The user interface prompts when communication profiles are 
required.

Registered products, unmanaged products and partners own server communication profiles. The 
following describes how to view the communication profiles of these objects.

Products

Click Products on the top toolbar, click the name of a product and click Configuration. 
For SecureTransport the profiles are listed under Server Communication Profiles. For 
Transfer CFT the profiles are listed under Protocols.

Unmanaged products

Select Products > Unmanaged Products and click the name of an unmanaged 


product. The profiles are listed under Protocol.

Partners

Select Partners on the top toolbar and click the name of a partner. The profiles are listed 
under Server Communication Profiles.

Client communication profiles only are designated in flow definitions. When a flow is removed, any 
client communication profiles within it also are removed.

Applications do not own communication profiles. They inherit the profiles of their associated 
products.

Axway Central Governance  1.1.3 User Guide  578


13  Flows

Relays in a flow
A relay is a product used to route a file from a source to a target or another relay. A relay can push 
the files it receives to the next application or product in the flow, which is the target or another 
relay. It also can pull files from the source or another relay in the flow.

You can define multiple relays in a flow. For example, a bank's branches in the United States must 
send files to its branches in France. The files are transferred through a central relay in the United 
States to a central relay in France, which sends the files to the branches.

The following are reasons for using relays.

 l Reduce network complexity and cost. If multiple groups of stores are sending files to a 
corporate system, all files can pass through the relay to corporate using a single network 
connection. Also, if there are multiple  regional networks, you can route traffic through a 
regional hub system that acts as a relay and sends files on to another regional hub, which then 
distributes files to one or more targets.
 l Simplify tracking of flows and simplify identifying and resolving problems. Using Central 
Governance monitoring, you can track a flow from source to target through one or more relays.

For more information see Transfer CFT as relay in flows on page 222, , and SecureTransport as relay 
in flows on page 451.

Flow identifiers
Flow identifiers are defined at each step in a flow when files are transferred via PeSIT, as the 
following illustrates.

In the graphic, a partner is an external partner, ST represents an instance of SecureTransport and 
CFT represents an instance of Transfer CFT.

When deploying to Transfer CFT, flow identifiers are used to set the name of the send template and 
receive template. This identifier is used when you trigger a transfer on PeSIT: idf parameter. A 
flow identifier is called an IDF in Transfer CFT.

The flow identifier is defined at each step of the flow, in PeSIT only, for each sender-receiver pair. It 
is recommended that you use a unique flow identifier  for each flow, but in certain use cases you can 
define multiple flows using the same flow identifier. Additionally, you can use the same flow 
identifier multiple times in the same flow. In store-and-forward cases, the identifier must be the 
same all along the store-and-forward path.

Axway Central Governance  1.1.3 User Guide  579


13  Flows

Flows with different identifiers


The following illustrates how identifiers can be set in different flows.

Flows with the same identifier


This section illustrates reusing an IDF in multiple Central Governance flows.

PeSIT protocol only

This section describes  d eploying multiple flows that include SecureTransport when it uses the same 
IDF in more than one flow. 

The following flow use cases include Transfer CFTs, partners, and a SecureTransport that acts as a 
relay. These use cases are based on creating multiple flows in Central Governance, which share the 
same PeSIT identifier (IDF) between the partner and the SecureTransport.

Use case 1: SecureTransport sends and receives files using the same IDF

SecureTransport receives files from a partner having a PeSIT identifier, and sends files back 
to that same partner using the same PeSIT identifier.

Axway Central Governance  1.1.3 User Guide  580


13  Flows

Use case 2: SecureTransport pushes files to a partner and the partner pulls files from
SecureTransport using the same IDF

SecureTransport pushes files to a partner using a PeSIT IDF, and that same partner, or another 
partner, pulls files from the SecureTransport using the same IDF.

Axway Central Governance  1.1.3 User Guide  581


13  Flows

Use case 3: Multiple partners communicate with the SecureTransport using the same
IDF

SecureTransport uses the same IDF for all partners, but different IDFs for each Transfer CFT 
when pushing files.

Or, SecureTransport receives files from different Transfer CFTs, via different IDFs, and 
pushes files to different partners via the same IDF.

Note When multiple flows use the same IDF, the last deployed flow can overwrite properties in 
the SecureTransport account's transfer profile, subscription, or route.

Use case 4: Partner pushes and SecureTransport pulls files using the same IDF

Not supported
The partner pushes files to a SecureTransport using a PeSIT IDF, and the SecureTransport 
pulls files from the same partner using the same IDF. 

Axway Central Governance  1.1.3 User Guide  582


13  Flows

Flow patterns
You can have many types of flow patterns for internal file transfers between senders and receivers. 
Most of the patterns described in the following topics are for flows where direction is set as sender 
pushes file. However, you can implement these as receiver pulls file.

Internal flows describe file transfers between applications.

Relays are  Axway products  o r unmanaged products.

The following outlines the types of flow patterns.

 1.  Internal flows
 a.  Point to point  ( no relay)
 l One to one
 l One to many
 l Many to one
 b.  Via relays
 l One to one
 l One to many
 l Many to one
 2.  External flows

In addition, external flows can have one-to-one, one-to-many or many-to-many patterns.
 a.  Inbound
 b.  Outbound
 c.  Partner to partner

Internal flow: One to one


The one-to-one pattern describes a flow where a single source application sends  o ne or more files to 
a single target application.

Business scenario 1
The inventory management application receives reports from all warehouses about stock levels. It 
generates a file daily containing consolidated information on product availability. It sends the file to 
the product catalog application.

Axway Central Governance  1.1.3 User Guide  583


13  Flows

Flow definition
 1.  Add the application inventory management system as the source and the application product 
catalog system as the target.
 2.  Optionally, edit the flow definition properties for the source and target.
 3.  Edit the protocol between the source and target and set PeSIT as the exchange protocol.
 4.  Save and deploy the flow.

Business scenario 2
The inventory management application receives reports daily from all warehouses about stock 
levels. It generates a file daily containing consolidated information on product availability. The 
product catalog application requests the file, which the inventory management application sends in 
response.

Axway Central Governance  1.1.3 User Guide  584


13  Flows

Flow definition
 1.  Add the application product catalog system as the source and the application inventory 
management system as the target.
 2.  Optionally, edit the flow definition properties for the source and target.
 3.  Edit the protocol between source and target and set Receiver pulls file as the direction and 
PeSIT as the exchange protocol.
 4.  Save and deploy the flow.

Internal flow: One to many


The one-to-many  p attern describes a flow where a single source application sends a file to multiple 
target applications.

Business scenario
The product catalog application generates a file daily describing products and their prices. It sends 
the file to all stores nightly so stores have the updated information before opening in the morning.

The product catalog application uses a broadcast list to send the file to all stores at once. See 
Transfer CFT broadcast and collect on page 235.

Axway Central Governance  1.1.3 User Guide  585


13  Flows

Flow definition
 1.  Add the product catalog system application as the source.
 2.  Add applications corresponding to all stores as the targets. Optionally, you can add the store 
applications as a group. See Application groups on page 559.
 3.  Edit the protocol between source and target and set PeSIT as the exchange protocol.
 4.  To use a broadcast list, edit source transfer properties and enable the broadcast list. Specify the 
name of the list and the action to take if a target is unknown at the time of the transfer.
 5.  Optionally, edit source file properties.
 6.  Optionally, edit source processing scripts to specify how the scripts are applied to the broadcast 
list.
 7.  Optionally, edit target transfer properties and processing scripts.
 8.  Save and deploy the flow.

Internal flow: Many to one


The many-to-one pattern describes a flow where multiple source applications send a file to a single 
target application.

Business scenario
The store applications generate and send a daily sales report to the product catalog application at 
the end of each business day. The product catalog application might use the data to generate and 
send files to the inventory management application. That application in turn might notify logistics 
and warehouse applications whether store inventory levels are low and need restocking.

Axway Central Governance  1.1.3 User Guide  586


13  Flows

Flow definition
 1.  Add applications corresponding to all stores as the sources. Optionally, you can add the store 
applications as a group. See Application groups on page 559.
 2.  Add the  p roduct catalog system application as the target.
 3.  Edit the protocol between source and target and set PeSIT as the exchange protocol.
 4.  Optionally, edit the flow definition properties for the source.
 5.  Optionally, edit target file properties and processing scripts.
 6.  Save and deploy the flow.

Internal flow: One to one via relay


The one-to-one via relay pattern describes a flow where a single source application sends one or 
more files to a single target through a relay.

Only the use of a relay makes this pattern different than the one-to-one pattern.

Business scenario
The inventory management application receives reports from all warehouses about stock levels. It 
generates a file daily containing consolidated information on product availability. It sends the file to 
the product catalog application through a relay. The relay is Transfer CFT.

Axway Central Governance  1.1.3 User Guide  587


13  Flows

Flow definition
 1.  Add the application inventory management system as the source and the application product 
catalog system as the target.
 2.  Optionally, edit the flow definition properties for the source and target.
 3.  Add a relay.
 4.  Edit the protocol between the source and relay and set PeSIT as the exchange protocol.
 5.  Edit the protocol between relay and target and set PeSIT as the exchange protocol.
 6.  Save and deploy the flow.

When used as relay, if the direction of the flow is push for source-relay and relay-target, Transfer 
CFT uses  store and forward by default for transfers. See Direction in flows on page 572.

Internal flow: One to many via relay


The one-to-many via relay pattern describes a flow where a single source application sends a file  to 
multiple targets through a relay.

Only the use of a relay makes this pattern different than the one-to-many pattern.

Business scenario
The product catalog  application generates a file daily describing products  and their prices. It sends 
the file to each store nightly so the stores have the updated information before opening in the 
morning. The relay is Transfer CFT.

The product catalog application uses a broadcast list to send the file to all stores at once. See 
Transfer CFT broadcast and collect on page 235.

Axway Central Governance  1.1.3 User Guide  588


13  Flows

Flow definition
 1.  Add the product catalog system application as the source.
 2.  Add applications corresponding to all stores as the targets. Optionally, you can add the store 
applications as a group. See Application groups on page 559.
 3.  Add a relay.
 4.  Edit the protocol between the source and relay and set PeSIT as the exchange protocol.
 5.  Edit the protocol between relay and target and set PeSIT as the exchange protocol.
 6.  To use a broadcast list, edit source transfer properties and enable the broadcast list. Specify the 
name of the list and the action to take if a target is unknown at the time of the transfer.
 7.  Optionally, edit source file properties.
 8.  Optionally, edit source processing scripts to specify how the scripts are applied to the broadcast 
list.
 9.  Optionally, edit target transfer properties and processing scripts.
 10.  Save and deploy the flow.

Internal flow: Many to many via relay


The many-to-many via relay pattern describes a flow where multiple source applications send a file  
to multiple target applications through a relay.

Axway Central Governance  1.1.3 User Guide  589


13  Flows

Business scenario
The store applications generate a daily sales report at the end of each business day. They send the 
files nightly to the product catalog  and  accounting management applications. The relay is Transfer 
CFT.

Flow definition
 1.  Add applications corresponding to all stores as the sources. Optionally, you can add the store 
applications as a group. See Application groups on page 559.
 2.  Add the product catalog  and  accounting management applications as the targets. Optionally, 
you can add both applications as a group. See Application groups on page 559.
 3.  Optionally, edit the flow definition properties for the sources and targets.
 4.  Add the relay.
 5.  Edit the protocol between the source and relay and set PeSIT as the exchange protocol.
 6.  Edit the protocol between relay and target and set PeSIT as the exchange protocol.
 7.  Save and deploy the flow.

Axway Central Governance  1.1.3 User Guide  590


13  Flows

External flow: Inbound


The inbound pattern describes a flow where a partner uploads a file and the file is routed to an 
application.

Business scenario
Partner 1's SAP FI application must receive payments from partner 2.

Flow definition
 1.  Add partner 2 as the source and the SAP FI application as the target.
 2.  Optionally, edit the flow definition properties for the source and target.

 3.  Add a relay (e.g. SecureTransport).
 4.  Edit the protocol between source and relay, setting any protocol as the exchange protocol.
 5.  Edit the protocol between the relay and target, setting PeSIT as the exchange protocol.
 6.  Save and deploy the flow.

In this example you can change the directions between source-relay and relay-target. One or both of 
the following are possible:

 l The relay can request files from partner 2.
 l The SAP FI application can request files from the relay.

The flow can have multiple partners as sources. For example, two partners could send data to 
partner 1.

External flow: Outbound


The inbound pattern describes a flow where an application uploads a file that is routed to a partner

Axway Central Governance  1.1.3 User Guide  591


13  Flows

Business scenario
Partner 1 must send an invoice to partner 2. Partner 1's SAP-FI application uploads the invoice to 
SecureTransport and the file is routed to partner 2.

Flow definition
 1.  Add the SAP FI application as the source and partner 2 as the target.
 2.  Optionally, edit the flow definition properties for the source and target.
 3.  Add a relay (e.g. SecureTransport).
 4.  Edit the protocol between source and relay and set PeSIT as the exchange protocol.
 5.  Edit the protocol between relay and target and set any protocol as the exchange protocol.

 6.  Save and deploy the flow.

In this example you can change the directions between source-relay and relay-target. One or both of 
the following are possible:

 l The relay can request files from the SAP FI application.
 l Partner 2 can request files from the relay.

The flow can have multiple partners as targets. For example, two partners could receive data from 
partner 1.

External flow: Partner to partner


The partner-to-partner pattern describes a flow where a partner uploads a file that is routed to 
another partner.

Business scenario
Partner 2 receives orders from partner 1 that must be sent to partner 3. Partner 1 uploads the orders 
to partner 2's SecureTransportand the file is routed to partner 3.

Axway Central Governance  1.1.3 User Guide  592


13  Flows

Flow definition
 1.  Add partner 1 as the source and partner 3 as the target.
 2.  Optionally, edit the flow definition properties for the source and target.
 3.  Add a relay. This can be SecureTransport.
 4.  Edit the protocol between source and relay and set any protocol as the exchange protocol.
 5.  Edit the protocol between relay and target and set any protocol as the exchange protocol.
 6.  Save and deploy the flow.

In this example you can change the directions between source-relay and relay-target. One or both of 
the following are possible:

 l The relay can request files from partner 1.
 l Partner 3 can request files from the relay.

The flow can have multiple partners as sources and targets.

Defining flows
Review the following prerequisites and outline for defining a flow.

Prerequisites
 l Products that you intend to participate in the flow have been registered successfully in Central 
Governance. See Product registration.
 l The following objects have been added in the user interface, as necessary to support the flow:
 o Applications, grouped or not. See Applications on page 557.
 o Partners. See Partners on page 563.
 o Unmanaged products. See Unmanaged products on page 553.

Axway Central Governance  1.1.3 User Guide  593


13  Flows

Flow definition outline


The following outlines tasks for defining a flow. Required and optional steps are identified. 

 1.  Enter general information about the data flow, such as a name. This step is required.
See Add a flow on page 595.
 2.  Add the source and target. Select whether the source or target is the initiator of the flow. The 
source is the owner of the data being transferred. The target is the receiver of the exchange. 
This step is required.
See Add source and target on page 596.
 3.  If the flow goes through one or more intermediate systems, specify  these relay points. This step 
is optional.
See Add a relay on page 598.
 4.  Define the protocols between source and target. You also can define protocols between relays 
and source and target. This step is required.
See Specify the protocol on page 599.
 5.  If the source is applications or a group of applications associated with Transfer CFTs, you can 
define the following information about the source: transfer properties, file properties, 
processing scripts. This step is optional.
See Transfer CFT source fields in flows on page 276.
 6.  If the target is applications or a group of applications associated with Transfer CFTs, you can 
define the following information about the target: transfer properties, file properties, 
processing scripts. This step is optional.
See Transfer CFT target fields in flows on page 294.
 7.  Save the flow or save and deploy the flow. This step is required.
See Save and deploy a flow on page 614.

Manage flows
This topic describes actions you can perform on flows in the user interface and provides links where 
appropriate to other topics for more details on some actions.

There are many steps in adding, configuring and editing flows. See Defining flows on page 593 for 
an outline of tasks.

Flow List page


The Flow List page is the starting point for performing actions on flows. Click Flows on the top 
toolbar to open the page. On this page you can:

Add

Click Add flow to add and configure a new flow. See Add a flow on page 595.

Axway Central Governance  1.1.3 User Guide  594


13  Flows

Deploy

Click Deploy to send a flow to the registered products defined in the flow. See Save and 
deploy a flow on page 614.

Remove

Select one or more flows and click Remove to remove them in Central Governance and the 
flow definition from all registered products where deployed.

Filter

Click Filter to filter the list of flows by name, status and other conditions.

Flow details page


Click the name of a flow on the Flow List page to open a details page for the flow. The page has the 
flow's name and information, if available, about tags, a description and a contact person.

Deploy

Click Deploy to send a flow to the registered products defined in the flow. See Save and 
deploy a flow on page 614.

Edit

Click Edit to change the flow configuration. If you remove a registered product from a 
flow, the flow definition also is removed from the product when the flow is redeployed. 
See Defining flows on page 593 for an outline of tasks.

Copy

Click Copy to add a flow with attributes of the original flow. The copy is identical, except 
the flow name is appended with Copy<n>, where n is the number of the copy, and a note 
in the Description field with the name of the original flow.

You can accept or change the default name and description.

Using a copy as the starting point, you can keep or change the original configuration as 
you want. Best practice is adding copies when you want multiple flows that differ only in 
details.

Add a flow
The following steps only specify the initial task in adding a flow, which is completing the general 
information section for a new flow. See Defining flows on page 593 for an outline of all tasks.

 1.  Select Flows > Add flow.


 2.  Type a friendly name for the flow. For example, the daily sales data from all the stores in the 
western region might be named West Daily Sales.

Axway Central Governance  1.1.3 User Guide  595


13  Flows

 3.  Type the identifier of the flow. When the flow is deployed, this value is the flow identifier in the 
configurations deployed to the  systems involved in the flow. For example, the flow identifier for 
the daily sales data from the western region might be named WR01.
 4.  In the Details area, you can add tags to categorize the flow and a description to differentiate the 
flow when viewing a long list.
 5.  In the Link field you can optionally enter a URL to point to an existing page, such as an external 
html page or documentation located on the server.
 6.  In the Contact area, you can provide information about the business owner of the flow.
 7.  Click Save to save the flow or continue defining the flow and save it later.

Add source and target


A flow requires at least one source and one target. However, you can have multiple sources and 
targets in a flow.

Prerequisites
 l Applications are added and linked to registered products. See Manage applications on page 
557.
 l Application groups are added and contain at least one application. See Manage application 
groups on page 560.
 l Partners used in flows are added. See Manage partners on page 563.
 l Unmanaged products used in flows are added. See Unmanaged products on page 553.
 l The required general information has been completed. See Add a flow on page 595.

Steps
 1.  Open the flow in edit mode, if not already opened.
This might be a partially defined flow you saved previously or  an unsaved flow still in the 
process of being defined.
To open a flow for editing, click Flows on the top toolbar, click the name of a flow and then 
click Edit.
 2.  Click Source in the panel on the left side of the page. 
 3.  Select a source type from the drop-down field. Objects you can select are:
 l Applications, which are associated with registered products. You can select:
 o A single application or multiple applications that are each linked to one instance 
of Transfer CFT.
 o A single application linked to a product other than Transfer CFT. For example, 
you can select one application linked to SecureTransport, but not two 
applications linked to SecureTransports.

Axway Central Governance  1.1.3 User Guide  596


13  Flows

 l Application groups. You can select only application groups containing applications 
linked to Transfer CFTs.
 l Partners.
 l Unmanaged products.
For application groups, Central Governance only lets you select groups that contain the same 
types of products. It does not let you select groups that contain different types of products. For 
example, if:
 l Group 1 contains an application with one Transfer CFT and an application not 
associated with any product
 l Group 2 contains an application with one Transfer CFT and an application with one 
SecureTransport
 l Group 3 contains two applications with one Transfer CFT each
Central Governance only lets you select Group 1 and Group 3.
 4.  After selecting a source type:
 l If the source type is applications, select a product type in the drop-down field. The 
product type corresponds to the type of products for each application selected in the 
flow. Click Add source to display a list of available applications, with products 
matching the selected product type. Select one or more applications and click Select
as source. Click Select Products to choose the products to involve in the flow for 
each selected application. By default, all products matching the selected product type 
are selected. When no product is selected for the application, a warning displays in the 
notification column. The flow can be saved but cannot be deployed until this warning 
has been resolved. To remove a source application, select an application and click 
Remove.
 l If the source type is application groups or unmanaged products, click Edit source. 
Select one or more sources from the list and click Select as source.
 l If the source type is partners, click Add source to display a list of available partners. 
Select one or more partners and click Select as source. To remove a source partner, 
select a partner and click Remove.
 5.  Click Target in the panel on the left side of the page.
 6.  Select one or more targets in the same manner as selecting sources. Click Select as target.

You can now edit the fields for the source and target. You can save the flow now or later.

If applications or application groups are changed after creating the flow, the change affects the flow 
status where the group already is used. You must redeploy the flow.

Next steps
If you select See

Transfer CFT as source Transfer CFT source fields in flows on page 276

Axway Central Governance  1.1.3 User Guide  597


13  Flows

If you select See

SecureTransport as source Source fields in flows on page 470

Transfer CFT as target Transfer CFT target fields in flows on page 294

Add a relay
A relay in a flow is the product or unmanaged product that receives a file from the source and 
transmits it to the target or to another relay.

When you define multiple relays in a flow, the files are transferred from source to target through the 
relays in the order specified in the definition. For example, if a flow from a bank branch in California 
to a branch in Paris must pass through a relay in New York and one in Paris, the New York relay must 
be the first relay defined in the flow.

Add relay
 1.  Open the flow in edit mode, if not already opened.
This might be a partially defined flow you saved previously or  an unsaved flow still in the 
process of being defined.
To open a flow for editing, click Flows on the top toolbar, click the name of a flow and then 
click Edit.
 2.  Click Relay in the panel on the left side of the page.
 3.  Under No relay selected, click Edit Relay to show a list of products. Or, select Unmanaged
products in the Select Relay From drop-down list to display unmanaged products.
You can use the Filter to refine the list.
 4.  Select a product or unmanaged product and click Select as relay.  
 l If the relay is SecureTransport, see SecureTransport as relay in flows on page 451. 
 l If the relay is Transfer CFT, see Transfer CFT as relay in flows on page 222. To disable 
the store and forward on Transfer CFT relays, see  Transfer CFT store and forward  on 
page 233. 
 5.  To add another relay, click Relay on the left side of the page again and repeat the previous 
steps.

If you select an unmanaged product as the relay and it is changed after creating the flow, the 
change affects the flow status where the unmanaged product is already in use. You must redeploy 
the flow manually.

Axway Central Governance  1.1.3 User Guide  598


13  Flows

Remove relay
To remove a relay, select the relay. Under Relay Product, place the cursor over the relay to be 
removed. Click X to remove it.

Specify the protocol


You must define a protocol between the source and target in a flow. If there are relays between the 
source and target, you also must define a protocol between each of the following pairs or flow 
segments:

 l Source and target
 l Source and relay
 l Relay and relay
 l Relay and target

The configuration of any protocol must include the direction of the flow (sender pushes file or 
receiver pulls file) and technical details of the protocol.

Prerequisites
 l The flow is open in add or edit mode in the user interface.

 l General information is defined.
 l Source, target and, if applicable, relays are specified.

Fields
Default values are provided in the user interface. Change the defaults to meet your needs.

Exchange protocol

The protocol used for the exchange. 

 l SecureTransport and partners support HTTP, FTP, PeSIT and SFTP.
 l SecureTransport and partners support PeSIT, FTP, HTTP and SFTP.
 l Transfer CFT, unmanaged products and applications associated with 
Transfer CFTs support PeSIT only.

Direction

Direction indicates the initiator of a file transfer in a flow.

 l Sender pushes file. The sender is the initiator of the transfer request. The 


sender is the client and the receiver acts as the server.

Axway Central Governance  1.1.3 User Guide  599


13  Flows

 l Receiver pulls file. The receiver is the initiator of the transfer request. The 


receiver is the client and the sender acts as the server. The receiver's request 
triggers the sender to send the file.

You can set direction for each protocol in the flow.  If you want to change direction, the 
user interface enforces and warns when a protocol or direction is invalid.

The following describes the fields by protocol. Configuring protocols requires having 
communication profiles.  See Communication profiles on page 578. Transfer CFT supports only 
PeSIT.

FTP
Connection mode

Indicates whether active mode or passive mode is used for transfers.

The server can support active mode, passive mode, or both.

SSL/TLS

Indicates whether the connection is secured via SSL or TLS.

 l Client optional - Only the server must authenticate; the client might assure 
its identity. The server asks for the client's certificate during the SSL 
handshake, but allows the connection to proceed if the client does not 
present a certificate or when authentication with the presented certificate 
fails.

 l Mutual authentication - Both parties authenticate themselves to assure 
identities.
 l None - No security.
 l Server only - Only the server must authenticate. The client does not 
present a certificate for authentication.

Enable FIPS transfer mode

When SSL/TLS is enabled, indicates whether Federal Information Processing Standards 
(FIPS) is enabled for transfers. When enabled, the sender and the receiver must use FIPS-
compliant ciphers and ciphers suites. Transfers fail if  the sender and receiver do not 
provide them.

Security mode

Indicates whether the security mode is explicit or implicit.

FTP supports two methods to accomplish security through a sequence of commands 
passed between two computers. The sequence is initiated with explicit (active) or implicit 
(passive) security.

 l Explicit security. The initial connection is unencrypted. To establish the 
secure link, explicit security requires the FTP client to issue a specific 

Axway Central Governance  1.1.3 User Guide  600


13  Flows

command to the FTP server after establishing a connection. The default FTP 
server port is used.
 l Implicit security. Implicit security begins with a secure connection as 
soon as the FTP client connects to an FTP server. The FTP server defines a 
specific port for the client to be used for secure connections.

Client communication profile

Indicates the client communication profile to use. You can use an existing profile or add a 
profile to use in the flow. If available, Central Governance suggests existing profiles you 
can use based on the selected protocol, connection mode, SSL/TLS, FIPS, security mode 
options and relevancy to the sender.

To add an FTP profile for a partner or SecureTransport, see FTP client communication 
profile on page 610.

Server communication profile

Indicates the server communication profile to use. You can use an existing profile in the 
flow. If available, Central Governance suggests existing profiles you can use based on the 
selected protocol, connection mode, SSL/TLS, FIPS, security mode options and relevancy 
to the sender.

More information about server communication profiles:

SecureTransport: Network zone and server communication profile fields on page 459

Transfer mode

Indicates the format of the transferred files. You can specify ASCII or binary or select 
autodetect to determine file format dynamically.

HTTP
Enable HTTP methods check

Indicates whether HTTP methods check is enabled.

HTTP methods

If HTTP methods check is enabled, indicates the method for moving the file.

 l PUT - Requests the enclosed entity be stored under the supplied URI. If it 
refers to an existing resource, the URI is changed. If the URI does not point 
to an existing resource, the server can create the resource with that URI.
 l POST - Requests the server accept the entity enclosed in the request as a 
new subordinate of the web resource identified by the URI. The data POSTed 
might be, for example, an annotation for existing resources.
 l GET - Requests a representation of the specified resource. Requests using 
GET should only retrieve data and should have no other effect.

Axway Central Governance  1.1.3 User Guide  601


13  Flows

SSL/TLS

Indicates whether the connection is secured via SSL or TLS.

 l Client optional - Only the server must authenticate; the client might assure 
its identity. The server asks for the client's certificate during the SSL 
handshake, but allows the connection to proceed if the client does not 
present a certificate or when authentication with the presented certificate 
fails.
 l Mutual authentication - Both parties authenticate themselves to assure 
identities.
 l None - No security.
 l Server only - Only the server must authenticate. The client does not 
present a certificate for authentication.

Client communication profile

Indicates the client communication profile to use. You can use an existing profile or add a 
profile to use in the flow. If available, Central Governance suggests existing profiles you 
can use based on the selected protocol, HTTP methods, SSL/TLS, FIPS, security mode 
options and relevancy to the sender.

To add an HTTP profile for a partner or SecureTransport, see HTTP client communication 
profile on page 605.

Server communication profile

Indicates the server communication profile to use. You can use an existing profile in the 
flow. If available, Central Governance suggests existing profiles you can use based on the 
selected protocol, HTTP methods, SSL/TLS, FIPS, security mode options and relevancy to 
the sender.

More information about server communication profiles:

SecureTransport: Network zone and server communication profile fields on page 459

Transfer mode

Indicates the format of the transferred files. You can specify ASCII or binary or select 
autodetect to determine file format dynamically.

PeSIT
Flow identifier

The unique identifier of the flow or flow segment.  Each protocol within the flow can have 
the same ID or a different unique ID. See Flow identifiers on page 579.

Network protocol

Indicates the network protocol.

Axway Central Governance  1.1.3 User Guide  602


13  Flows

 l TCP - The Transmission Control Protocol (TCP), one of the core protocols of 
the Internet protocol suite (IP), is often called TCP/IP. TCP provides reliable, 
ordered and error-checked delivery of a stream of octets between programs 
running on computers connected to a local area network, intranet or the 
public Internet. It resides at the transport layer.
 l pTCP - The parallel Transmission Control Protocol (pTCP) is an end-to-end 
transport layer protocol that supports striped connections.
 l UDT - The UDP-based Data Transfer Protocol (UDT) is a high performance 
data transfer protocol designed for transferring large volumetric data sets 
over high-speed wide-area networks.

See About transfer acceleration on page 246 for more information.

SSL/TLS

Indicates whether the connection is secured via SSL or TLS.

 l Client optional - Only the server must authenticate; the client might assure 
its identity. The server asks for the client's certificate during the SSL 
handshake, but allows the connection to proceed if the client does not 
present a certificate or when authentication with the presented certificate 
fails.
 l Mutual authentication - Both parties authenticate themselves to assure 
identities.
 l None - No security.

 l Server only - Only the server must authenticate. The client does not 
present a certificate for authentication.

Transfer CFT as server supports only options Mutual authentication and None.

Transfer CFT PART identifier

Enables you to identify partners using their application name (logical name), instead of 
their product name. This applies only when the source and target have applications linked 
to Transfer CFT, an unmanaged product, or a partner, without the use of a relay. 
Additionally, the direction must be Sender pushes file. See Using logical CFTPART identifier 
in flows.

Client communication profile

Indicates the client communication profile to use. You can use an existing profile or add a 
profile to use in the flow. If available, Central Governance suggests existing profiles you 
can use based on the selected protocol, network protocol, SSL/TLS, FIPS, security mode 
options and relevancy to the sender.

To add an PeSIT profile for a partner or SecureTransport, see PeSIT client communication 
profile on page 606.

Axway Central Governance  1.1.3 User Guide  603


13  Flows

Server communication profile

Indicates the server communication profile to use. You can use an existing profile in the 
flow. If available, Central Governance suggests existing profiles you can use based on the 
selected protocol, network protocol, SSL/TLS, FIPS, security mode options and relevancy 
to the sender.

More information about server communication profiles:

 l SecureTransport: Network zone and server communication profile fields on page 459
 l Transfer CFT: Network configuration on page 241

Acknowledgment

Indicates whether acknowledgments for transfers are enabled.

PeSIT properties

Indicates whether the file is compressed during transfer.

When multiple flows are defined between the same Transfer CFTs and security is different, 
commands for executing flows must include the PROT parameter. This ensures the security level 
defined in the flow is correct. 

SFTP
Client authentication

Indicates the method for authenticating the server.

 l Public key - The server's public key is used to authenticate the server.
 l Password - The user name and password for connecting to the server is 
used to authenticate the server.
 l Password or public key - The public key or password are used to 
authenticate the server.

Enable FIPS transfer mode

Indicates whether Federal Information Processing Standards (FIPS) is enabled for transfers. 
When enabled, the sender and the receiver must use FIPS-compliant ciphers and ciphers 
suites. Transfers fail if  the sender and receiver do not provide them.

Client communication profile

Indicates the client communication profile to use. You can use an existing profile or add a 
profile to use in the flow. If available, Central Governance suggests existing profiles you 
can use based on the selected protocol, client authentication, SSL/TLS, FIPS, security 
mode options and relevancy to the sender.

To add an SFTP profile for a partner or SecureTransport, see SFTP client communication 
profile on page 608.

Axway Central Governance  1.1.3 User Guide  604


13  Flows

Server communication profile

Indicates the server communication profile to use. You can use an existing profile in the 
flow. If available, Central Governance suggests existing profiles you can use based on the 
selected protocol, client authentication, SSL/TLS, FIPS, security mode options and 
relevancy to the sender.

More information about server communication profiles:

SecureTransport: Network zone and server communication profile fields on page 459

Note When password or public key is used for server authentication, available server 
communication profiles also are the result of the union of server communication 
profiles configured with client authentication set at public key or password.

Transfer mode

Indicates the format of the transferred files. You can specify ASCII or binary or select 
autodetect to determine file format dynamically.

HTTP client communication profile


Defining an HTTP client communication profile depends on whether the client is an external partner,  
or SecureTransport.

If the FIPS transfer mode is enabled, the client communication profile has the property enabled.

Prerequisites
 l A flow is open in add or edit mode.
 l You have selected HTTP as the protocol in a flow segment.
 l You need to add a client communication profile.

See Specify the protocol on page 599 for more information.

Fields
Name

The unique name of the communication profile.

Network Zone

The network zone defines the product proxies to use for the transfer.

Select a specific network zone to use the proxy configuration defined for that zone.

The available network zones are defined for a registered product on its configuration page 
under the Products area of the user interface.

Login

The user name for the client to connect to the server

Axway Central Governance  1.1.3 User Guide  605


13  Flows

Password and confirm password

Password for connecting to the server.

Private or Public Certificate

When SSL/TLS is enabled, you can select an existing certificate or upload a new one. This 
is required when mutual authentication is selected, but optional when client optional is 
selected. For client optional you can select No certificate authentication as the client 
certificate option when you specifically do not want to use a certificate.

For a new certificate:

 l If the certificate is for a product, use a file containing the product’s private 
certificate. Supported file type is P12 (PKCS#12). You have to specify the 
certificate’s password.
 l If the certificate is not for a product, upload a file containing the server's 
public key certificate. Supported file types are DER, PEM and P7B (PKCS#7).

Specify an alias for a new certificate. This enables you to use the same certificate in 
multiple profiles.

The user interface warns if you try to add a duplicate alias. Aliases are unique by the objects 
related to them. For example, an alias for a partner certificate must be unique for a specific 
partner, but the same alias could be used for another partner.

Server certificate verified

Specifies whether the client verifies the server's certificate when communication between 
the two is being established. You can have the client verify the server certificate when 
client optional or server only is selected for SSL/TLS. The server certificate always is verified 
when mutual authentication is selected for SSL/TLS.

SSL/TLS Server certificate verified


setting

None Not set and not displayed

Client optional Displayed and by default yes regardless whether a 
certificate is presented

Server only Displayed and by default yes

Mutual  Not displayed and forced to yes
authentication

PeSIT client communication profile


Defining a PeSIT client communication profile depends on whether:

Axway Central Governance  1.1.3 User Guide  606


13  Flows

 l The client is an external partner,   o r SecureTransport.
 l An SSL option is selected.

If the FIPS transfer mode is enabled, the client communication profile has the property enabled.

Prerequisites
 l A flow is open in add or edit mode.
 l You have selected PeSIT as the protocol in a flow segment.
 l You need to add a client communication profile.

See Specify the protocol on page 599 for more information.

Fields
Default values are provided in the user interface. Change the defaults to meet your needs.

Name

Name

The unique name of the communication profile.

Network Zone

The network zone defines the product proxies to use for the transfer.

Select a specific network zone to use the proxy configuration defined for that zone.

The available network zones are defined for a registered product on its configuration page 
under the Products area of the user interface.

Login

The user name for the client to connect to the server

When SecureTransport is the initiator of the connection, the user name must be all upper-
case letters and no more than 24 characters.

Password and confirm password

Password for connecting to the server.

When SecureTransport is the initiator of the connection, a password is optional and can be 
no more than eight characters.

Private or Public Certificate

When SSL/TLS is enabled, you can select an existing certificate or upload a new one. This 
is required when mutual authentication is selected, but optional when client optional is 
selected. For client optional you can select No certificate authentication as the client 
certificate option when you specifically do not want to use a certificate.

For a new certificate:

Axway Central Governance  1.1.3 User Guide  607


13  Flows

 l If the certificate is for a product, use a file containing the product’s private 
certificate. Supported file type is P12 (PKCS#12). You have to specify the 
certificate’s password.
 l If the certificate is not for a product, upload a file containing the server's 
public key certificate. Supported file types are DER, PEM and P7B (PKCS#7).

Specify an alias for a new certificate. This enables you to use the same certificate in 
multiple profiles.

The user interface warns if you try to add a duplicate alias. Aliases are unique by the objects 
related to them. For example, an alias for a partner certificate must be unique for a specific 
partner, but the same alias could be used for another partner.

Server certificate verified

Specifies whether the client verifies the server's certificate when communication between 
the two is being established. You can have the client verify the server certificate when 
client optional or server only is selected for SSL/TLS. The server certificate always is verified 
when mutual authentication is selected for SSL/TLS.

SSL/TLS Server certificate verified


setting

None Not set and not displayed

Client optional Displayed and by default yes regardless whether a 
certificate is presented

Server only Displayed and by default yes

Mutual  Not displayed and forced to yes
authentication

SFTP client communication profile


Defining an SFTP client communication profile depends on whether:

 l The client is an external partner,   o r SecureTransport.
 l Client authentication is selected in the protocol definition.

If the FIPS transfer mode is enabled, the client communication profile has the property enabled.

Prerequisites
 l A flow is open in add or edit mode.
 l You have selected SFTP as the protocol in a flow segment.
 l You need to add a client communication profile.

See Specify the protocol on page 599 for more information.

Axway Central Governance  1.1.3 User Guide  608


13  Flows

Fields
Default values are provided in the user interface. Change the defaults to meet your needs.

Name

Client authentication = password

Name

The unique name of the communication profile.

Network Zone

The network zone defines the product proxies to use for the transfer.

Select a specific network zone to use the proxy configuration defined for that zone.

The available network zones are defined for a registered product on its configuration page 
under the Products area of the user interface.

Login

The user name for the client to connect to the server

Password and confirm password

Password for connecting to the server.

Client authentication = public key

Name

The unique name of the communication profile.

Network Zone

The network zone defines the SecureTransport proxies to use for the transfer. This is 
available only when defining client communication profiles.

Select a specific network zone to use the proxy configuration defined for that zone.

The available network zones are defined for a registered SecureTransport on its 
configuration page under the Products area of the user interface.

Login

The user name for the client to connect to the server

Public or Private Key

The key the client uses to connect to the server. You can select an existing key or upload a 
new one.

Upload a public SSH key if the client is a partner. You must provide an alias for the key.

Axway Central Governance  1.1.3 User Guide  609


13  Flows

Select or upload a PKCS#8 or PEM password-protected private key if the client is 
SecureTransport. You must provide a password and an alias for the key.

Verify fingerprint

Indicates whether SecureTransport verifies the fingerprint of the SSH key against the value 
in the Fingerprint field. Connections are refused if values do not match. This field is 
available only for a product.

Fingerprint

If fingerprint verification is enabled, this field specifies the for value for verifying the 
fingerprint.

Client authentication = password or public key

Name

The unique name of the communication profile.

Client authentication

Indicates how the client connects to the server. 

The final client authentication type depends on the setting in the server communication 
profile.

 l If the server communication profile has password configured for the client 
authentication, password is the client authentication  in the client 
communication profile. No action is required on the client communication 
profile.
 l If the server communication profile has public key configured for the client 
authentication, public key is the client authentication  in the client 
communication profile. No action is required on the client communication 
profile.
 l If the server communication profile has password or public key configured 
for the client authentication, you can select password or public key as the 
client authentication in the client communication profile.

FTP client communication profile


Defining an FTP client communication profile depends on whether the client is an external partner,   
or SecureTransport.

If the FIPS transfer mode is enabled, the client communication profile has the property enabled.

Prerequisites
 l A flow is open in add or edit mode.
 l You have selected FTP as the protocol in a flow segment.

Axway Central Governance  1.1.3 User Guide  610


13  Flows

 l You need to add a client communication profile.

See Specify the protocol on page 599 for more information.

Fields
Name

The unique name of the communication profile.

Network Zone

The network zone defines the product proxies to use for the transfer.

Select a specific network zone to use the proxy configuration defined for that zone.

The available network zones are defined for a registered product on its configuration page 
under the Products area of the user interface.

Login

The user name for the client to connect to the server

Password and confirm password

Password for connecting to the server.

Private or Public Certificate

When SSL/TLS is enabled, you can select an existing certificate or upload a new one. This 
is required when mutual authentication is selected, but optional when client optional is 
selected. For client optional you can select No certificate authentication as the client 
certificate option when you specifically do not want to use a certificate.

For a new certificate:

 l If the certificate is for a product, use a file containing the product’s private 
certificate. Supported file type is P12 (PKCS#12). You have to specify the 
certificate’s password.
 l If the certificate is not for a product, upload a file containing the server's 
public key certificate. Supported file types are DER, PEM and P7B (PKCS#7).

Specify an alias for a new certificate. This enables you to use the same certificate in 
multiple profiles.

The user interface warns if you try to add a duplicate alias. Aliases are unique by the objects 
related to them. For example, an alias for a partner certificate must be unique for a specific 
partner, but the same alias could be used for another partner.

Server certificate verified

Specifies whether the client verifies the server's certificate when communication between 
the two is being established. You can have the client verify the server certificate when 
client optional or server only is selected for SSL/TLS. The server certificate always is verified 
when mutual authentication is selected for SSL/TLS.

Axway Central Governance  1.1.3 User Guide  611


13  Flows

SSL/TLS Server certificate verified


setting

None Not set and not displayed

Client optional Displayed and by default yes regardless whether a 
certificate is presented

Server only Displayed and by default yes

Mutual  Not displayed and forced to yes
authentication

Symbolic variables
A symbolic variable is a representation of a value that is not known at the time the flow is defined, 
but only at the time the transfer is executed. 

The syntax of the variable is &VAR, where VAR is the variable name. For example, the variable 
&FNAME represents the name of the file at the source.

The table lists the variables grouped by category, the value represented by the variable, and the 
maximum length of the substituted value in characters. For ease of scanning, the variables are listed  
without the leading ampersand (&).

Category Variable Value Max


Length

Application IDA Application identifier 64

PARM Relates to the Additional information field  513


on the Source transfer properties page of the 
flow definition

RAPPL Target application name 48

SAPPL Source application name 48

Axway Central Governance  1.1.3 User Guide  612


13  Flows

Category Variable Value Max


Length

Date/time  a  FDATE Date 8


file was made 
available for  FTIME Time 8
transfer
FYEAR Year 4

FMONTH Month 2

FDAY Day 2

Date/time  BDATE Transfer start date 8


associated 
with a transfer BTIME Transfer start time 8

BYEAR Transfer start year 2

BMONTH Transfer start month 2

BDAY Transfer start day 2

Date/time of  SYSDATE System date 8


the system
SYSTIME System time 8

File FNAME Name of the physical file at the source  512


including the path to the file. For example, 
/usr/TATA/tmp/TOTO.TXT

FPATH Path to the physical file at the source. For  512


example, /usr/TATA/tmp/

FROOT Name of the physical file at the source. For  512


example, TOTO.TXT

IDF Flow identifier 32
 

NFNAME Name of the file as it is being transmitted over  512


the network

NFVER Version number of the file 255

NIDF Identifier of the flow as it is being transmitted  512


over the network

Axway Central Governance  1.1.3 User Guide  613


13  Flows

Category Variable Value Max


Length

Source/target  GROUP Group to which the source or target belongs 32


Transfer CFT
PART Identifier of the Transfer CFT  o n which you are  32
using the variable

IPART Identifier of the Transfer CFT  that is the relay  32
in the flow

NPART Network name of the source or target,  32
depending on the direction of the transfer

RPART Name of the target 32

SPART Name of the source 32

Transfer   IDT   Identifies a transfer for a given source or    8


target and the transfer direction. It does not 
ensure the uniqueness in the transfer list. To 
ensure uniqueness, the IDTU variable is used.

IDTU Transfer list identifier for the transfer. When  8
there are several Transfer CFT systems on the 
same computer, this variable guarantees the  
uniqueness  among the systems sharing the 
same transfer list.

MODE Indicates whether the transfer was initiated by  1
the source (S) or by the target (R)

User RUSER Name of user receiving the file or files 32

SUSER Name of user sending the file or files 32

Save and deploy a flow


After defining a flow, you can save it or save and deploy it. This  enables you to prepare a 
deployment before pushing the configuration to the source and target systems. After deployment, 
when the flow is executed, the configuration changes defined in the flow are used.

Click  S ave to store the flow definition locally in Central Governance. You can do this if you still have 
changes to make or if you are not ready to deploy the flow.

Click Deploy to save the definition and push it to the products in the flow. For example:

Axway Central Governance  1.1.3 User Guide  614


13  Flows

 1.  You define a flow with Host A as the source and Host B as the target.
 2.  You deploy the flow to Host A and Host B.
 3.  You change a field in the source properties section of the flow and deploy the flow. Only Host A 
is updated, since no changes were made to the target properties.
 4.  You add Host C as a target and deploy the flow. In addition to Host C, the flow is deployed to 
Host A, which requires the information about the new target.
 l For Transfer CFT, Central Governance uses the Copilot WebService to deploy flows to Transfer 
CFT.
 l For SecureTransport, Central Governance uses SecureTransport RESTful APIs to deploy flows to 
SecureTransport.

Configuration change management


Central Governance implements a  series of configuration-change checks that display messages if 
certain changes occur in a configuration that is used in a flow. The following actions  impact related 
flows:

 l Removing 
 o Protocol
 o Network protocol
 l Disabling

 o Protocol
 o Network protocol
 l Modifying
 o Protocol
 o Protocol port
 o FIPS
 o PeSIT password

When removing a protocol or network, a warning message is triggered immediately if there is an 
impact on a flow. Otherwise, the notification occurs when you click to save the configuration.

Note
You cannot use a non-deployed configuration in a flow. By extension, if you 
update a  c onfiguration (e.g., you change the port of a protocol in an existing 
configuration), the moment the configuration passes through the “Saved” state, 
it is removed from the flow and the flow itself changes to "Saved". Even if you 
immediately deploy the updated configuration, you will need to manually  reload 
the configuration on the flow.

Axway Central Governance  1.1.3 User Guide  615


13  Flows

Back up flows from UI


You can export files of flows to a specified directory from the Central Governance user interface. The 
intent behind this backup feature is promoting flows from one instance of Central Governance to 
another. For example, promote from a development or staging environment to a production 
environment. After backing up flows, you could have an external process retrieve the files and 
import to another instance. However, Central Governance only can back up flows; any external 
process for retrieving and importing is outside its control.

UI flow backup is an alternative to using CLI to export flows to files. The UI feature only can write 
flow files to a static directory accessible to the server, while CLI can export to any server or local 
directory when used remotely. See flowExport on page 81.

None of the Central Governance default user roles gives permissions for backing up flows from the 
UI. Users who want to must have a role with the Central Governance Backup Flow predefined 
privilege. Or, create a user-defined privilege based on the Central Governance Flow resource with the 
View and Backup actions enabled and add it to a role. The Flow resource is FGAC-enabled (see  Fine-
grained access control on page 107).

See Prerequisites for promoting flows on page 643 for more information about promoting flows.

Use flow backup


 1.  Click Flows on the top toolbar in Central Governance to open the Flow List page. The control is 
available only for users whose role gives permission to back up flows from the UI.

 2.  Select one or more flows and click Backup. Central Governance responds with a message 
indicating whether backup has succeeded or failed. Success messages list the names of the 
backed-up flows.

Central Governance writes the file to the configured backup directory. The default directory is 
<install directory>/backup. The file is in the following format:

export_flow_<timestamp>.json

If you create multiple backup files, only the timestamp differentiates one file from another. If you 
need to identify the flows in a file, open the file to review its contents.

Change flow backup directory


Use this procedure if you want to change the default backup directory.

 1.  Create a directory to store the flow backup files. This can be any directory Central Governance 
can access. The external process for promoting flows must have access, too. Also, the user who 
starts Central Governance must have rights to write files to the directory.
 2.  Navigate to the file named com.axway.cmp.flow-default.cfg under:

<Central Governance install


directory>/runtime/com.axway.nodes.ume_<UUID>/conf/  

Axway Central Governance  1.1.3 User Guide  616


13  Flows

 3.  Edit the property to point it to your directory:
backup.dir=<path to the backup directory>
For example, on Linux the directory could be 
/home/<user>/<mybackupdir>
 4.  Save the file. You do not have to restart Central Governance.

Axway Central Governance  1.1.3 User Guide  617


Deployment monitoring
14
The Deployment List page is for reviewing the status of objects in the process of deploying or 
updating, have deployed or updated successfully, or have failed. You can use a retry action for 
failed deployments and updates.

Deployment monitoring concepts


Central Governance monitors as objects are being deployed and updated. Never-deployed objects 
are not tracked on the Deployment List page.

When objects deployed previously are changed, you must redeploy them to update the page. For 
example, you change a port in the configuration of one Transfer CFT, but the change is reflected on 
the Deployment List page only when the configuration is redeployed.

Monitoring for SecureTransport


On the Deployment List page you can monitor deployments of flows on each SecureTransport 
involved in the flow.

Central Governance does not deploy the following objects to SecureTransport and monitoring is not 
applicable: configurations, policies, legacy flows and updates.

Flows have global statuses not represented on the Deployment List page. Global statuses are listed in 
the Status columns on the Flow List page. In contrast, the specific status of a policy or flow for each 
linked product is displayed on the Deployment List page.

Monitoring for Transfer CFT


For Transfer CFT you can monitor deployments of:

 l Configurations – The state of the last deployment of the Transfer CFT configuration on an 
instance of Transfer CFT.
 l Policies – The state of a Transfer CFT policy deployment on each Transfer CFT linked to the 
policy.
 l Flows – The state of a flow deployment on each Transfer CFT the flow uses.
 l Updates - The state of an update applied to a product.

Axway Central Governance  1.1.3 User Guide  618


14  Deployment monitoring

Policies, flows and updates have global statuses not represented on the Deployment List page. For 
example, global statuses are listed in the Status columns on the Policy List and Flow List pages. In 
contrast, the specific status of a policy or flow for each linked Transfer CFT is displayed on the 
Deployment List page.

Transfer CFT configuration deployment monitoring


Only one table row is displayed for each Transfer CFT configuration on the Deployment List page. 
The deployment is reported when the instance of Transfer CFT is registered successfully in Central 
Governance.

The status of an instance of Transfer CFT is not the same as the deployment status of its 
configuration. For example, the status of an instance of Transfer CFT might be Stopped on the 
Product List page, but the status of its configuration might be Deployed on the Deployment List 
page.

When a user deploys a configuration for an instance of Transfer CFT, the deployment state, date and 
time, and status are updated for the Transfer CFT on the Deployment List page.

Changing a configuration affects reporting on the Deployment List page only when the changed 
configuration is deployed on Transfer CFT.

If the Transfer CFT is linked to a policy and the policy has not been deployed on it, the policy is 
deployed when a user deploys its configuration, and this is reported on the Deployment List page. 
Moreover, if a policy deployment fails (deployed in error status), the record associated with the 
policy on the Transfer CFT also is updated on the Deployment List page.

If Central Governance deploys a configuration to Transfer CFT and tries unsuccessfully to restart it, 
Central Governance rolls back to the last successfully deployed configuration. At the same time, 
Central Governance retains the new configuration that failed to deploy. This enables you to try again 
to redeploy the new configuration.

If Transfer CFT is stopped or a user deploys a configuration to it using the Deploy, no restart 
option, an invalid configuration is detected only when attempting to start the product. If invalid, a 
rollback is not performed and the product remains in Stopped status. Review the product's logs for 
clues to resolve the problem.

When an instance of Transfer CFT is removed from the Product List page, Central Governance 
deletes the record of its configuration deployment from the Deployment List page. If the removed 
Transfer CFT was linked to a policy, Central Governance also deletes those records from the page.

Transfer CFT policy deployment monitoring


When a policy is deployed, its configuration is deployed on all instances of Transfer CFT linked to 
the policy. Central Governance adds a table row on the Deployment List page for each Transfer CFT. 
Central Governance also updates the configuration deployment of each Transfer CFT affected by the 
deployed policy. For example, if the policy is deployed to three instances of Transfer CFT:

 l A table row of type Policy is added for each of the three Transfer CFT targets.
 l A table row of type Configuration is updated for each of the three Transfer CFT targets.

Axway Central Governance  1.1.3 User Guide  619


14  Deployment monitoring

Changing a policy affects reporting on the Deployment List page only when the changed policy is 
deployed on Transfer CFT.

When linking a policy to a new instance of Transfer CFT, the page is updated when the policy is 
deployed on it.

When unlinking a policy from an instance of Transfer CFT, Central Governance deletes the row for 
the policy on the Transfer CFT target. When a policy is deleted, Central Governance deletes all table 
rows associated with it.

Flow deployment monitoring


When a flow is deployed, its configuration is deployed on all instances of registered products linked 
to the flow. A table row of type Flow is added on the Deployment List page for each affected 
product.

Changing a flow affects reporting on the page only when the changed flow is deployed on the 
product. For example, when an instance of Transfer CFT is added or removed as a source, target or 
relay in a flow, the changes are reported on the page when the changed flow is deployed or 
removed.

If Transfer CFTs or SecureTransports are removed as sources or targets in flows, the flow 
configuration also is removed from the affected product If the configuration on the removed 
product fails, the flow status becomes Deployed in error, and on the Deployment List page the 
target product has the status Removed in error.

When a flow is deleted, Central Governance deletes all table rows associated with it on the 
Deployment List page. If a flow is Removed in error, all deployment entries remain on the 
Deployment List page until the flow is removed successfully from all targets.

Product updates
Central Governance can apply updates remotely to products that have been registered successfully. 
Updates are files containing service packs, patches and version upgrades for products. 

See Apply updates to Transfer CFT on page 405 for details.

Predefined filters for deployment monitoring


Select a predefined filtered view by clicking a category on the left side of the Deployment List page. 
The default sorting is the most recent by date. The predefined views are:

 l All is an unfiltered view of all deployments.
 l In Error (n) is a view of all failed deployments with a status of Deployed in error, with n the 
number that failed. The error reason in the Message column is the same as the popup text for 
deployments with Deployed in error status in the All view.
 l Flows is a view of all deployments of the type Flow.

Axway Central Governance  1.1.3 User Guide  620


14  Deployment monitoring

 l Policies is a view of all  p olicy deployments.
 l Configurations is a view of all  c onfiguration deployments.
 l Updates is a view of updates applied to products.

The following describes the columns in the tables for monitoring deployments on the page. The 
columns are common to the predefined filtered views you can select on the left side of the page. 
You can click Filter to apply filters by column headings, date/time, target and so on.

Date/Time

The date and time when the deployment process was completed. However, for a 
deployment with a Deploying status, this is the starting date and time of the deployment.

Status

The most recent status of the deployment. 

For an error status, place the cursor over the status to view a popup description of the error 
and reasons for failure. You can attempt to redeploy failed deployments or updates by 
selecting an item in this state and clicking Retry.

The Configurations view also can display a status of Deployed, needs restart for a 


product that needs to be restarted after its configuration was changed and deployed with 
the Deploy, no restart option. The option lets you restart a product when you want 
rather than at the same time a configuration is deployed. Restarting is required for the 
configuration changes to become effective on the product. Go to the Product List page 
and restart the product when you are ready. Select Products on the top toolbar to open 
the page.

Target

The name of the product where the configuration or update is deployed. Click the value to 
open the details page for the product.

Item

The name of the deployed item. Click the value to open the details page for it. The details 
page that is displayed depends on the value in the Type column.

Type

The type of deployment or update.

Message

For deployments with an error status, a message provides reasons for the failure.

Retry configurations, policies, flows, updates


You can redeploy a failed deployment, with the statuses Deployed in error and Removed in
error, on the Deployment List page. This includes failed flows, policies, configurations and product 
updates. The retry action is available for deployments and updates with error statuses.

Axway Central Governance  1.1.3 User Guide  621


14  Deployment monitoring

The status Removed in error identifies a failure to remove a flow configuration from a product.  It 
can occur when a flow is removed from Central Governance or when a flow is deployed after a 
product was deleted from the flow. A flow is removed from Central Governance only when the flow 
configuration has been removed successfully from all the targeted products. 

For failed deployments of type:

 l Configuration, the action deploys the configuration again.
 l Policy, the action redeploys the policy only on the selected instances of Transfer CFT. 
Redeploying a policy also redeploys the configuration of the associated Transfer CFT. See 
Policies on page 310.
 l Flow, the action redeploys the flow only on the selected instances of products. See Defining 
flows on page 593.
 l Update, the action tries again to install an update on the target products. See Apply updates to 
Transfer CFT on page 405.
The following steps do not apply to products in the Configurations view that have a status of 
Deployed, needs restart. You need to restart such products for their most recently deployed 
configurations to become effective.  Go to the Product List page and restart the products when you 
are ready. Select Products on the top toolbar to open the page.

 1.  Select Administration > Deployments to open the Deployment List page.


 2.  Select one or more table rows with a status of Deployed in error or Removed in error. For 
failed product updates, the status is Uploaded in error or Updated in error.
 3.  Click Retry.

Note that the retry action on a failed deployment does not re-deploy everything, just the 
selected part. For deployments, the status changes to Deploying before changing to 
Deployed for a successful deployment. 
For failed flow removals, the status changes to Removing. The target product is removed from 
the Deployment List page when the removal succeeds. If the flow removal triggered the initial 
action and there are no more targets to remove, the flow also is removed from Central 
Governance.
For product updates, Updated indicates success.

Axway Central Governance  1.1.3 User Guide  622


Visibility
15
This section describes the visibility services available in Central Governance and include:

 l Flow and transfer monitoring: Many events related to flow execution are tracked, typed and 
stored in the database. You can search for and retrieve the data via the Central Governance or 
Axway Sentinel user interfaces. Central Governance relies on Sentinel.
 l Dashboards and reports: These transform file-transfer data into meaningful graphical displays. 
You can add, edit, view and delete them in the user interface.
 l Alerts: You can create alert rules to manage system alerts, such as a registration failure for a 
product. An alert rule can be triggered when the alert event matches the conditions in the alert 
rule. All alert rules send email notifications to the recipients defined in the rule.

Flow and transfer monitoring


Many events related to flow execution are tracked, typed and stored in the database. You can search 
for and retrieve the data via the Central Governance or Axway Sentinel user interfaces. Central 
Governance relies on Sentinel.

After retrieving data, you can use toolbar controls to perform other tasks on the displayed data.

Options to retrieve data


In Central Governance, you can select Flows > Flows Report to generate a report of all flows that 
have executed in the past 7 days. You also can select Administration > Dashboards to open the 
dashboards page and then select My documents > View all flows to generate the same report. 
You can use the Filter document control to find specific data or generate more data.

Another option is to select Flows > Monitoring to open the Sentinel Monitoring UI. Select View_


Flows > View all flows to display fields for filtering data. Only start and end dates are required, 
though flows can be filtered by start/end date, flow name, tag or status. All other filtering fields are 
optional. Click Execute to perform a search.

Actions
Once data are displayed, you can use toolbar icons to perform actions, such as running commands.

For example, select one or more transfer records and click Perform action to display available 
actions. For SecureTransport you can resubmit a transfer, which reprocesses failed or completed 
transactions. Depending on the state of the transfer, for Transfer CFT you can:

Axway Central Governance  1.1.3 User Guide  623


15  Visibility

 l Restart the transfer
 l Cancel the transfer
 l Pause the transfer

For SecureTransport only, if a transfer fails on the SecureTransport you can also:

 l Resubmit the transfer

Transfer CFT: Restart the transfer


This command reactivates a suspended or held transfer. It corresponds to the Transfer CFT START 
transfer control command. The Transfer CFT requesting the transfer initiates the restart. Eligible 
transfer statuses are:

AVAILABLE
CANCELED
INTERRUPTED
SUSPENDED
PRE_PROC_ABORT

After restarting, transfers in the Transfer CFT H or K phasestep in the catalog change to the D 
phasestep. These transfers are restarted after scanning the catalog for availability of the required 
resources.

Transfer CFT: Cancel the transfer


This command suspends one or all of the send or receive transfers with selected partners and puts 
them in Transfer CFT KEEP status. It corresponds to the Transfer CFT KEEP transfer control 
command. Eligible transfer statuses are:

TO_EXECUTE
AVAILABLE
RECEIVING
SENDING
PRE_PROC

Suspended transfers are set to the Transfer CFT K phasestep. Transfer CFT ensures the integrity of 
the suspended data. Depending on the protocol, it authorizes restarting the transfer from the last 
synchronization point set before the pause or from the beginning of the file.

Transfer CFT: Pause the transfer


This command interrupts a transfer in process and puts it in Transfer CFT HOLD status. It 
corresponds to the Transfer CFT HALT transfer control command. Eligible transfer statuses are:

TO_EXECUTE
RECEIVING
SENDING
PRE_PROC

Axway Central Governance  1.1.3 User Guide  624


15  Visibility

The halted transfers are set to the Transfer CFT H phasestep in the catalog. They can be reactivated:

 l By an operator START command
 l On receiving a transfer reactivation request from the partner

Transfer CFT ensures the integrity of the data. Depending on the protocol, it authorizes restarting 
the transfer from the last synchronization point set before the interruption or from the beginning of 
the file.

SecureTransport: Resubmit the transfer


This command resubmits the file for failed transfers when SecureTransport is the sender, and is 
available for SecureTransport  v5.3.3 and higher.

On SecureTransport, the resubmit functionality tries to get the file from the original location, where 
it was stored during the transfer. If it cannot find the file there, it searches the archive directory for 
the file. The file is present in the archive if file archiving is enabled for that flow. The archived file is 
kept on the SecureTransport for a specified time, configurable on the product. For more 
information, see PeSIT: Send properties, sender pushes file on page 478.

If the resubmit failed, the Central Governance command output states that it was not successful.

For more information about configuring Central Governance to deploy SecureTransport archive 
parameters, see Send properties: SecureTransport pushes files to receiver on page 507.

To execute a command on a transfer: 

 1.  Open the Sentinel user interface. 
 2.  Select the transfer or transfers. The icon Execute commands is enabled. 
 3.  Click to view the transfer control commands.
 4.  Select the Resubmit the transfer command. Central Governance triggers the 
SecureTransport request.

Results

The transfer is cloned, which is reflected in Central Governance as a new audit trace.

Dashboards and reports


Dashboards and reports transform file-transfer data into meaningful graphical displays. You can 
add, edit, view and delete them in the user interface.

Dashboards are containers of reports. There also can be reports that are not within dashboards.

Run dashboards and reports


 1.  Select Administration > Dashboards to open the dashboards UI.
 2.  Select My documents on the menu to display a list of available dashboards and reports.

Axway Central Governance  1.1.3 User Guide  625


15  Visibility

 3.  Select an entry to run it.

Default dashboards and reports


You can use the default dashboards and reports as-is or customize them. In the dashboards user 
interface, select Help > Help to open a help system with information about dashboard 
configuration.

The role assigned to your user governs the reports you can access and run.

Users assigned to the IT Manager role can run and customize the following:

 l IT Manager dashboard, which contains:
 o Transfer status by product
 o Product statuses
 o Transfer status overview
 l Audit report
 l Transfer error rate history report

Users assigned to the Middleware Manager role can run and customize the following:

 l Middleware Manager dashboard, which contains:
 o Transfer status by application
 o Transfer status by flow

 l Protocols usage dashboard, which contains:
 o Protocols used
 o Protocols used (ratios)
 l Transfer trends dashboard, which contains:
 o Average transfer rate
 o Exchanged data volume
 o File transfer count
 o Transfers per file size
 l Trend summary dashboard, which contains
 o Day trend - Bytes (MB)
 o Day trend - Files
 o Day trend - Transfer rate
 o Week trend - Bytes (MB)
 o Week trend - Files
 o Week trend - transfer rate

Axway Central Governance  1.1.3 User Guide  626


15  Visibility

 o Month trend - Bytes (MB)
 o Month trend - Files
 o Month trend - Transfer rate
 l And the following reports:
 o SecureTransport - File processing
 o Today's flows analysis
 o Transfer error per hour today
 o View all flows report

User privileges for dashboards and reports


After integrating Sentinel with the Central Governance Access and Security, make sure that the 
default IT Manager and Middleware Manager roles contain privileges that enable users with these 
roles to manage dashboards and reports, as outlined in Default dashboards and reports on page 
626. To update the Central Governance predefined roles with Sentinel privileges, refer to the Central 
Governance 1.1.3 Installation Guide for information about configuring Sentinel.

Caution about audit and flow reports


Just as with other default reports, you can change or delete the audit and view all flows reports. 
However, deleting these reports disables the ability to run them using the toolbar options Flows >
Flows Report and Administration> Audit. Best practice is to keep these reports and not delete 
them.

Alert rules
An alert is an event that occurs in Central Governance, such as a registration failure for a product. An 
alert rule can be triggered when the alert event matches the conditions in the alert rule. All alert rules 
send email notifications to the recipients defined in the rule.

An alert rule consists of  c onditions and notification sections: 

 l Conditions section defines the conditions for triggering the alert rule.
 l Notification section contains the message to be sent to the specified recipients.

See Edit alert rule messages, recipients on page 631 for more information about conditions and 
notifications.

You can make copies of predefined alert rules and change conditions and notification information.

Note Although you can edit predefined alert rules, best practice is to make copies of predefined 
rules and change the copies. Copies of predefined rules are recognized as user-defined 

Axway Central Governance  1.1.3 User Guide  627


15  Visibility

rules. If you change predefined rules and later install an upgrade for Central Governance, 
the rules revert to their default configurations. However, your user-defined rules are 
unaffected when you apply an upgrade.

Central Governance provides the following predefined alert rules.

Flow error
A flow error alert is triggered when errors occur during the execution of a flow. The alert message 
contains the following information:

 l Flow name
 l Reason for the failure, which includes a return code and message
 l Source application
 l Target application
 l Source product
 l Target product
 l File name
 l A link to view transfer details

Product configuration deployment error


Triggered when a configuration deployment fails on a product. The alert message contains the 
following information:

 l Name of the product and product type
 l Name of the host  where the product is installed
 l Date and time of the deployment
 l Reason for the failure
 l A link to view configuration details

Flow deployment error


Triggered when a flow deployment fails on a product. The alert message contains the following 
information:

 l Name of affected flow
 l Name of the product and product type
 l Name of the host  where the product is installed
 l Date and time of the deployment

Axway Central Governance  1.1.3 User Guide  628


15  Visibility

 l Reason for the failure
 l A link to view flow details

Product failure
Triggered when a product is not running. The alert message contains the following information:

 l Name of the product and product type
 l Name of the host  where product is installed
 l Status of the product 
 l Reason for the failure
 l A link to view the product details

Product registration error


Triggered when a product fails to register successfully. The alert message contains the following 
information:

 l Name of the product and product type
 l Name of the host where the product is installed
 l Status of the product, which is always "registered in error."

 l Reason for the failure
 l A link to view the product details

Certificate expiration
Triggered when a certificate is about to expire, as set in the initial configuration. The alert is 
triggered again every n days divided by 2, for example if the initial configuration is 30 days, then 15 
days prior to expiration another email is sent, then 7 days, and so on until expiration is reached or 
the certificate is replaced. An alert message is sent for each individual certificate that is due to expire 
and contains the following information:

 l Certificate alias
 l Number of days until expiration
 l Component type and component instance

Use Alerts / Rules List page


Click Flows > Monitoring on the top toolbar to open the Sentinel Monitoring UI. Click the Alerts
/ Rules tab to display the list page. Use the page to perform the actions described in the following 
sections.

Axway Central Governance  1.1.3 User Guide  629


15  Visibility

Sort rules
Click a column heading to sort rules by name, subscription, status or source in ascending or 
descending order.

Filter rules
Use the Filter Add drop-down list to filter the list of displayed rules by name, subscription, status, 
source or description.

Activate or deactivate a rule


Select one or more alert rules and click Activate or Deactivate. All rules are inactive by default.

Activating and deactivating also are available options when you click the name of a rule to open its 
details page.

See Why deactivate an alert rule on page 631.

Subscribe or unsubscribe to a rule


This adds or removes your email address to the list of recipients of alert messages. Your user account 
must include your email address to subscribe.

 l To subscribe, select one or more alert rules and click Subscribe. An envelope icon is displayed 
next to the alert rule name to indicate you are subscribed. A user with the proper privilege can 
verify by clicking the alert rule name and checking for the email address in the To field under 
the Notification section.
 l To unsubscribe, select one or more subscribed rules and click Unsubscribe. The envelope 
icon disappears and your email address is removed from the To field under the Notification 
section.

Users with the default IT Manager and Middleware Manager roles can subscribe and unsubscribe. 
Both roles let users view or edit the list of email recipients for an alert.

Subscribing and unsubscribing also are available options when you click the name of a rule to open 
its details page.

Copy a rule
Select one or more rules and click Copy to duplicate the rule or rules. The names of copied rules are 
appended with Copy [n] to indicate they are copies of the original. For example, Flow error - Copy 
1.

You can make a copy of a copy. The name of such a copy is appended with Copy [n] - Copy [n].

Axway Central Governance  1.1.3 User Guide  630


15  Visibility

A copied rule is identified on the Alerts / Rules List page as user defined under the Source column. A 
copied rule is inactive by default. You can edit a user defined rule just as you can a predefined rule. 
See Edit alert rule messages, recipients on page 631 for more information.

Copying a rule also is an available option when you click the name of a rule to open its details page.

Edit a rule
Click the name of a rule to open its details page and then click Edit. See Edit alert rule messages, 
recipients on page 631 for more information.

Remove a rule
You can remove only copies of alert rules, which are identified as user-defined rules. You cannot 
remove original rules, which are identified as predefined rules.

Select one or more copies of a rule, click Remove and click the Remove option in the confirmation 
window.

Removing a copy of a rule also is an available option when you click the name of a rule to open its 
details page.

Why deactivate an alert rule


The following explains why you might want to deactivate a rule.

As the IT Manager, you have scheduled network maintenance on Saturday and know Central 
Governance and a product will have communication problems for about one hour. If  the product 
failure alert rule remains active during the maintenance period, you will receive many meaningless 
notifications. To avoid this, deactivate the rule before starting the maintenance. Reactivate it after 
maintenance is completed. If you remove the rule instead of deactivating it, you would have to 
reconfigure it entirely.

If Central Governance detects an alert while the rule is disabled, no email notifications are sent. 
When you reactivate the rule, email notifications are sent only for the alerts detected after the rule is 
reactivated.

You can activate and deactivate alert rules on the Alerts / Rules List page or when viewing the details 
of a specific alert. See Use Alerts / Rules List page on page 629.

Edit alert rule messages, recipients


You can view or edit the messages Central Governance sends to recipients of triggered alert rules 
and view or change lists of message recipients.

A recipient can be any person with an email address.

Axway Central Governance  1.1.3 User Guide  631


15  Visibility

Note Although you can edit predefined alert rules, best practice is to make copies of predefined 
rules and change the copies. Copies of predefined rules are recognized as user-defined 
rules. If you change predefined rules and later install an upgrade for Central Governance, 
the rules revert to their default configurations. However, your user-defined rules are 
unaffected when you apply an upgrade.

Rule editing steps


The following are the steps for editing an alert rule.

 1.  Click Flows > Monitoring on the top toolbar to open the Sentinel Monitoring UI. Select the 


Alerts / Rules tab. 
 2.  Click a rule name to open its details page.
 3.  Click Edit.
 4.  Enter the changes you want and click Save changes when done. 

See:

 l Conditions fields on page 632 for information about the Conditions section.
 l Notification fields on page 634 for information about the Notifications section

Conditions fields
The following are the conditions for each default alert. Except for the Status condition of the 
product failure alert, all conditions are set to Any by default, but can be reset to specific single or 
multiple values.

Flow error
Application name

Name of one or more applications, source or target.

File name

Name of one or more file names or a pattern using the asterisk (*) wildcard character.

Flow name

Name of one or more flows.

Product name

Name of one or more products.

Product configuration deployment error


Product name

Name of one or more products.

Axway Central Governance  1.1.3 User Guide  632


15  Visibility

Product type

The types of products the rule applies to.

Flow deployment error


Flow name

Name of one or more flows.

Product name

Name of one or more products.

Product type

The types of products the rule applies to.

Product failure
Product name

Name of one or more products.

Product type

The type of products the rule applies to.

Status

One or more of the following statuses: stopping, stopped, unreachable, partially started, 
started in error, stopped in error, in progress.

Product registration error


There are no conditions defined for this alert.

Certificate expiration
Certificate alias

Defines the alias for the certificate affected by the alert. Any includes all certificate aliases. 
Alternatively, you can specify specific certificate aliases. Enter the value in the field, and 
use Add values to add additional aliases.

Component type

Select one or more of the following components that are impacted by the alert:

 l Product server communication profile
 l Product client communication profile

Axway Central Governance  1.1.3 User Guide  633


15  Visibility

 l Partner server communication profile
 l Partner client communication profile
 l Unmanaged product

Notification fields
The following describes the fields in the Notification section.

From

An email address for the message sender. The default value is an invalid no-reply address.

To

One or more recipient addresses. If multiple addresses, separate each address with a 
comma. For example:

name1@domain1.com,name2@domain2.com

An alert message is sent to each address. The default is  b lank.

Subject

The subject line of the alert message. You can use values derived from the context of the 
rule itself. See Use context values in notifications on page 634.

Message

The alert message. A full-featured HTML editor is provided for composing the body of the 
notification email. You can use values derived from the context of the rule itself. See Use 
context values in notifications on page 634.

Use context values in notifications


When editing an alert rule you can use values derived from the context of the rule, including the 
functions and data associated with the rule, in the subject and message of your email notifications. 
The INSERT drop-downs to the right of the Subject and Message fields are for inserting these values, 
which are comprised of attributes, conditions and variables.

When you click the INSERT drop-down for the subject or message, an additional drop down and a 
scrollable list are displayed. The first drop down enables you to select the type of context value to 
add: attributes, conditions or variables.

If you select attributes, a second drop down enables you to select the Tracked Object associated 
with the rule from which the attributes are retrieved. The list has the available attributes.

If you select conditions or variables, the available conditions or variables are displayed. No other 
drop-down menus are displayed.

When you select a context value item, it is displayed in the subject or message of the notification.

Axway Central Governance  1.1.3 User Guide  634


15  Visibility

Central Governance replaces the attributes, conditions and variables in the subject and message with 
values just before sending alert messages.

The Sentinel user documentation describes how to use these. To access the documentation, select 
Flows > Monitoring to open the Sentinel Monitoring user interface. Select Help > Help and 
go to Event processing rules > View the rules and edit rules details > Use context
values in alert rule notifications.

Axway Central Governance  1.1.3 User Guide  635


Environment promotion and
staging 16
This documentation provides guidelines and examples for environment promotion and staging in 
Central Governance, with a focus on flows.

Environment promotion and staging relies on the import and export commands of CLI. Before 
reading this documentation, see Command line interface on page 74 and review the following 
commands:

 l appExport

 l appImport
 l partnerExport
 l partnerImport
 l flowExport
 l flowImport
 l flowDeploy

Guidelines
While reviewing the following promotion and staging guidelines, keep in mind that Central 
Governance does not have environment awareness and that an instance of a product can register 
with only one instance of Central Governance.

These guidelines provide the ideal deployment pattern for staging. Applying them assures the 
simplest possible promotion without the need for external tooling or manual actions to adapt the 
export files. Some of these guidelines might not apply to you, because of your existing  p roduct 
infrastructure or the nature of your business. For example, typically, a retailer cannot have as many 
stores in testing as in production.

 l Install one instance of Central Governance per environment. For example, if you have 
development, testing, pre-production and production environments, you need four instances 
of Central Governance.
 l The same applies for registered products. If you have four instances of Central Governance, 
install and register one instance of a product per Central Governance environment. Do not 
register the same instance of a product in multiple Central Governance environments.
 l Have one-to-one mapping in the number and names of applications between environments. For 
instance, the General Ledger application should have the same name in all environments, but all 
other details, including the host name, can differ from one environment to another.

Axway Central Governance  1.1.3 User Guide  636


16  Environment promotion and staging

 l If, in the case of Transfer CFTs, application groups are used in flows, typically in a corporate-to-
store pattern, have one-to-one mapping in the number and names of application groups 
between environments. For instance, the group containing all stores should have the same 
name in all environments, but all other details can differ from one environment to another.
 l Have one-to-one mapping in the number, names and identifiers of flows between 
environments.
 l Have one-to-one mapping in the number and names of partners between environments. For 
instance, your food supplier should have the same name in all environments, but all other 
details, such as communication profiles, can differ from one environment to another.
 l It is strongly recommended to:
 o Use the same communication profile aliases between environments and ensure that 
communication profile properties are compatible.
 o Use the same credential aliases for certificates and SSH keys.
 o Use the same PGP keys aliases used by  SecureTransport processing steps.

Having one-to-one mapping in the number and names of products between environments is not 
required or recommended. The only recommendation relates to when relays are used. In such cases, 
having the same name across environments is strongly recommended.

Flow promotion use cases


All of the following use cases presume product parameters within a flow are identical in the source 
and the target environments. If not, the flow should be edited manually in the target Central 
Governance after import or the export file should be adapted outside of Central Governance, 
manually or via automated tooling.

Application to application
Sample flows:

 l Application 1 (Transfer CFT 1) > Application 2 (Transfer CFT 2)
 l Application 1  ( Transfer CFT 1) > Application Group 1
 l Application 2  ( Transfer CFT 2), Application 3  ( Transfer CFT 3) > Application 1 (Transfer CFT 1)

New flow: Same application and Transfer CFT names


Assuming applications and Transfer CFTs exist and have the same names in both Central Governance 
instances, but the flow doesn’t exist in the target Central Governance.

 l Export the flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command: 

Axway Central Governance  1.1.3 User Guide  637


16  Environment promotion and staging

flowImport –f <file name>

The flow is imported, but not deployed, in the target Central Governance.

The same logic applies if promoting multiple flows at once. In such case provide the list of flow 
names, separated by commas, or provide a name pattern matching the flows to export. This 
comment also applies to all of the following use cases.

Existing flow: Same application and Transfer CFT


names
Assuming the flow exists in the target Central Governance, the only difference from the preceding 
case is to overwrite the flow upon import.

 l Export the flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command:
flowImport –f <file name> -o

The flow is imported, but not deployed, in the target Central Governance.

New flow: Same application names, different Transfer


CFT names
Assuming applications and Transfer CFTs exist in both Central Governance instances, but the 
Transfer CFTs have different names, and the flow doesn’t exist in the target Central Governance.

 l Export the flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command:
flowImport –f <file name> -ai.

Without the –ai (--allowincomplete) option, the flow cannot be imported correctly because its 
definition points to an instance of Transfer CFT that does not exist in the target Central Governance. 
With this option, the target Central Governance ignores the Transfer CFTs referenced in the file and 
instead includes in the flow the Transfer CFTs linked to the applications already defined in the target 
Central Governance.

The flow is imported, but not deployed, in the target Central Governance.

Existing flow: Same application names, different


Transfer CFT names
Assuming the flow exists in the target Central Governance, the only difference from the preceding 
case is to overwrite the flow upon import.

Axway Central Governance  1.1.3 User Guide  638


16  Environment promotion and staging

 l Export the flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command:
flowImport –f <file name> -ai -o

The flow is imported, but not deployed, in the target Central Governance.

Different number of applications and Transfer CFTs


Both of the following cases assume the number of applications and Transfer CFTs in the flow are 
different in the source and target environments. The typical use case is corporate-to-store, with 
many stores in the production environment and few stores in other environments. Best practice in is 
to rely on application groups in flows.

New flow
Assuming the application groups exist in both Central Governance instances and the flow doesn’t 
exist in the target Central Governance.

 l Export the flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command:
flowImport –f <file name>

Thanks to the abstraction layer provided by the application groups, it does not matter that the 
application groups differ in number or names in the source and target instances. The imported flow 
points to the existing application groups in the target Central Governance. 

The flow is imported, but not deployed, in the target Central Governance.

Existing flow
Assuming the flow exists in the target Central Governance, the only difference from the preceding 
case is to overwrite the flow upon import.

 l Export the flow from the source Central Governance with the following command: 
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command: 
flowImport –f <file name> -o

The flow is imported, but not deployed, in the target Central Governance.

Application to application with relays


Sample flow:

Axway Central Governance  1.1.3 User Guide  639


16  Environment promotion and staging

 l Application 1( Transfer CFT 1) > Transfer CFT relay >Application 2 (Transfer CFT 2)

For applications, use the cases in Application to application on page 637.

Relays are linked correctly if relay names match existing Transfer CFTs. You need to use the –ai (--
allowincomplete) option if you have a different Transfer CFT relay names or a different number of 
relays or both.

Application to business and business to


application
Sample flows:

 l Application (SecureTransport) > Partner 1
 l Partner 1 > Application (SecureTransport)

Note An application with SecureTransport in an application group is not a supported use case.

Partners
When imported flows have partners that exist in the target environment, the flows are relinked to the 
partners based on the partner names. Partners in the source and target environments should have 
the same names and the same or compatible server communication profiles (see Prerequisites for 
promoting flows on page 643). Credentials can differ provided aliases are the same.

Best practice is using the same partner names between the environments. If partner names differ 
between environments, change SecureTransport configuration in imported flows to match the 
target partners. You must check and update receive, file processing and send properties.

One of the following cases applies when partners do not exist in the target environment. You must 
first import partners to the target environment because flow import does not support importing 
partners.

New partners
Assuming partners do not exist in the target environment.

 l Export the partners from the source Central Governance with the following command:
partnerExport –n <partner names>

Or export all partners with:
partnerExport

 l Import the partner in the target Central Governance with the following command: 
partnerImport –f <filename>

The partners are imported in the target Central Governance

Axway Central Governance  1.1.3 User Guide  640


16  Environment promotion and staging

Existing partners
Assuming partners exist in the target Central Governance, the only difference from the preceding 
case is to overwrite the partner upon import.

 l Export the partners from the source Central Governance with the following command: 
partnerExport –n <partner names>

 l Import the flow in the target Central Governance with the following command: 
partnerImport –f <file name> -o

The partners are imported and updated in the target Central Governance.

Applications
The following cases apply when application names are the same, but names of SecureTransports are 
the same or different.

New flow: Same application and SecureTransport names


Assuming applications and SecureTransport exist and have the same names in both Central 
Governance instances, but the flow doesn’t exist in the target Central Governance.

 l Export the flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command: 
flowImport –f <file name>

The flow is imported, but not deployed, in the target Central Governance.

The same logic applies if promoting multiple flows at once. In this case provide the list of flow 
names, separated by commas, or provide a name pattern matching the flows to export. This 
comment also applies to all of the following use cases.

Existing flow: Same application and SecureTransport names


Assuming the flow exists in the target Central Governance, the only difference from the preceding 
case is to overwrite the flow upon import.

 l Export the flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command:
flowImport –f <file name> -o

The flow is imported, but not deployed, in the target Central Governance.

Axway Central Governance  1.1.3 User Guide  641


16  Environment promotion and staging

New flow: Same application names, different SecureTransport


names
Assuming applications and SecureTransports exist in both Central Governance instances, but the 
SecureTransports have different names and the flow doesn’t exist in the target Central Governance.

 l Export the Flow from the source Central Governance with the following command:
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command: 
flowImport –f <file name> -ai.

Without the –ai (--allowincomplete) option, The flow cannot be imported correctly because its 
definition points to an instance of SecureTransport that does not exist in the target Central 
Governance. With this option, the target Central Governance ignores the SecureTransports 
referenced in the file and instead includes in the flow the SecureTransports linked to the 
applications already defined in the target Central Governance.

The flow is imported, but not deployed, in the target Central Governance.

Existing flow: Same application names, different SecureTransport


names
Assuming the flow exists in the target Central Governance, the only difference from the preceding 
case is to overwrite the flow upon import.

 l Export the flow from the source Central Governance with the following command: 
flowExport –n <flow name>

 l Import the flow in the target Central Governance with the following command: 
flowImport –f <file name> -ai -o

The flow is imported, but not deployed, in the target Central Governance.

Application to business and business to


application with SecureTransport relay
Sample flows:

 l Application (Transfer CFT) > SecureTransport relay > Partner 1, Partner 2
 l Partner 1, Partner 2 > SecureTransport relay > Application (Transfer CFT)

For partners see the use cases in Partners on page 640.

For applications see the use cases in Applications on page 641.

For relays you must use the same SecureTransport relay name.

Axway Central Governance  1.1.3 User Guide  642


16  Environment promotion and staging

Deploying promoted flows


You can deploy promoted flows in the Central Governance user interface. However, the preferred 
method is via the command-line if there is a policy to avoid using the UI in a production 
environment. If so, the only remaining operation is to run the command:

flowDeploy –n <flow names>

Prerequisites for promoting flows


There are prerequisites for exporting and importing flows when promoting flows from one Central 
Governance environment to another. Promotion is when, for example, you export flows from a 
development or staging environment and import them to a production environment. The promoted 
flows remain in the source environment unless you remove them after promoting to the target 
environment.

Review these topics before promoting flows using CLI or the user interface. For CLI see flowExport 
on page 81 and flowImport on page 81. For the UI see Back up flows from UI on page 616. As 
usual, users must have roles with proper privileges to run specific actions. See Permissions 
enforcement on page 76.

The import algorithm


Central Governance uses an algorithm that imports objects in the following sequence:

 1.  Application groups
 2.  Participants (all sources and targets in flows, including partners, applications, application 
groups, unmanaged products)
 3.  Credentials
 4.  Profiles
 5.  Flows

The first two steps are triggered when using parameters like importapplications or 
importunmanagedproducts with flowImport on page 81. If the parameters are not used, it is 
presumed participants already exist in Central Governance, and links to them are made as described 
in Conditions about participants on page 646 and Conditions about file-transfer middleware on 
page 646. If conditions are unmet, import fails unless the allowincomplete parameter is used. If 
allowincomplete is used, participants that do not exist are removed as flow sources, targets and 
relays and flow status is recalculated.

Next, import of credentials and profiles is attempted. Lastly, flows are imported. For profiles:

 l Existing client communication profiles are checked for compatibility. Client communication 
profiles that do not exist are created if compatible.
 l Existing server communication profiles are checked for compatibility. Importing stops if server 
communication profiles do not exist or are not compatible.

Axway Central Governance  1.1.3 User Guide  643


16  Environment promotion and staging

The compatibility checks Central Governance performs are described in the next topic.

Conditions about protocols and communication


profiles
Communication profiles in exported flow files must be compatible with profiles in the instance of 
Central Governance that imports the flows. This applies to client and server communication profiles 
when, upon importing, Central Governance finds a client or server communication profile with the 
same name.

When a flow is imported, Central Governance creates client communication profiles when they do 
not exist in the target environment. Conversely, server communication profiles are never created 
upon importing flows; they are reused if they exist with the same name.

Central Governance checks for compatibility when it detects a communication profile in an imported 
flow with the same name of an existing profile. The type of communication profile (client or server) 
must match and the protocol must be the same. The profiles must have the same protocol details, as 
outlined in the following tables.

HTTP details

Property Property Server communication Client communication profile


value profile

SSL/TLS None Enable SSL/TLS = No  Enable SSL/TLS = No 


Client optional Enable SSL/TLS = Yes ;  Enable SSL/TLS = Yes ; No certificate 
Server only Client authentication  authentication or certificate 
Mutual  required: Optional  Enable SSL/TLS = Yes ; No certificate 
authentication Enable SSL/TLS = Yes ;  authentication 
Client authentication  Enable SSL/TLS = Yes ; certificate
required: No 
Enable SSL/TLS = Yes ; 
Client authentication
required: Yes

HTTP  PUT Must support PUT PUT


method POST Must support POST POST
GET Must support GET GET

FIPS YES YES YES


NO NO NO

Axway Central Governance  1.1.3 User Guide  644


16  Environment promotion and staging

PeSIT details

Property Property Server communication Client communication profile


value profile

Network  TCP TCP TCP


protocol pTCP pTCP pTCP
UDT UDT UDT

SSL/TLS None Enable SSL/TLS = No  Enable SSL/TLS = No 


Client optional Enable SSL/TLS = Yes ;  Enable SSL/TLS = Yes ; No certificate 
Server only Client authentication  authentication or certificate 
Mutual  required: Optional  Enable SSL/TLS = Yes ; No certificate 
authentication Enable SSL/TLS = Yes ;  authentication 
Client authentication  Enable SSL/TLS = Yes ; certificate
required: No 
Enable SSL/TLS = Yes ; 
Client authentication
required: Yes

FIPS YES YES YES


NO No NO

SFTP details

Property Property value Server communication Client communication


profile profile

Client  Public key Public key Public key


authentication Password Password Password
Password or  Password or public key Password or public key
public key

FIPS YES YES YES


NO NO NO

FTP details

Property Property Server Client communication profile


value communication
profile

Connection  Active Active or Both  Active


mode Passive Passive or Both  Passive

Axway Central Governance  1.1.3 User Guide  645


16  Environment promotion and staging

FTP details

Property Property Server Client communication profile


value communication
profile

SSL/TLS None Enable SSL/TLS = No  Enable SSL/TLS = No 


Client optional Enable SSL/TLS = Yes ;  Enable SSL/TLS = Yes ; No 
Server only Client authentication  certificate authentication or 
Mutual  required: Optional  certificate 
authentication Enable SSL/TLS = Yes ;  Enable SSL/TLS = Yes ; No 
Client authentication  certificate authentication 
required: No  Enable SSL/TLS = Yes ; certificate
Enable SSL/TLS = Yes ; 
Client authentication
required: Yes

FIPS YES YES YES


NO NO NO

When a server communication profile for a partner, product or unmanaged product is used by a 
protocol in a flow, the profile, based on name, must exist in Central Governance. If not the flow 
import fails, except when the allowincomplete parameter is used, which results in the protocol 
becoming undefined in Central Governance.

Conditions about participants


Participants in a flow to be imported must exist in the target environment. Participants are used as 
sources and targets in flows, including partners, applications and application groups. The following 
rules are enforced upon importing:

 l An application exists in Central Governance if an application with the same name and host 
exists.
 l An application group or partner exists in Central Governance if an application group or partner 
with the same name exists.

These conditions can be bypassed by using the allowincomplete option. In this case the 
participants are removed from the source or target of the flow, and the flow status is recalculated 
according to the new flow content.

Conditions about file-transfer middleware


File-transfer middleware — products or unmanaged products used in flows as sources, relays or 
targets — must exist in the target environment when flows are imported. Central Governance 
enforces the following rules upon importing:

Axway Central Governance  1.1.3 User Guide  646


16  Environment promotion and staging

 l A product exists in Central Governance if a product with the same name and same product type 
exists and if the product status indicates the product is registered successfully.
 l An unmanaged product exists in Central Governance if an unmanaged product with the same 
name exists.

These conditions can be bypassed by using the allowincomplete option. In this case the file-
transfer middleware is removed from the source, target or relay of the flow, and the flow status is 
recalculated according to the new flow content.

Summary of export and import actions


The following table is a summary of export and import actions with CLI. Note that FGAC is 
sometimes required. See Fine-grained access control on page 107 for more about FGAC.

Action Option used Required Comment


privilege

Export a    View Flow   
flow and FGAC

Export an    View  If the user exports a flow linked to 


application Application  an application and does not have 
and FGAC the View Application privilege, or 
does not the right to view this 
application, the flow is exported 
with the reference to this 
application, but not its definition.

Export a    View Group  If the user exports a flow linked to a 


group and FGAC group and does not have the View 
Group privilege, or does not have 
the right to view this group, the 
flow is exported with the reference 
to this group, but not its definition.

Export an    View  If the user exports a flow linked to 


unmanaged  Unmanaged  an unmanaged product and does 
product Product not have the View Unmanaged 
Product privilege, the flow is 
exported with the reference to this 
unmanaged product, but not its 
definition.

Axway Central Governance  1.1.3 User Guide  647


16  Environment promotion and staging

Action Option used Required Comment


privilege

Export a    View  If the user exports a flow linked to a 


partner Partner partner and does not have the View 
Partner privilege, the flow is 
exported with the reference to this 
partner, but not its definition.

Import a    Create and  If the user imports a flow linked to 


flow View Flow  an object (application, group, 
and FGAC  partner, unmanaged product) on 
and View  which the user has no rights, the 
{object} flow is not imported.

Import a  allowincomplete Create and  If the user imports a flow linked to 


flow View Flow  an object on which the user has no 
and FGAC rights, the flow is imported, but 
without this object, and the flow is 
incomplete.

Import an  importapplications Create and  If the user tries to import a flow 


application View  containing an application on which 
Application  the user has no rights, both the 
and FGAC flow and the application are not 
imported.

Import an  allowincomplete Create and  If the user tries to import a flow 


application View  containing an application on which 
Application  the user has no rights:
and FGAC - The flow is imported but without 
the application (due to the 
allowincomplete option).
- The application is not imported.

Import a  importpartners Create and  If the user tries to import a flow 


partner View  containing a partner but does not 
Partner have the create permission, both 
the flow and the partner are not 
imported.

Axway Central Governance  1.1.3 User Guide  648


16  Environment promotion and staging

Action Option used Required Comment


privilege

Import a  allowincomplete Create and  If the user tries to import a flow 


partner View  containing a partner but does not 
Partner have the create permission:
- The flow is imported but without 
the partner (due to the 
allowincomplete option)
- The partner is not imported

Import a  importapplications Create and  If the user tries to import a flow 


group View Group  containing a group on which the 
and FGAC user has no rights, both the flow 
and the group are not imported.

Import a  allowincomplete Create and  If the user tries to import a flow 


group View Group  containing a group on which he has 
and FGAC no right:   - the flow is imported but 
without the group (due to the 
allowincomplete option)   - the 
group is NOT imported

Import an  importunmanagedproducts Create and  If the user tries to import a flow 


unmanaged  View  containing an unmanaged product 
product Unmanaged  but does not have the create 
Product permission, both the flow and the 
unmanaged product are not 
imported.

Import an  allowincomplete Create and  If the user tries to import a flow 


unmanaged  View  containing an unmanaged product 
product Unmanaged  but does not have the create 
Product permission:
- The flow is imported but without 
the unmanaged product (due to the 
allowincomplete option).
- The unmanaged product is not 
imported.

Overwrite  overwrite Modify and   


an existing  View Flow 
flow and FGAC

Axway Central Governance  1.1.3 User Guide  649


Glossary

active-passive
In an active-passive cluster failover configuration, one or more passive or standby nodes can 
take over for failed nodes. Normally, only the primary node is used for processing. When it fails, 
the standby node takes over the resources and the identity of the failed node. The services 
provided by the failed node are started on the standby node. After the switch, clients can 
access the services unaware that the services are being provided by a different node.

active mode
In FTP active mode, the client establishes the command channel, from client port X to server 
port 21, but the server establishes the data channel, from server port 20 to client port Y, where 
the client supplies Y. Also see passive mode.

alert
An event that occurs in the system, such as a product registration failure. An alert may require 
user intervention.

alert notification
Message sent to recipients defined in an alert rule.

alert rule
A definition containing parameters and notification information. An alert rule is triggered when 
an alert occurs in the system.

API
An application programming interface (API) is a protocol intended for use as an interface by 
software components to communicate with each other.

application
The logical definition of a business application that is the real endpoint of a file exchange.

asynchronous
Asynchronous communication is when data are sent intermittently rather than in a steady 
stream.

base DN
The top level of the LDAP directory tree is the base DN. DN stands for distinguished name.

Axway Central Governance  1.1.3 User Guide  650


Glossary

BSON
BSON, short for Bin-ary JSON, is a bin-ary-en-c oded seri-al-iz-a-tion of JSON-like doc-u-ments. Like 
JSON, BSON sup-p orts the em-b ed-d ing of doc-u-ments and ar-rays with-in oth-er doc-u-ments and ar-
rays.

CA
A certificate authority (CA) is a trusted third party that issues digital certificates for use by other 
parties.

certificate
A digital certificate contains keys used for encrypting and signing messages, and also for 
decrypting and verifying signatures. A certificate can contain a public-private key pair or a 
public key only. See key.

CLI
Command line interface (CLI) is a tool for performing actions on products and services.

client communication profiles


Client communication profiles contain details for the sender or receiver to connect via a 
protocol to the server. The sender acts as client when it pushes files to the receiver. The receiver 
acts as a client when it pulls files from the sender.

command line interface


Command line interface (CLI) is a tool for performing actions on products and services.

communication profile
A communication profile contains the technical details for making connections between clients 
and servers to transfer data. There are two types of communication profiles: client and server. 
The two types of profiles are based on the roles of senders and receivers in file transfers.

component security descriptor file


Component security descriptor (CSD) files are XML files that define product resources, user 
privileges and user roles for each product that integrates with Central Governance for identity 
and access management.

core services
Core services support the Central Governance graphical user interface, identity management 
and management of all functions related to product configuration and flow definition.

credential
Information to verify a user's identity. For example: passwords, X.509 certificates.

Axway Central Governance  1.1.3 User Guide  651


Glossary

CRL
A certificate revocation list (CRL) is a list of X.509 certificates that have been revoked or are no 
longer valid and should not be relied upon.

CSD
Component security descriptor (CSD) files are XML files that define product resources, user 
privileges and user roles for each product that integrates with Central Governance for identity 
and access management.

CSR
In public key infrastructure, a certificate signing request (CSR) is a message sent from an 
applicant to a certificate authority to apply for a digital identity certificate.

DBA
database administrator

DMZ
A demilitarized zone (DMZ) or perimeter network is a physical or logical subnetwork that 
contains and exposes an organization's external-facing services to a larger and untrusted 
network, usually the Internet. A DMZ adds an additional layer of security to an organization's 
local area network (LAN). An external network node only has direct access to equipment in the 
DMZ, rather than any other part of the network.

DNS
Domain Name System (DNS) is an Internet service that translates domain names into IP 
addresses. As the Internet is based on IP addresses,  a DNS service must translate the name into 
the corresponding IP address.

EBCDIC
Extended Binary Coded Decimal Interchange Code (EBCDIC) is an 8-bit character encoding 
used mainly on IBM mainframe and IBM midrange computer operating systems.

entity
A password-protected repository of certificates and keys.

FGAC
Fine-grained access control (FGAC) is a way to manage users' access to objects or capacity to 
perform actions. For example, you could enable some users to view specific objects in the user 
interface, but prohibit other users from viewing the same objects.

file-by-file mode
When a group of files are transferred, the files are transmitted individually

Axway Central Governance  1.1.3 User Guide  652


Glossary

FIPS
Federal Information Processing Standards (FIPS) have been developed by the U.S. 
government. FIPS describes document processing, cryptographic algorithms and other 
information technology standards for use within non-military government agencies and by 
government contractors and vendors who work with the agencies. Your user license for this 
software supports FIPS-compliant implementations of certain cryptographic algorithms or IAIK 
implementations of those algorithms. Also see IAIK in the glossary. For more information about 
FIPS, see http://www.itl.nist.gov/fipspubs/.

flow
A flow specifies the technical details and communications protocols for exchanging business 
data between business applications or partners.

flows
A flow specifies the technical details and communications protocols for exchanging business 
data between business applications or partners.

FQDN
fully qualified domain name

FTP
File Transfer Protocol (FTP) is a standard network protocol for transfering files from one host to 
another host over a TCP-based network, such as the Internet. FTP is built on a client-server 
architecture and uses separate control and data connections between the client and the server.

GFS
Global File System (GFS) is a cluster file system that enables a cluster of computers to 
simultaneously use a block device that is shared between them. GFS reads and writes to the 
block device like a local file system, but also allows the computers to coordinate their I/O to 
maintain file system consistency. With GFS any changes that are made to the file system on one 
computer will immediately be seen on all other computers in that cluster.

GID
group  ID

grouped transfer mode


When a group of files is transferred, the files are transmitted as a group when possible.

groups
Groups enable you to organize and manage related products.

Axway Central Governance  1.1.3 User Guide  653


Glossary

GUI
graphical user interface

Hazelcast
Hazelcast is an in-memory open-source software data grid based on Java. By having multiple 
nodes form a cluster, data are distributed evenly among the nodes. This enables horizontal 
scaling for storage space and processing power. Backups are distributed  similarly to other 
nodes,  p rotecting against single-node failure.

HSM
Hardware security module

HSTS
HTTP Strict Transport Security (HSTS) ensures browsers connect securely to the user interface. 
If a user includes http:// in the URL to connect, HSTS converts it to https://.

HTTP
Hypertext Transfer Protocol (HTTP) is an application protocol for distributed, collaborative, 
hypermedia information systems. HTTP is the foundation of data communication for the World 
Wide Web. HTTP defines how messages are formatted and transmitted, and what actions web 
servers and browsers should take in response to commands.

HTTPS
HTTPS is a protocol for secure communication over a computer network widely used on the 
Internet. HTTPS consists of communication over Hypertext Transfer Protocol (HTTP) within a 
connection encrypted by Transport Layer Security or its predecessor, Secure Sockets Layer. 
HTTPS is also called HTTP over TLS, HTTP over and HTTP Secure.

IAIK
The Institute for Applied Information Processing and Communications (IAIK) researches 
information and computer security. This includes design and implementation of cryptographic 
algorithms and protocols in hardware and software, network security and trusted computing. 
Your user license for this software supports FIPS-compliant implementations of certain 
cryptographic algorithms or IAIK implementations of those algorithms. Also see FIPS in the 
glossary.  For more information about IAIK see http://www.iaik.tugraz.at/.

IAM
Identity and access management (IAM) is a role-based solution for securing enterprise 
resources and managing user access to protected network components through a continuous 
and interactive authorization process.

Axway Central Governance  1.1.3 User Guide  654


Glossary

IBM i
IBM i is an EBCDIC-based operating system that runs on IBM Power Systems and on IBM 
PureSystems. The name, introduced in 2008, is the current evolution of the operating system. 
IBM i, formerly named i5/OS, originally was named OS/400 when introduced with the AS/400 
computer system in 1988.

identity and access management


Identity and access management (IAM) is a role-based solution for securing enterprise 
resources and managing user access to protected network components through a continuous 
and interactive authorization process.

identity store
A central repository for managing user identity information, such as roles, privileges and 
groups. There are two types: internal and external.

IPv4
Internet Protocol version 4 (IPv4) is the fourth version of the Internet Protocol (IP). It is one of 
the core protocols of standards-based internetworking methods in the Internet, and was the 
first version deployed for production in the ARPANET in 1983. It still routes most Internet traffic 
today, despite the ongoing deployment of a successor protocol, IPv6.

IPv6
Internet Protocol version 6 (IPv6) is a set of specifications from the Internet Engineering Task 
Force (IETF) that's essentially an upgrade of IP version 4 (IPv4).

ISO
The International Organization for Standardization sets standards in many businesses and 
technologies, including computing and communications.

JDBC
Java database connectivity (JDBC) is an API for the Java programming language that defines 
how a client can access a database. It provides methods for querying and updating data in a 
database. JDBC is oriented towards relational databases.

JSON
JavaScript Object Notation (JSON) is a text-based open standard designed for human-readable 
data interchange. It is derived from the JavaScript scripting language for representing simple 
data structures and associative arrays, called objects. Despite its relationship to JavaScript, it is 
language-independent, with parsers available for many languages.

Axway Central Governance  1.1.3 User Guide  655


Glossary

key
Keys are contained in digital certificates. There are two kinds of keys: Private and public. A 
private key is your secret key for decrypting messages or signing messages. A public key is also 
your key, but it can be used by a partner to encrypt messages that only you can decipher with 
your private key.

LDAP
Lightweight Directory Access Protocol (LDAP) is an open, vendor-neutral, industry-standard 
application protocol for accessing and maintaining distributed directory information services 
over an Internet Protocol (IP) network.

log4j
Log4j, an open source project, allows the developer to control which log statements are output 
with arbitrary granularity. It is fully configurable at runtime using external configuration files.

MFT
Managed file transfer (MFT) refers to software or a service that manages the secure transfer of 
data from one computer to another through a network or over the Internet.

NFS
Network File System (NFS) is a distributed file system protocol originally developed by Sun 
Microsystems in 1984. It allows a user on a client computer to access files over a network in a 
manner similar to how local storage is accessed.

notification
See alert notification.

OS/400
See IBM i

partners
Partners represent entities such as companies that send or receive business data in file transfers 
governed by Central Governance flows.

passive mode
In FTP passive mode, the client establishes the command channel and the data channel. The 
server tells the client which port to use for the data channel. Also see active mode.

password policy
Rules and conditions for valid passwords, such as character length, case requirements and 
validity periods.

Axway Central Governance  1.1.3 User Guide  656


Glossary

PeSIT
PeSIT is an open file transfer protocol often associated with Axway. PeSIT stands for Protocol 
d’Echanges pour un Systeme Interbancaire de Telecompensation. It was designed as a 
specialized replacement for FTP to support European interbank transactions in the mid-1980s.

PGP
Pretty Good Privacy (PGP) is a data encryption and decryption program for cryptographic 
privacy and authentication in data communication. PGP often is used for signing, encrypting, 
and decrypting texts, emails, files, directories and whole disk partitions, and to increase the 
security of email communications.

PKI
Public key infrastructure (PKI) enables users of a basically unsecure public network such as the 
Internet to securely and privately exchange data through use of a public and a private 
cryptographic key pair that is obtained and shared through a trusted authority.

privilege
A user right to perform an action on a resource.

product
Axway business application software. For example, Transfer CFT.

products
Axway business application software. For example, Transfer CFT.

pTCP
The parallel Transmission Control Protocol (pTCP) is an end-to-end transport layer protocol 
that supports striped connections.

RAC
Oracle Real Application Clusters (RAC) provides software for clustering and high availability in 
Oracle database environments.

RAID
Redundant array of independent disks (RAID) is a storage technology that combines multiple 
disk drive components into a logical unit for the purposes of data redundancy and performance 
improvement. Data are distributed across the drives in one of several ways, referred to as RAID 
levels, depending on the specific level of redundancy and performance required.

relay
A relay is an intermediate product between the source and target, or true sender and true 
receiver, in a flow. A relay can be an Axway product or an unmanaged product.

Axway Central Governance  1.1.3 User Guide  657


Glossary

resource
A class of object in a product whose use can be authorized only through privileges associated 
with user roles.

REST
Representational State Transfer (REST) is a software architecture style for building scalable web 
services. REST consists of a coordinated set of constraints applied to the design of components 
in a distributed hypermedia system that can lead to a more performant and maintainable 
architecture.

RESTful
RESTful systems typically, but not always, communicate over the Hypertext Transfer Protocol 
with the same HTTP verbs (GET, POST, PUT, DELETE) web browsers use to retrieve web pages 
and to send data to remote servers. Representational State Transfer (REST) interfaces usually 
involve collections of resources with identifiers. For example, /people/paul, which can be 
operated upon using standard verbs, such as DELETE /people/paul.

RMI
Remote method invocation (RMI) is a distributed object technology for the Java programming 
language. It is available as part of the core Java application programming interface (API) where 
the object interfaces are defined as Java interfaces and use object serialization.

role
A collection of privileges. Roles are assigned to users and govern the products they can access 
and the actions they can perform.

server communication profiles


Server communication profiles contain details for a client to transfer data via a protocol to the 
sender or receiver that acts as a server. The sender acts as a server when it publishes files for the 
receiver. The receiver acts as a server when it receives files pushed by the sender.

service class
A service class groups product services that facilitate data flows.

SFTP
SSH File Transfer Protocol (SFTP) is a network protocol for file transfer and manipulation 
functionality over any reliable data stream.

SID
In Oracle, a SID dentifies the database instance (database name + instance number). For 
example, if the database name is somedb and the instance number is 3, the SID is somedb3.

Axway Central Governance  1.1.3 User Guide  658


Glossary

single sign-on
Single sign-on (SSO) enables a user to log on once and gain access to all components 
managed by the SSO system without being prompted to log on again for each component.

SMTP
Simple Mail Transfer Protocol (SMTP) is an Internet standard for electronic mail (email) 
transmission.

SOAP
Simple Object Access Protocol (SOAP) is a protocol specification for exchanging structured 
information in the implementation of Web services in computer networks. It relies on Extensible 
Markup Language (XML) for its message format. SOAP usually relies on other application layer 
protocols, most notably Hypertext Transfer Protocol (HTTP) or Simple Mail Transfer Protocol 
(SMTP), for message negotiation and transmission.

source
The source is the owner of the data being transferred.

SSH
Secure Shell (SSH), sometimes known as Secure Socket Shell, is a UNIX-based command 
interface and protocol for securely getting access to a remote computer.

SSL
Secure Sockets Layer (SSL), which is the predecessor of Transport Layer Security (TLS), is an 
encryption protocol that ensures communication security over the Internet. See TLS for more 
information.

SSO
Single sign-on (SSO) enables a user to log on once and gain access to all products managed by 
the SSO system without being prompted to log on again for each product.

STARTTLS
STARTTLS is an extension to plain text communication protocols, which offers a way to 
upgrade a plain text connection to an encrypted TLS or SSL connection instead of using a 
separate port for encrypted communication.

store-and-forward
Store-and-forward occurs when files are routed through one or more intermediary sites called 
store-and-forward sites. The feature only is available from a requester/sender (write-mode 
transfer).

Axway Central Governance  1.1.3 User Guide  659


Glossary

synchronous
Synchronous communication is when data are sent in a continuous stream at a constant rate.

target
The target is the receiver of the data exchange.

TCP
The Transmission Control Protocol (TCP), one of the core protocols of the Internet protocol 
suite (IP), is often called TCP/IP. TCP provides reliable, ordered and error-checked delivery of a 
stream of octets between programs running on computers connected to a local area network, 
intranet or the public Internet. It resides at the transport layer.

TLS
Transport Layer Security (TLS) is an encryption protocol that ensures communication security 
over the Internet. TLS encrypts the network connection above the transport layer. TLS uses 
asymmetric cryptography for key exchange, symmetric encryption for privacy and message 
authentication codes for message integrity. Secure Sockets Layer (SSL) is the predecessor of 
TLS.

UDT
The UDP-based Data Transfer Protocol (UDT) is a high performance data transfer protocol 
designed for transferring large volumetric data sets over high-speed wide-area networks.

UFM
see Unified Flow Management

UI
user interface (same as graphical user interface or GUI)

UID
A user ID (UID) is a unique positive integer assigned by a Unix-like operating system to each 
user. Each user is identified to the system by its UID, and user names are generally used only as 
an interface for humans.

Unified Flow Management


Unified Flow Management (UFM) is a set of Axway products  that enable you to manage the flow 
of data within and outside your enterprise.

unmanaged product
Unmanaged products are systems that are not registered in Central Governance, but that are 
integrated in flows for transferring files. Unmanaged products can be Axway products that 
cannot register in Central Governance or third-party products.

Axway Central Governance  1.1.3 User Guide  660


Glossary

unmanaged products
Unmanaged products are systems that are not registered in Central Governance, but that are 
integrated in flows for transferring files. Unmanaged products can be Axway products that 
cannot register in Central Governance or third-party products.

URI
A uniform resource identifier (URI) is a string of characters for identifying the name of a 
resource. This enables interaction with representations of the resource over a network, typically 
the World Wide Web, using specific protocols.

user exit
A subroutine invoked by a software package for a predefined event in the execution of the 
package. Clients of the package can substitute their own subroutines in place of the default 
ones provided by the package vendor to provide customized functionality. A typical use is 
replacing the user exits provided by a sort-merge package, where the user program provides its 
own subroutines for comparing records. The procedures provided by the user take the place of 
the default routines provided by the package vendor. Procedures provided as user exits are 
typically compiled into a static library and linked directly with the package to produce an 
executable program. Another approach employs dynamic libraries to accomplish the same 
thing.

UUID
A universally unique identifier (UUID) is an identifier standard used in software construction. A 
UUID is simply a 128-bit value. The meaning of each bit is defined by any of several variants.

Web service
A software system designed to support interoperable machine-to-machine interaction over a 
network.

workflow
The sequence of tasks through which a process advances from initiation to completion.

write-mode transfer
In the PeSIT protocol, a write-mode transfer occurs when a file is sent from the requester to the 
server.

z/OS
z/OS is a 64-bit operating system for mainframe computers, produced by IBM. It derives from 
and is the successor to OS/390.

Axway Central Governance  1.1.3 User Guide  661

Вам также может понравиться