Azure Data Catalog Verbindungsdetails
Einführung
Connector-Version
Diese Dokumentation basiert auf Version 23.0.8803 des Connectors.
Erste Schritte
Versionsunterstützung für Azure Data Catalog
Der Connector nutzt Version 2016-03-30 der Azure Data Catalog API, um Lesezugriff auf Azure Data Catalog zu ermöglichen.
Herstellen einer Verbindung
Herstellen einer Verbindung mit Azure Data Catalog
Sie können optional Folgendes festlegen, um die verschiedenen Katalogdaten zu lesen, die vom Azure Data Catalog zurückgegeben werden.
-
CatalogName
: Legen Sie hier den Katalognamen fest, der Ihrem Azure Data Catalog zugeordnet ist. Wenn Sie das Feld leer lassen, wird der Standardkatalog verwendet.Um Ihren Katalognamen zu erhalten, navigieren Sie zu
Azure Portal home page > Data Catalog > Catalog Name
Authentifizieren bei Azure Data Catalog
Microsoft Entra ID
Microsoft Entra ID ist der mehrinstanzenfähige, cloudbasierte Verzeichnis- und Identitätsverwaltungsdienst von Microsoft. Es handelt sich um eine benutzerbasierte Authentifizierung, für die Sie Folgendes festlegen müssen: AuthScheme
Zu AzureAD
.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die Authentifizierung am Desktop vereinfacht.
Legen Sie vor der Verbindung die folgenden Variablen fest:
-
InitiateOAuth
:GETANDREFRESH
. Wird verwendet, um automatisch die abzurufen und zu aktualisierenOAuthAccessToken
. bietet eine eingebettete OAuth-Anwendung, die die Authentifizierung auf dem Desktop vereinfacht, d. h. in Situationen, in denen der Benutzer einen lokalen Server verwendet, der nicht mit dem Internet verbunden ist.Sie können sich auch vom Desktop aus über eine benutzerdefinierte OAuth-Anwendung authentifizieren, die Sie in der Azure Data Catalog Konsole konfigurieren und registrieren. Weitere Informationen finden Sie unter Erstellen einer benutzerdefinierten OAuth-Anwendung.
-
Custom Azure AD applications only
:OAuthClientId
: Die Client-ID, die Ihnen bei der Registrierung Ihrer benutzerdefinierten OAuth-Anwendung zugewiesen wurde.OAuthClientSecret
: Das Client-Geheimnis, das Ihnen bei der Registrierung Ihrer benutzerdefinierten OAuth-Anwendung zugewiesen wurde.CallbackURL
: Die Umleitungs-URI, die bei der Registrierung Ihrer benutzerdefinierten OAuth-Anwendung definiert wurde.
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint des Azure Data Catalog in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
- Erhält einen neuen Zugriffstoken, wenn der alte abläuft.
- Speichert OAuth-Werte in
OAuthSettingsLocation
. Diese Werte bleiben über Verbindungen hinweg bestehen.
Wenn das Zugriffstoken abläuft, aktualisiert der Connector es automatisch.
Microsoft Entra-Dienstprinzipal
Azure Service Principal ist eine rollenbasierte, anwendungsbasierte Authentifizierung. Das bedeutet, dass die Authentifizierung pro Anwendung und nicht pro Benutzer erfolgt. Alle von der Anwendung übernommenen Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.
Informationen zum Einrichten der Microsoft Entra-Dienstprinzipalauthentifizierung finden Sie unter
Erstellen einer benutzerdefinierten OAuth-Anwendung
Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra-Dienstprinzipal, die beide OAuth-basiert sind.
In diesem Thema wird Folgendes beschrieben:
- Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
- Erteilen Sie die Administratorzustimmung für eine benutzerdefinierte OAuth-Anwendung
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID
In portal.azure.com
:
- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
Microsoft Entra ID
, DannapplicationRegistrations
. - Klicken Sie auf
New registration
. - Geben Sie einen Namen für die Anwendung ein.
- Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
AzureTenant
Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. - Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an
Accounts in this organization directory only
. - Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
- Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
(Standard des Connectors) ODER geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. - Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
Notieren Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. - Navigieren Sie zu
Certificates & Secrets
und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.- Für die Zertifikatauthentifizierung: In
Certificates & Secrets
, wählenUpload certificate
, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch. - Zum Erstellen eines neuen Client-Geheimnisses: In
Certificates & Secrets
, wählenNew Client Secret
für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zumOAuthClientSecret
.
- Für die Zertifikatauthentifizierung: In
- Auswählen
API Permissions > Add > Delegated permissions
. - Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
- Speichern Sie Ihre Änderungen.
- Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal
Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen. Anschließend müssen Sie eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.
Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
- Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
- Öffnen Sie die
Subscriptions
Seite. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
. - Auswählen
Add > Add role assignment
. Azure Data Catalog öffnet dieAdd role assignment
Seite. - Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu
Owner
.
Zustimmung des Administrators
Einige benutzerdefinierte Anwendungen erfordern Administratorberechtigungen, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.
So erteilen Sie die Administratoreinwilligung:
- Lassen Sie einen Administrator sich anmelden bei
portal.azure.com
. - Navigieren Sie zu
App Registrations
und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben. - Unter
API Permissions
, klickGrant Consent
.
Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.
Zustimmung zu Kundenanmeldeinformationen
OAuth unterstützt die Verwendung von Clientanmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Clientanmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, mit der Ausnahme, dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.
Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.
Hinweis
Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht
in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
- Navigieren Sie zu
App Registrations
. - Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie
API Permissions
. - Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
- Unter
Application Permissions
, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.
.
Verwaltete Dienstidentität (MSI)
Wenn Sie Azure Data Catalog auf einer Azure-VM ausführen und MSI zum Herstellen einer Verbindung nutzen möchten, legen Sie fest AuthScheme
Zu AzureMSI
.
Benutzerverwaltete Identitäten
Um ein Token für eine verwaltete Identität zu erhalten, verwenden Sie OAuthClientId
Eigenschaft zur Angabe der „client_id“ der verwalteten Identität.
Wenn Ihre VM über mehrere benutzerzugewiesene verwaltete Identitäten verfügt, müssen Sie außerdem Folgendes angeben: OAuthClientId
.
Microsoft Entra-Dienstprinzipal verwenden
Microsoft Entra-Dienstprinzipal
Azure Service Principal ist eine rollenbasierte, anwendungsbasierte Authentifizierung. Dies bedeutet, dass die Authentifizierung pro Anwendung und nicht pro Benutzer erfolgt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.
Um die Dienstprinzipalauthentifizierung von Microsoft Entra zu verwenden, müssen Sie:
-
Richten Sie die Möglichkeit ein, der Authentifizierungsanwendung eine Rolle zuzuweisen. Erstellen Sie dazu eine benutzerdefinierte OAuth AD-Anwendung, wie in
Erstellen einer benutzerdefinierten OAuth-Anwendung
Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra Service Principal, die beide auf OAuth basieren.
In diesem Thema wird Folgendes beschrieben:
- Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
- Erteilen Sie einer benutzerdefinierten OAuth-Anwendung die Administratorzustimmung
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID
In
portal.azure.com
:- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
Microsoft Entra ID
, DannapplicationRegistrations
. - Klicken Sie auf
New registration
. - Geben Sie einen Namen für die Anwendung ein.
- Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die festlegen
AzureTenant
Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. - Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an
Accounts in this organization directory only
. - Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die festlegen
- Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
(Standard des Connectors) ODER geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. - Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
Notieren Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. - Navigieren Sie zu
Certificates & Secrets
und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Authentifizierungsarten zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.- Für die Zertifikatsauthentifizierung: In
Certificates & Secrets
, wählenUpload certificate
, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch. - Zum Erstellen eines neuen Client-Geheimnisses: In
Certificates & Secrets
, wählenNew Client Secret
für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zumOAuthClientSecret
.
- Für die Zertifikatsauthentifizierung: In
- Wählen Sie
API Permissions > Add > Delegated permissions
. - Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
- Speichern Sie Ihre Änderungen.
- Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal
Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen, und dann eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.
Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.
In
portal.azure.com
:- Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
- Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
- Öffnen Sie die
Subscriptions
-Seite. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
. - Wählen Sie
Add > Add role assignment
. Azure Data Catalog öffnet denAdd role assignment
Seite. - Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu
Owner
.
Administratorzustimmung
Für einige benutzerdefinierte Anwendungen sind Administratorberechtigungen erforderlich, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.
So erteilen Sie die Administratorzustimmung:
- Lassen Sie einen Administrator sich anmelden bei
portal.azure.com
. - Navigieren Sie zu
App Registrations
und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben. - Unter
API Permissions
, klickGrant Consent
.
Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.
Zustimmung zu Client-Anmeldeinformationen
OAuth unterstützt die Verwendung von Client-Anmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Client-Anmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, außer dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.
Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.
Hinweis
Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht
in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
- Navigieren Sie zu
App Registrations
. - Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie
API Permissions
. - Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
- Unter
Application Permissions
, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.
.
- Registrieren Sie eine Anwendung mit einem Entra-ID-Mandanten, um einen neuen Dienstprinzipal zu erstellen, der mit der rollenbasierten Zugriffssteuerung verwendet werden kann, um auf Ressourcen in Ihrem Abonnement zuzugreifen.
Gehen Sie folgendermaßen vor:
-
Erstellen Sie eine benutzerdefinierte Microsoft Entra ID Anwendung, wie in
Erstellen einer benutzerdefinierten OAuth-Anwendung
Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra Service Principal, die beide auf OAuth basieren.
In diesem Thema wird Folgendes beschrieben:
- Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
- Erteilen Sie einer benutzerdefinierten OAuth-Anwendung die Administratorzustimmung
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID
In
portal.azure.com
:- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
Microsoft Entra ID
, DannapplicationRegistrations
. - Klicken Sie auf
New registration
. - Geben Sie einen Namen für die Anwendung ein.
- Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die festlegen
AzureTenant
Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. - Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an
Accounts in this organization directory only
. - Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die festlegen
- Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
(Standard des Connectors) ODER geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. - Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
Notieren Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. - Navigieren Sie zu
Certificates & Secrets
und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Authentifizierungsarten zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.- Für die Zertifikatsauthentifizierung: In
Certificates & Secrets
, wählenUpload certificate
, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch. - Zum Erstellen eines neuen Client-Geheimnisses: In
Certificates & Secrets
, wählenNew Client Secret
für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zumOAuthClientSecret
.
- Für die Zertifikatsauthentifizierung: In
- Wählen Sie
API Permissions > Add > Delegated permissions
. - Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
- Speichern Sie Ihre Änderungen.
- Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal
Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen, und dann eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.
Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.
In
portal.azure.com
:- Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
- Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
- Öffnen Sie die
Subscriptions
-Seite. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
. - Wählen Sie
Add > Add role assignment
. Azure Data Catalog öffnet dieAdd role assignment
Seite. - Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu
Owner
.
Administratorzustimmung
Für einige benutzerdefinierte Anwendungen sind Administratorberechtigungen erforderlich, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.
So erteilen Sie die Administratorzustimmung:
- Lassen Sie einen Administrator sich anmelden bei
portal.azure.com
. - Navigieren Sie zu
App Registrations
und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben. - Unter
API Permissions
, klickGrant Consent
.
Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.
Zustimmung zu Client-Anmeldeinformationen
OAuth unterstützt die Verwendung von Client-Anmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Client-Anmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, außer dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.
Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.
Hinweis
Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht
in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
- Navigieren Sie zu
App Registrations
. - Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie
API Permissions
. - Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
- Unter
Application Permissions
, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.
.
- Weisen Sie der Anwendung eine Rolle zu:
- Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
- Öffnen Sie die
Subscriptions
-Seite. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
. - Wählen Sie
Add > Add role assignment
. Azure Data Catalog öffnet dieAdd role assignment
Seite. - Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu
Owner
.
Zustimmung des Administrators
Die Administratorzustimmung erfolgt, wenn der Administrator für einen Microsoft Entra ID Mandanten Berechtigungen für eine benutzerdefinierte Anwendung erteilt, für die ausdrücklich die Zustimmung eines Administrators zum Anwendungsfall erforderlich ist.
Wenn Sie im Azure-Portal eine neue Entra ID-Anwendung erstellen, müssen Sie angeben, welche Berechtigungen die Anwendung benötigt. Einige Berechtigungen können als „Administratorzustimmung erforderlich“ gekennzeichnet sein. Beispielsweise erfordern alle Gruppenberechtigungen die Administratorzustimmung. Wenn Ihre Anwendung die Administratorzustimmung erfordert, können Sie dies auf zwei Arten tun.
Der einfachste Weg, die Administrator-Zustimmung zu erteilen, besteht darin, dass sich ein Administrator anmeldet portal.azure.com
und navigieren Sie zu der Anwendung, die Sie in App-Registrierungen erstellt haben. Unter API Permissions
, klick Grant Consent
. Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.
Wenn Ihre Organisation mehrere Mandanten hat oder Sie Anwendungsberechtigungen für andere Mandanten außerhalb Ihrer Organisation erteilen müssen, verwenden Sie GetAdminConsentURL gespeicherte Prozedur zum Generieren der Admin-Autorisierungs URL. Im Gegensatz zur GetOAuthAuthorizationURL gespeicherte Prozedur werden von diesem Endpoint keine wichtigen Informationen zurückgegeben. Stattdessen gibt die OAuth-Anwendung nach erfolgreicher Autorisierung einen Boolean-Wert zurück, der angibt, dass Berechtigungen erteilt wurden.
Nachdem der Administrator die OAuth-Anwendung genehmigt hat, können Sie mit der Authentifizierung fortfahren.
Client-Anmeldeinformationen
Client-Anmeldeinformationen bezieht sich auf einen Ablauf in OAuth, bei dem keine direkte Benutzerauthentifizierung stattfindet. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der Anwendung ausgeführten Aufgaben werden ohne einen Standardbenutzerkontext ausgeführt. Dadurch unterscheidet sich der Authentifizierungsablauf etwas vom Standardablauf.
Für alle Berechtigungen im Zusammenhang mit dem Client-OAuth-Flow ist die Zustimmung des Administrators erforderlich. Dies bedeutet, dass Sie die mit dem Azure Data Catalog Connector eingebettete Anwendung nicht im Client-OAuth-Flow verwenden können. Sie müssen Ihre eigene OAuth-Anwendung erstellen, um Clientanmeldeinformationen verwenden zu können. Weitere Informationen finden Sie unter
Erstellen einer benutzerdefinierten OAuth-Anwendung
Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra-Dienstprinzipal, die beide OAuth-basiert sind.
In diesem Thema wird Folgendes beschrieben:
- Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
- Erteilen Sie die Administratorzustimmung für eine benutzerdefinierte OAuth-Anwendung
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID
In portal.azure.com
:
- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
Microsoft Entra ID
, DannapplicationRegistrations
. - Klicken Sie auf
New registration
. - Geben Sie einen Namen für die Anwendung ein.
- Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
AzureTenant
Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. - Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an
Accounts in this organization directory only
. - Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
- Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
(Standard des Connectors) ODER geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. - Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
Notieren Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. - Navigieren Sie zu
Certificates & Secrets
und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.- Für die Zertifikatauthentifizierung: In
Certificates & Secrets
, wählenUpload certificate
, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch. - Zum Erstellen eines neuen Client-Geheimnisses: In
Certificates & Secrets
, wählenNew Client Secret
für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zumOAuthClientSecret
.
- Für die Zertifikatauthentifizierung: In
- Auswählen
API Permissions > Add > Delegated permissions
. - Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
- Speichern Sie Ihre Änderungen.
- Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal
Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen. Anschließend müssen Sie eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.
Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
- Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
- Öffnen Sie die
Subscriptions
Seite. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
. - Auswählen
Add > Add role assignment
. Azure Data Catalog öffnet dieAdd role assignment
Seite. - Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu
Owner
.
Zustimmung des Administrators
Einige benutzerdefinierte Anwendungen erfordern Administratorberechtigungen, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.
So erteilen Sie die Administratoreinwilligung:
- Lassen Sie einen Administrator sich anmelden bei
portal.azure.com
. - Navigieren Sie zu
App Registrations
und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben. - Unter
API Permissions
, klickGrant Consent
.
Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.
Zustimmung zu Kundenanmeldeinformationen
OAuth unterstützt die Verwendung von Clientanmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Clientanmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, mit der Ausnahme, dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.
Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.
Hinweis
Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht
in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
- Navigieren Sie zu
App Registrations
. - Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie
API Permissions
. - Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
- Unter
Application Permissions
, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.
für weitere Informationen.
In Ihrer App-Registrierung in portal.azure.com
, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions
. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter „Anwendungsberechtigungen“.
Wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen. Legen Sie anschließend die folgenden Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipal
.InitiateOAuth
:GETANDREFRESH
. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen der zu vermeidenOAuthAccessToken
.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthGrantType
:CLIENT
.OAuthClientId
: Die Client-ID in Ihren Anwendungseinstellungen.OAuthClientSecret
: Das Client-Geheimnis in Ihren Anwendungseinstellungen.
Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.
Erstellen einer benutzerdefinierten OAuth-Anwendung
Erstellen einer benutzerdefinierten OAuth-Anwendung
Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra-Dienstprinzipal, die beide OAuth-basiert sind.
In diesem Thema wird Folgendes beschrieben:
- Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
- Erteilen Sie die Administratorzustimmung für eine benutzerdefinierte OAuth-Anwendung
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID
In portal.azure.com
:
- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
Microsoft Entra ID
, DannapplicationRegistrations
. - Klicken Sie auf
New registration
. - Geben Sie einen Namen für die Anwendung ein.
- Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
AzureTenant
Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. - Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an
Accounts in this organization directory only
. - Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
- Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
- Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
(Standard des Connectors) ODER geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. - Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
Notieren Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. - Navigieren Sie zu
Certificates & Secrets
und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.- Für die Zertifikatsauthentifizierung: In
Certificates & Secrets
, wählenUpload certificate
, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch. - Zum Erstellen eines neuen Client-Geheimnisses: In
Certificates & Secrets
, wählenNew Client Secret
für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zumOAuthClientSecret
.
- Für die Zertifikatsauthentifizierung: In
- Auswählen
API Permissions > Add > Delegated permissions
. - Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
- Speichern Sie Ihre Änderungen.
- Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal
Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen. Anschließend müssen Sie eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.
Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
- Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
- Öffnen Sie die
Subscriptions
Seite. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
. - Auswählen
Add > Add role assignment
. Azure Data Catalog öffnet dieAdd role assignment
Seite. - Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu
Owner
.
Zustimmung des Administrators
Einige benutzerdefinierte Anwendungen erfordern Administratorberechtigungen, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.
So erteilen Sie die Administratoreinwilligung:
- Lassen Sie einen Administrator sich anmelden bei
portal.azure.com
. - Navigieren Sie zu
App Registrations
und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben. - Unter
API Permissions
, klickGrant Consent
.
Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.
Zustimmung zu Kundenanmeldeinformationen
OAuth unterstützt die Verwendung von Clientanmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Clientanmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, mit der Ausnahme, dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.
Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.
Hinweis
Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht
in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.
In portal.azure.com
:
- Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
- Navigieren Sie zu
App Registrations
. - Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie
API Permissions
. - Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
- Unter
Application Permissions
, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.
Wichtige Hinweise
Konfigurationsdateien und ihre Pfade
- Alle Verweise auf das Hinzufügen von Konfigurationsdateien und deren Pfaden beziehen sich auf Dateien und Speicherorte auf dem Jitterbit-Agenten, auf dem der Connector installiert ist. Diese Pfade sind je nach Agent und Operationssystem entsprechend anzupassen. Wenn mehrere Agenten in einer Agentengruppe verwendet werden, werden auf jedem Agenten identische Dateien benötigt.
Erweiterte Funktionen
In diesem Abschnitt wird eine Auswahl erweiterter Funktionen des Azure Data Catalog Connectors beschrieben.
Benutzerdefinierte Ansichten
Der Connector ermöglicht Ihnen die Definition virtueller Tabellen, sogenannter benutzerdefinierter Ansichten, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese Ansichten sind nützlich, wenn Sie die an die Treiber gesendeten Abfragen nicht direkt steuern können. Siehe Benutzerdefinierte Ansichten für einen Überblick über das Erstellen und Konfigurieren benutzerdefinierter Ansichten.
SSL-Konfiguration
Verwenden Sie SSL-Konfiguration, um anzupassen, wie der Connector TLS/SSL-Zertifikatsverhandlungen handhabt. Sie können aus verschiedenen Zertifikatsformaten wählen; siehe SSLServerCert
-Eigenschaft unter „Verbindungszeichenfolgenoptionen“ für weitere Informationen.
Proxy
So konfigurieren Sie den Connector mit privaten Agent-Proxy-Einstellungen, wählen Sie die Use Proxy Settings
Kontrollkästchen auf dem Verbindungskonfigurationsbildschirm.
Abfrageverarbeitung
Der Connector verlagert einen möglichst großen Teil der Verarbeitung der SELECT-Anweisung auf den Azure Data Catalog und verarbeitet dann den Rest der Abfrage im Arbeitsspeicher (clientseitig).
Benutzerdefinierte Ansichten
Mit dem Azure Data Catalog Connector können Sie eine virtuelle Tabelle definieren, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese werden als benutzerdefinierte Ansichten bezeichnet und sind in Situationen nützlich, in denen Sie die an den Treiber gesendete Abfrage nicht direkt steuern können, z. B. wenn Sie den Treiber von Jitterbit verwenden. Die benutzerdefinierten Ansichten können verwendet werden, um Prädikate zu definieren, die immer angewendet werden. Wenn Sie in der Abfrage an die Ansicht zusätzliche Prädikate angeben, werden diese mit der bereits als Teil der Ansicht definierten Abfrage kombiniert.
Es gibt zwei Möglichkeiten, benutzerdefinierte Ansichten zu erstellen:
- Erstellen Sie eine Konfigurationsdatei im JSON-Format, die die gewünschten Ansichten definiert.
- DDL-Anweisungen.
Definieren von Ansichten mithilfe einer Konfigurationsdatei
Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json
. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.
Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews
Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.
Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:
- Jedes Stammelement definiert den Namen einer Ansicht.
- Jedes Stammelement enthält ein untergeordnetes Element namens
query
, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.
Zum Beispiel:
{
"MyView": {
"query": "SELECT * FROM Tables WHERE MyColumn = 'value'"
},
"MyView2": {
"query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
}
}
Verwenden Sie UserDefinedViews
Verbindungseigenschaft, um den Speicherort Ihrer JSON-Konfigurationsdatei anzugeben. Beispiel:
"UserDefinedViews", "C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json"
Definieren von Ansichten mit DDL-Anweisungen
Der Connector kann das Schema auch über DDL-Anweisungen wie CREATE LOCAL VIEW, ALTER LOCAL VIEW und DROP LOCAL VIEW erstellen und ändern.
Erstellen einer Ansicht
Um eine neue Ansicht mit DDL-Anweisungen zu erstellen, geben Sie den Ansichtsnamen und die Abfrage wie folgt an:
CREATE LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers LIMIT 20;
Wenn keine JSON-Datei vorhanden ist, erstellt der obige Code eine. Die Ansicht wird dann in der JSON-Konfigurationsdatei erstellt und ist nun erkennbar. Der Speicherort der JSON-Datei wird durch angegeben UserDefinedViews
Verbindungseigenschaft.
Ändern einer Ansicht
Um eine vorhandene Ansicht zu ändern, geben Sie den Namen der vorhandenen Ansicht zusammen mit der neuen Abfrage an, die Sie stattdessen verwenden möchten:
ALTER LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers WHERE TimeModified > '3/1/2020';
Die Ansicht wird dann in der JSON-Konfigurationsdatei aktualisiert.
Löschen einer Ansicht
Um eine vorhandene Ansicht zu löschen, geben Sie den Namen eines vorhandenen Schema neben der neuen Abfrage an, die Sie stattdessen verwenden möchten.
DROP LOCAL VIEW [MyViewName]
Dadurch wird die Ansicht aus der JSON-Konfigurationsdatei entfernt. Sie kann nicht mehr abgefragt werden.
Schema für benutzerdefinierte Ansichten
Benutzerdefinierte Ansichten werden im angezeigt UserViews
Schema standardmäßig. Dies geschieht, um zu vermeiden, dass der Name der Ansicht mit einer tatsächlichen Entität im Datenmodell kollidiert. Sie können den Namen des für UserViews verwendeten Schema ändern, indem Sie festlegen UserViewsSchemaName
Eigentum.
Arbeiten mit benutzerdefinierten Ansichten
Beispielsweise eine SQL-Anweisung mit einer benutzerdefinierten Ansicht namens UserViews.RCustomers
listet nur Kunden in Raleigh auf:
SELECT * FROM Customers WHERE City = 'Raleigh';
Ein Beispiel für eine Abfrage an den Treiber:
SELECT * FROM UserViews.RCustomers WHERE Status = 'Active';
Daraus ergibt sich die effektive Abfrage an die Quelle:
SELECT * FROM Customers WHERE City = 'Raleigh' AND Status = 'Active';
Dies ist ein sehr einfaches Beispiel für eine Abfrage an eine benutzerdefinierte Ansicht, die tatsächlich eine Kombination aus der Abfrage und der Ansichtsdefinition ist. Es ist möglich, diese Abfragen in viel komplexeren Mustern zusammenzustellen. Alle SQL-Operationen sind in beiden Abfragen zulässig und werden bei Bedarf kombiniert.
SSL-Konfiguration
Anpassen der SSL-Konfiguration
Standardmäßig versucht der Connector, SSL/TLS auszuhandeln, indem er das Zertifikat des Servers mit dem vertrauenswürdigen Zertifikatspeicher des Systems vergleicht.
Um ein anderes Zertifikat anzugeben, siehe SSLServerCert
Eigenschaft für die verfügbaren Formate, um dies zu tun.
Datenmodell
Überblick
In diesem Abschnitt werden die verfügbaren API Objekte angezeigt und weitere Informationen zur Ausführung von SQL für Azure Data Catalog APIs bereitgestellt.
Hauptmerkmale
- Der Connector modelliert Azure Data Catalog Entitäten wie benutzerdefinierte Datenquellen, Datenbestände und Datenbestandanmerkungen als relationale Ansichten, sodass Sie SQL schreiben können, um Azure Data Catalog Daten Abfrage.
- Die Live-Konnektivität zu diesen Objekten bedeutet, dass alle Änderungen an Ihrem Azure Data Catalog-Konto bei Verwendung des Connectors sofort berücksichtigt werden.
Ansichten
Ansichten beschreibt die verfügbaren Ansichten. Ansichten werden statisch definiert, um benutzerdefinierte Datenquellen, Datenassets, Datenasset-Anmerkungen und mehr zu modellieren.
Ansichten
Ansichten ähneln Tabellen in der Art und Weise, wie Daten dargestellt werden; Ansichten sind jedoch schreibgeschützt.
Abfragen können für eine Ansicht ausgeführt werden, als wäre sie eine normale Tabelle.
Azure Data Catalog Connector-Ansichten
Name | Beschreibung |
---|---|
ColumnDataProfiles | Liste der Spaltendatenprofile abrufen. |
CustomDataSourceProperties | Identitätseigenschaften von benutzerdefinierten Datenquellen abrufen. |
CustomDataSources | Ruft eine Liste benutzerdefinierter Datenquellen ab, die im Katalog registriert sind. |
Databases | Liste der Datenbanken abrufen. |
Descriptions | Liste mit Beschreibungen von Datenbanken, Tabellen und Objekten abrufen. |
Experts | Liste von Experten für Datenbanken, Tabellen und Objekte abrufen. |
Objects | Eigenschaften der Listendatenquelle abrufen. |
TableColumns | Details zum Schema abrufen. |
TableDataProfiles | Liste der Tabellendatenprofile abrufen. |
Tables | Liste der Tabellen im Datenobjekt abrufen. |
Tags | Liste mit Tags von Datenbanken, Tabellen und Objekten abrufen. |
Spaltendatenprofile
Liste der Spaltendatenprofile abrufen.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Hinweis: Zum Abfrage von ColumnDataProfiles ist ItemId erforderlich.
ItemId
unterstützt die=
Operator.
Beispiel:
SELECT * FROM ColumnDataProfiles WHERE ItemId = '8a2b7305-b474-45d6-9fba-562454045070'
Spalten
Name | Typ | Beschreibung |
---|---|---|
ItemId [KEY] | String | Element-ID einer Ansicht oder Tabelle. |
ColumnName | String | Der Name der Spalte. |
Type | String | Der Typ der Spalte. |
Min | String | Der Mindestwert im Datensatz. |
Max | String | Der Maximalwert im Datensatz. |
Avg | Decimal | Der Durchschnittswert im Datensatz. |
Stdev | Double | Die Standardabweichung für den Datensatz. |
NullCount | Integer | Die Anzahl der Nullwerte im Datensatz. |
DistinctCount | Integer | Die Anzahl unterschiedlicher Werte im Datensatz. |
BenutzerdefinierteDatenquelleneigenschaften
Identitätseigenschaften von benutzerdefinierten Datenquellen abrufen.
Tabellenspezifische Informationen
Wählen
Für diese Tabelle werden serverseitig keine Filter unterstützt. Alle Kriterien werden clientseitig innerhalb des Connectors verarbeitet.
Spalten
Name | Typ | Beschreibung |
---|---|---|
Namespace | String | Qualifizierter Name des benutzerdefinierten Datenquellenprotokolls. |
Name | String | Name der benutzerdefinierten Datenquelleneigenschaft. |
Type | String | Datentyp der benutzerdefinierten Datenquelleneigenschaft. |
BenutzerdefinierteDatenquellen
Ruft eine Liste benutzerdefinierter Datenquellen ab, die im Katalog registriert sind.
Tabellenspezifische Informationen
Wählen
Für diese Tabelle werden serverseitig keine Filter unterstützt. Alle Kriterien werden clientseitig innerhalb des Connectors verarbeitet.
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID einer benutzerdefinierten Datenquelle. |
Name | String | Name einer benutzerdefinierten Datenquelle. |
Namespace | String | Qualifizierter Name des benutzerdefinierten Datenquellenprotokolls. |
Timestamp | Datetime | Es enthält das Datum und die Uhrzeit, zu der ein Ereignis aufgetreten ist. |
IdentitySets | String | Eigenschaft von Identitätssätzen. |
Datenbanken
Liste der Datenbanken abrufen.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Name
unterstützt die Operatoren '=, !=, <>, CONTAINS'.Timestamp
unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.LastRegisteredTime
unterstützt die Operatoren '=, CONTAINS'.ObjectType
unterstützt die=
Betreiber.SourceType
unterstützt die=
Betreiber.FriendlyName
unterstützt die Operatoren '=, CONTAINS'.Experts
unterstützt die Operatoren '=, CONTAINS'.Description
unterstützt die Operatoren '=, CONTAINS'.Tags
unterstützt die Operatoren '=, !=, <>, CONTAINS'.HasTags
unterstützt die=
Betreiber.HasPreviews
unterstützt die=
Betreiber.HasDocumentation
unterstützt die=
Betreiber.HasTableDataProfiles
unterstützt die=
Betreiber.HasColumnsDataProfiles
unterstützt die=
Betreiber.HasDescription
unterstützt die=
Betreiber.View
unterstützt die=
Betreiber.Facets
unterstützt die=
Operator.
Beispiel:
SELECT * FROM Databases WHERE HasDocumentation = false AND HasDescription = false AND HasTags = true;
SELECT * FROM Databases WHERE Timestamp > '2019-09-19T04:39:54.0083651Z'
SELECT * FROM Databases WHERE Tags = 'sales' OR Name = 'FactProductInventory'
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID einer Datenbank. |
Type | String | Datenbanktyp. |
EffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
Roles | String | Rollen einer Datenbank. |
RoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
Timestamp | Datetime | Erstellungszeit der Datenbank. |
Name | String | Name einer Immobilie. |
ObjectType | String | Objekttyp. Z. B. Tabelle usw. |
SourceType | String | Quelltyp. Z. B. JDBC, ODBC usw. |
DslAddressDatabase | String | DSL-Adresse einer Datenbank. |
DslAuthentication | String | Art der verwendeten Authentifizierung. |
DslProtocol | String | Beschreibt ein Protokoll, das zur Kommunikation mit der Datenquelle verwendet wird. |
FromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
LastRegisteredByObjectId | String | Objekt-ID eines zuletzt registrierten Benutzers. |
LastRegisteredByUpn | String | UPN des zuletzt registrierten Benutzers. |
AccessInstructionsId | String | ID einer Zugriffsanweisung. |
AccessInstructionsType | String | Art der Zugriffsanweisung. |
AccessInstructionsEffectiveRights | String | Wirksame Rechte einer bestimmten Zugriffsanweisung. |
AccessInstructionsMimeType | String | MIME-Typ der Zugriffsanweisungen. |
AccessInstructionsContent | String | Inhalt einer Zugangsanweisung. |
AccessInstructionsFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
AccessInstructionsRoles | String | Rollen der Datenbank. |
AccessInstructionsRoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
AccessInstructionsTimestamp | Datetime | Erstellungszeitpunkt der Zugriffsanweisungen. |
DocumentationType | String | Art der Dokumentation. |
DocumentationId | String | ID einer Dokumentation. |
DocumentationEffectiveRights | String | Rechte, die eine bestimmte Dokumentation hat. |
DocumentationMimeType | String | Mime-Typ A-Dokumentation. |
DocumentationContent | String | Inhalt einer Dokumentation. |
DocumentationFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
DocumentationRoles | String | Rollen einer Dokumentation. |
DocumentationRoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
DocumentationTimestamp | Datetime | Erstellungszeitpunkt der Dokumentation. |
FriendlyName | String | Name eines Anzeigenamens. |
FriendlyNameId | String | ID eines Anzeigenamens. |
FriendlyNameType | String | Art des Anzeigenamens. |
FriendlyNameEffectiveRights | String | Rechte, die ein bestimmter Anzeigename hat. |
FriendlyNameFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
FriendlyNameRoles | String | Rollen des freundlichen Namens. |
FriendlyNameRoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
FriendlyNameTimestamp | Datetime | Erstellungszeit des Anzeigenamens. |
Experts | String | Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt. |
Description | String | Beschreibung der Datenbanken. |
Tags | String | In Datenbanken verfügbare Tags. |
Facets | String | Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden. |
View | String | Name der Ansicht, die der Client sehen möchte. |
HasTags | Boolean | Überprüfen Sie die Elemente, die mit einem Tag versehen sind. |
HasPreviews | Boolean | Markieren Sie Elemente, die eine Vorschau enthalten. |
HasDocumentation | Boolean | Überprüfen Sie Elemente, die Dokumentation enthalten. |
HasTableDataProfiles | Boolean | Markieren Sie Elemente, die über ein Tabellenprofil verfügen. |
HasColumnsDataProfiles | Boolean | Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen. |
HasDescription | Boolean | Markieren Sie Elemente, die eine Beschreibung haben. |
Pseudo-Spalten
Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.
Name | Typ | Beschreibung |
---|---|---|
LastRegisteredTime | Date | Datum und Uhrzeit der Registrierung der Metadaten. |
Beschreibungen
Liste mit Beschreibungen von Datenbanken, Tabellen und Objekten abrufen.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Name
unterstützt die Operatoren '=, !=, <>, CONTAINS'.Timestamp
unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.LastRegisteredTime
unterstützt die Operatoren '=, CONTAINS'.ObjectType
unterstützt die=
Betreiber.SourceType
unterstützt die=
Betreiber.FriendlyName
unterstützt die Operatoren '=, CONTAINS'.Experts
unterstützt die Operatoren '=, CONTAINS'.Description
unterstützt die Operatoren '=, CONTAINS'.Tags
unterstützt die Operatoren '=, !=, <>, CONTAINS'.HasTags
unterstützt die=
Betreiber.HasPreviews
unterstützt die=
Betreiber.HasDocumentation
unterstützt die=
Betreiber.HasTableDataProfiles
unterstützt die=
Betreiber.HasColumnsDataProfiles
unterstützt die=
Betreiber.HasDescription
unterstützt die=
Betreiber.View
unterstützt die=
Betreiber.Facets
unterstützt die=
Operator.
Beispiel:
SELECT * FROM Descriptions WHERE CONTAINS(Description, 'sakila') AND ObjectType = table;
SELECT * FROM Descriptions WHERE CONTAINS(Name, 'customer') AND HasTags = true;
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID einer Beschreibung. |
Type | String | Art der Beschreibung. |
EffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
PropertyDescription | String | Inhalt in Beschreibung. |
PropertyFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
PropertyKey | String | Schlüssel einer Beschreibung. |
Roles | String | Rollen einer Beschreibung. |
RoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
Timestamp | Datetime | Erstellungszeitpunkt der Beschreibung. |
Name | String | Name einer Tabelle, Datenbank, eines Objekts. |
ObjectType | String | Objekttyp. Z. B. Tabelle usw. |
SourceType | String | Quelltyp. Z. B. JDBC, ODBC usw. |
FriendlyName | String | Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt. |
Experts | String | Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt. |
Description | String | Inhalt einer Beschreibung. |
Tags | String | Tags in Beschreibungen verfügbar. |
HasTags | Boolean | Überprüfen Sie die Elemente, die mit einem Tag versehen sind. |
HasPreviews | Boolean | Markieren Sie Elemente, die eine Vorschau enthalten. |
HasDocumentation | Boolean | Überprüfen Sie Elemente, die Dokumentation enthalten. |
HasTableDataProfiles | Boolean | Markieren Sie Elemente, die über ein Tabellenprofil verfügen. |
HasColumnsDataProfiles | Boolean | Überprüfen Sie Elemente, die über ein Spaltendatenprofil verfügen. |
HasDescription | Boolean | Markieren Sie Elemente, die eine Beschreibung haben. |
View | String | Name der Ansicht, die der Client sehen möchte. |
Facets | String | Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden. |
Pseudo-Spalten
Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.
Name | Typ | Beschreibung |
---|---|---|
LastRegisteredTime | Date | Datum und Uhrzeit der Registrierung der Metadaten. |
Experten
Holen Sie sich eine Liste von Experten für Datenbanken, Tabellen und Objekte.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Name
unterstützt die Operatoren '=, !=, <>, CONTAINS'.Timestamp
unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.LastRegisteredTime
unterstützt die Operatoren '=, CONTAINS'.ObjectType
unterstützt die=
Betreiber.SourceType
unterstützt die=
Betreiber.FriendlyName
unterstützt die Operatoren '=, CONTAINS'.Experts
unterstützt die Operatoren '=, CONTAINS'.Description
unterstützt die Operatoren '=, CONTAINS'.Tags
unterstützt die Operatoren '=, !=, <>, CONTAINS'.HasTags
unterstützt die=
Betreiber.HasPreviews
unterstützt die=
Betreiber.HasDocumentation
unterstützt die=
Betreiber.HasTableDataProfiles
unterstützt die=
Betreiber.HasColumnsDataProfiles
unterstützt die=
Betreiber.HasDescription
unterstützt die=
Betreiber.View
unterstützt die=
Betreiber.Facets
unterstützt die=
Operator.
Beispiel:
SELECT * FROM Experts WHERE ObjectType = 'table' AND CONTAINS(Experts, 'support')
SELECT * FROM Experts WHERE Tags = 'orders' OR Name = 'orders' AND ObjectType = 'table';
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID eines Experten. |
Type | String | Art des Experten. |
EffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
FromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
Key | String | Schlüssel eines Experten. |
ExpertObjectId | String | Objekt-ID eines Experten. |
ExpertUPN | String | Benutzerprinzipal Name eines Experten. |
Roles | String | Rollen eines Experten. |
RoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
Timestamp | Datetime | Von Experten erstellte Zeit. |
Name | String | Name einer Tabelle, Datenbank, eines Objekts. |
ObjectType | String | Objekttyp. Z. B. Tabelle usw. |
SourceType | String | Quelltyp. Z. B. JDBC, ODBC usw. |
FriendlyName | String | Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt. |
Experts | String | Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt. |
Description | String | Beschreibung eines Experten. |
Tags | String | Tags für Experten verfügbar. |
HasTags | Boolean | Überprüfen Sie die Elemente, die mit einem Tag versehen sind. |
HasPreviews | Boolean | Markieren Sie Elemente, die eine Vorschau enthalten. |
HasDocumentation | Boolean | Überprüfen Sie Elemente, die Dokumentation enthalten. |
HasTableDataProfiles | Boolean | Markieren Sie Elemente, die über ein Tabellenprofil verfügen. |
HasColumnsDataProfiles | Boolean | Überprüfen Sie Elemente, die über ein Spaltendatenprofil verfügen. |
HasDescription | Boolean | Markieren Sie Elemente, die eine Beschreibung haben. |
View | String | Name der Ansicht, die der Client sehen möchte. |
Facets | String | Durch Kommas getrennte Feldnamen zur Facettierung der Ergebnisse. |
Pseudo-Spalten
Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.
Name | Typ | Beschreibung |
---|---|---|
LastRegisteredTime | Date | Datum und Uhrzeit der Registrierung der Metadaten. |
Objekte
Listendatenquelleneigenschaften abrufen.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Name
unterstützt die Operatoren '=, !=, <>, CONTAINS'.Timestamp
unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.LastRegisteredTime
unterstützt die Operatoren '=, CONTAINS'.ObjectType
unterstützt die=
Betreiber.SourceType
unterstützt die=
Betreiber.FriendlyName
unterstützt die Operatoren '=, CONTAINS'.Experts
unterstützt die Operatoren '=, CONTAINS'.Description
unterstützt die Operatoren '=, CONTAINS'.Tags
unterstützt die Operatoren '=, !=, <>, CONTAINS'.HasTags
unterstützt die=
Betreiber.HasPreviews
unterstützt die=
Betreiber.HasDocumentation
unterstützt die=
Betreiber.HasTableDataProfiles
unterstützt die=
Betreiber.HasColumnsDataProfiles
unterstützt die=
Betreiber.HasDescription
unterstützt die=
Betreiber.View
unterstützt die=
Betreiber.Facets
unterstützt die=
Operator.
Beispiel:
SELECT * FROM Objects WHERE Tags <> 'sales';
SELECT * FROM Objects WHERE Name = 'sales' AND HasTags = true;
SELECT * FROM Objects WHERE CONTAINS(Tags, 'sales') AND CONTAINS(Tags, 'customer');
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID eines Objekts. |
Type | String | Typ eines Objekts. |
EffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
Name | String | Name eines Objekts. |
ObjectType | String | Objekttyp. Z. B. Tabelle usw. |
SourceType | String | Quelltyp. Z. B. JDBC, ODBC usw. |
DslAuthentication | String | Art der verwendeten Authentifizierung. |
DslProtocol | String | Beschreibt ein Protokoll, das zur Kommunikation mit der Datenquelle verwendet wird. |
FromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
LastRegisteredByObjectId | String | Objekt-ID eines Benutzers. |
LastRegisteredByUpn | String | Benutzerprinzipalname eines Benutzers. |
Roles | String | Rollen der Datenbank. |
RoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
Timestamp | Datetime | Erstellungszeit eines Objekts. |
AccessInstructionsId | String | ID der Zugriffsanweisungen. |
AccessInstructionsType | String | Art der Zugriffsanweisungen. |
AccessInstructionsEffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
AccessInstructionsMimeType | String | Mime-Typ einer Dokumentation. |
AccessInstructionsContent | String | Inhalt einer Dokumentation. |
AccessInstructionsFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
AccessInstructionsRoles | String | Rollen eines Objekts. |
AccessInstructionsRoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
AccessInstructionsTimestamp | Datetime | Erstellungszeit eines Objekts. |
FriendlyName | String | Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt. |
Experts | String | Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt. |
Description | String | Beschreibung der Objekte. |
Tags | String | Für Objekte verfügbare Tags. |
HasTags | Boolean | Überprüfen Sie die Elemente, die mit einem Tag versehen sind. |
HasPreviews | Boolean | Markieren Sie Elemente, die eine Vorschau enthalten. |
HasDocumentation | Boolean | Überprüfen Sie Elemente, die Dokumentation enthalten. |
HasTableDataProfiles | Boolean | Markieren Sie Elemente, die über ein Tabellenprofil verfügen. |
HasColumnsDataProfiles | Boolean | Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen. |
HasDescription | Boolean | Markieren Sie Elemente, die eine Beschreibung haben. |
View | String | Name der Ansicht, die der Client sehen möchte. |
Facets | String | Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden. |
Pseudo-Spalten
Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.
Name | Typ | Beschreibung |
---|---|---|
LastRegisteredTime | String | Datum und Uhrzeit der Registrierung der Metadaten. |
Tabellenspalten
Holen Sie sich Details zum Schema.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
ItemId
unterstützt die=
Operator.
Beispiel:
SELECT * FROM TableColumns WHERE ItemId = '8a2b7305-b474-45d6-9fba-57e954565070'
Spalten
Name | Typ | Beschreibung |
---|---|---|
Database | String | Name der Datenbank. |
TableName | String | Name der Tabelle. |
ColumnName | String | Name der Spalte oder des Attributs. |
Type | String | Datentyp der Spalte oder des Attributs. Die zulässigen Typen hängen vom Datenquellentyp des Assets ab. |
MaxLength | Integer | Die maximal zulässige Länge für die Spalte oder das Attribut. Abgeleitet aus der Datenquelle. |
Precision | Integer | Die Genauigkeit für die Spalte oder das Attribut. Abgeleitet aus der Datenquelle. |
IsNullable | Boolean | Ob die Spalte einen Nullwert haben darf oder nicht. Aus der Datenquelle abgeleitet. |
Expression | String | Wenn der Wert eine berechnete Spalte ist, enthält dieses Feld den Ausdruck, der den Wert ausdrückt. Abgeleitet aus der Datenquelle. |
ItemId | String | Element-ID einer Ansicht oder Tabelle. |
Tabellendatenprofile
Liste der Tabellendatenprofile abrufen.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Name
unterstützt die Operatoren '=, !=, <>, CONTAINS'.Timestamp
unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.LastRegisteredTime
unterstützt die Operatoren '=, CONTAINS'.ObjectType
unterstützt die=
Betreiber.SourceType
unterstützt die=
Betreiber.FriendlyName
unterstützt die Operatoren '=, CONTAINS'.Experts
unterstützt die Operatoren '=, CONTAINS'.Description
unterstützt die Operatoren '=, CONTAINS'.Tags
unterstützt die Operatoren '=, !=, <>, CONTAINS'.HasTags
unterstützt die=
Betreiber.HasPreviews
unterstützt die=
Betreiber.HasDocumentation
unterstützt die=
Betreiber.HasTableDataProfiles
unterstützt die=
Betreiber.HasColumnsDataProfiles
unterstützt die=
Betreiber.HasDescription
unterstützt die=
Betreiber.View
unterstützt die=
Betreiber.Facets
unterstützt die=
Operator.
Beispiel:
SELECT * FROM TableDataProfiles WHERE NOT Tags = 'FactProductInventory'
SELECT * FROM TableDataProfiles WHERE Timestamp > '2019-09-20T04:39:54.0083651Z';
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID eines Tabellendatenprofils. |
Type | String | Typ des Tabellendatenprofils. |
EffectiveRights | String | Rechte, die ein bestimmtes Tabellendatenprofil hat. |
Tag | String | Name des Tags. |
FromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
Key | String | Schlüssel eines Tabellendatenprofils. |
Roles | String | Rollen von Tabellendatenprofilen. |
RoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
Timestamp | Datetime | Erstellungszeitpunkt der Tabellendatenprofile. |
SourceType | String | Quelltyp. Z. B. JDBC, ODBC usw. |
FriendlyName | String | Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt. |
Experts | String | Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt. |
Description | String | Beschreibung der Tabellendatenprofile. |
Tags | String | In Tabellendatenprofilen verfügbare Tags. |
HasTags | Boolean | Überprüfen Sie die Elemente, die mit einem Tag versehen sind. |
HasPreviews | Boolean | Markieren Sie Elemente, die eine Vorschau enthalten. |
HasDocumentation | Boolean | Überprüfen Sie Elemente, die Dokumentation enthalten. |
HasTableDataProfiles | Boolean | Markieren Sie Elemente, die über ein Tabellenprofil verfügen. |
HasColumnsDataProfiles | Boolean | Überprüfen Sie Elemente, die über ein Spaltendatenprofil verfügen. |
HasDescription | Boolean | Markieren Sie Elemente, die eine Beschreibung haben. |
View | String | Name der Ansicht, die der Client sehen möchte. |
Facets | String | Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden. |
Pseudo-Spalten
Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.
Name | Typ | Beschreibung |
---|---|---|
LastRegisteredTime | Date | Datum und Uhrzeit der Registrierung der Metadaten. |
Tabellen
Liste der Tabellen im Datenbestand abrufen.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Name
unterstützt die Operatoren '=, !=, <>, CONTAINS'.Timestamp
unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.LastRegisteredTime
unterstützt die Operatoren '=, CONTAINS'.ObjectType
unterstützt die=
Betreiber.SourceType
unterstützt die=
Betreiber.FriendlyName
unterstützt die Operatoren '=, CONTAINS'.Experts
unterstützt die Operatoren '=, CONTAINS'.Description
unterstützt die Operatoren '=, CONTAINS'.Tags
unterstützt die Operatoren '=, !=, <>, CONTAINS'.HasTags
unterstützt die=
Betreiber.HasPreviews
unterstützt die=
Betreiber.HasDocumentation
unterstützt die=
Betreiber.HasTableDataProfiles
unterstützt die=
Betreiber.HasColumnsDataProfiles
unterstützt die=
Betreiber.HasDescription
unterstützt die=
Betreiber.View
unterstützt die=
Betreiber.Facets
unterstützt die=
Operator.
Beispiel:
SELECT * FROM Tables WHERE Tags = 'sales' OR Name = 'FactProductInventory';
SELECT * FROM Tables WHERE Tags != 'FactProductInventory' AND NOT Tags = 'sales';
SELECT * FROM Tables WHERE NOT Tags = 'FactProductInventory';
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID einer Tabelle. |
Type | String | Tabellentyp. |
EffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
Roles | String | Rollen einer Tabelle. |
RoleMembers | String | Mitglieder, denen die Rolle zugewiesen wurde. |
Timestamp | Datetime | Erstellungszeit der Tabelle. |
ItemId | String | Element-ID der Tabelle oder Ansicht. |
Name | String | Name einer Tabelle. |
ContainerId | String | ID eines Containers. |
ObjectType | String | Objekttyp. Z. B. Tabelle usw. |
SourceType | String | Quelltyp. Z. B. JDBC, ODBC usw. |
DslAddressDatabase | String | Name der Datenbank. |
DslAddressObject | String | Objekt einer Tabelle. |
DslAddressOptionsDriver | String | Name des Treiber. |
DslAddressOptionsPort | String | Portnummer. |
DslAddressOptionsServer | String | IP-Adresse des Servers. |
DslAuthentication | String | Art der verwendeten Authentifizierung. |
DslProtocol | String | Beschreibt ein Protokoll, das zur Kommunikation mit der Datenquelle verwendet wird. |
FromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
LastRegisteredByFirstName | String | Vorname des registrierten Benutzers. |
LastRegisteredByLastName | String | Nachname des registrierten Benutzers. |
LastRegisteredByObjectId | String | Objekt-ID eines Benutzers. |
LastRegisteredByUpn | String | Benutzerprinzipalname eines Benutzers. |
AccessInstructionsId | String | ID der Zugriffsanweisungen. |
AccessInstructionsType | String | Art der Zugriffsanweisungen. |
AccessInstructionsEffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
AccessInstructionsMimeType | String | MIME-Typ der Zugriffsanweisungen. |
AccessInstructionsContent | String | Inhalt in den Zugriffsanweisungen beschrieben. |
AccessInstructionsFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
AccessInstructionsRoles | String | Rollen der Tabelle. |
AccessInstructionsRoleMembers | String | Mitglieder, denen die Rolle zugewiesen wurde. |
AccessInstructionsTimestamp | Datetime | Erstellungszeit der Tabelle. |
SchemaId | String | ID eines Schema. |
SchemaType | String | Schema. |
SchemaEffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
SchemaFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
SchemaRoles | String | Rollen eines Schema für eine Tabelle. |
SchemaRoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
SchemaTimestamp | Datetime | Erstellungszeit eines Schema für eine Tabelle. |
DocumentationId | String | ID einer Dokumentation. |
DocumentationType | String | Art der Dokumentation. |
DocumentationEffectiveRights | String | Rechte, die eine bestimmte Dokumentation hat. |
DocumentationMimeType | String | Mime-Typ einer Dokumentation. |
DocumentationContent | String | Inhalt einer Dokumentation. |
DocumentationFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
DocumentationRoles | String | Rollen einer Dokumentation für eine Tabelle. |
DocumentationRoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
DocumentationTimestamp | Datetime | Erstellungszeitpunkt einer Dokumentation für die Tabelle. |
FriendlyName | String | Name eines Anzeigenamens. |
FriendlyNameId | String | ID eines Anzeigenamens. |
FriendlyNameType | String | Art des Anzeigenamens. |
FriendlyNameEffectiveRights | String | Rechte, die eine bestimmte Anmerkung hat. |
FriendlyNameFromSourceSystem | Boolean | Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
FriendlyNameRoles | String | Rollen eines benutzerfreundlichen Namens für die Tabelle. |
FriendlyNameRoleMembers | String | Mitglieder, denen Rollen zugewiesen wurden. |
FriendlyNameTimestamp | Datetime | Zeitpunkt der Erstellung eines benutzerfreundlichen Namens für die Tabelle. |
Experts | String | Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt. |
Description | String | Beschreibung der Tabelle. |
Tags | String | In Tabellen verfügbare Tags. |
HasTags | Boolean | Überprüfen Sie die Elemente, die mit einem Tag versehen sind. |
HasPreviews | Boolean | Überprüfen Sie Elemente, die eine Vorschau enthalten. |
HasDocumentation | Boolean | Überprüfen Sie Elemente, die Dokumentation enthalten. |
HasTableDataProfiles | Boolean | Markieren Sie Elemente, die über ein Tabellenprofil verfügen. |
HasColumnsDataProfiles | Boolean | Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen. |
HasDescription | Boolean | Markieren Sie Elemente, die eine Beschreibung haben. |
View | String | Name der Ansicht, die der Client sehen möchte. |
Facets | String | Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden. |
Pseudo-Spalten
Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.
Name | Typ | Beschreibung |
---|---|---|
LastRegisteredTime | Date | Datum und Uhrzeit der Registrierung der Metadaten. |
Schlagwörter
Liste der Tags von Datenbanken, Tabellen und Objekten abrufen.
Tabellenspezifische Informationen
Wählen
Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Name
unterstützt die Operatoren '=, !=, <>, CONTAINS'.Timestamp
unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.LastRegisteredTime
unterstützt die Operatoren '=, CONTAINS'.ObjectType
unterstützt die=
Betreiber.SourceType
unterstützt die=
Betreiber.FriendlyName
unterstützt die Operatoren '=, CONTAINS'.Experts
unterstützt die Operatoren '=, CONTAINS'.Description
unterstützt die Operatoren '=, CONTAINS'.Tags
unterstützt die Operatoren '=, !=, <>, CONTAINS'.HasTags
unterstützt die=
Betreiber.HasPreviews
unterstützt die=
Betreiber.HasDocumentation
unterstützt die=
Betreiber.HasTableDataProfiles
unterstützt die=
Betreiber.HasColumnsDataProfiles
unterstützt die=
Betreiber.HasDescription
unterstützt die=
Betreiber.View
unterstützt die=
Betreiber.Facets
unterstützt die=
Operator.
Beispiel:
SELECT * FROM Tags WHERE HasTags = 'true' AND CONTAINS(Name, 'sales')
SELECT * FROM Tags WHERE FriendlyName <> 'sales';
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | ID des Tags. |
Type | String | Tag-Typ. |
EffectiveRights | String | Rechte, die ein bestimmtes Tag hat. |
Tag | String | Name des Tags. |
FromSourceSystem | Boolean | Gibt an, ob die Artikeldaten aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden. |
Key | String | Schlüssel eines Tags. |
Roles | String | Rollen des Tags. |
RoleMembers | String | Mitglieder, denen die Rolle zugewiesen wurde. |
Timestamp | Datetime | Erstellungszeit des Tags. |
Name | String | Name einer Tabelle, Datenbank, eines Objekts. |
ObjectType | String | Objekttyp. Z. B. Tabelle usw. |
SourceType | String | Quelltyp. Z. B. JDBC, ODBC usw. |
FriendlyName | String | Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt. |
Experts | String | Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt. |
Description | String | Beschreibung des Tags. |
HasTags | Boolean | Überprüfen Sie die Elemente, die mit einem Tag versehen sind. |
HasPreviews | Boolean | Markieren Sie Elemente, die eine Vorschau enthalten. |
HasDocumentation | Boolean | Überprüfen Sie Elemente, die Dokumentation enthalten. |
HasTableDataProfiles | Boolean | Markieren Sie Elemente, die über ein Tabellenprofil verfügen. |
HasColumnsDataProfiles | Boolean | Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen. |
HasDescription | Boolean | Markieren Sie Elemente, die eine Beschreibung haben. |
View | String | Name der Ansicht, die der Client sehen möchte. |
Facets | String | Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden. |
Pseudo-Spalten
Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.
Name | Typ | Beschreibung |
---|---|---|
LastRegisteredTime | Date | Datum und Uhrzeit der Registrierung des Tags. |
Gespeicherte Prozeduren
Gespeicherte Prozeduren sind funktionsähnliche Schnittstellen, die die Funktionalität des Connectors über einfache SELECT-Operationen mit Azure Data Catalog hinaus erweitern.
Gespeicherte Prozeduren akzeptieren eine Liste von Parametern, führen ihre beabsichtigte Funktion aus und geben dann alle relevanten Antwortdaten aus dem Azure Data Catalog zurück, zusammen mit einer Angabe, ob die Prozedur erfolgreich war oder fehlgeschlagen ist.
Gespeicherte Prozeduren im Azure Data Catalog Connector
Name | Beschreibung |
---|---|
GetAdminConsentURL | Ruft die Administratoreinwilligungs URL ab, die von einem Administrator einer bestimmten Domäne separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Nur erforderlich, wenn benutzerdefinierte OAuth-Anmeldeinformationen verwendet werden. |
GetOAuthAccessToken | Ruft ein Authentifizierungstoken von AzureDataCatalog ab. |
GetOAuthAuthorizationURL | Ruft die Autorisierungs URL ab, die vom Benutzer separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Wird nur bei der Entwicklung von Web-Apps benötigt. Sie fordern den OAuthAccessToken von dieser URL an. |
RefreshOAuthAccessToken | Aktualisiert das OAuth-Zugriffstoken, das für die Authentifizierung mit AzureDataCatalog verwendet wird. |
GetAdminConsentURL
Ruft die Administratoreinwilligungs URL ab, die von einem Administrator einer bestimmten Domäne separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Nur erforderlich, wenn benutzerdefinierte OAuth-Anmeldeinformationen verwendet werden.
Eingang
Name | Typ | Beschreibung |
---|---|---|
CallbackUrl | String | Die URL, zu der der Benutzer nach der Autorisierung Ihrer Anwendung weitergeleitet wird. Dieser Wert muss mit der Antwort URL in den App-Einstellungen von Microsoft Entra ID übereinstimmen. |
State | String | Derselbe Wert für den Status, den Sie gesendet haben, als Sie den Autorisierungscode angefordert haben. |
Ergebnissatzspalten
Name | Typ | Beschreibung |
---|---|---|
URL | String | Die Autorisierungs-URL, die in einen Webbrowser eingegeben wird, um das Prüftoken zu erhalten und Ihre App zu autorisieren. |
GetOAuthAccessToken
Ruft ein Authentifizierungstoken von AzureDataCatalog ab.
Eingang
Name | Typ | Beschreibung |
---|---|---|
AuthMode | String | Der zu verwendende Authentifizierungsmodustyp. Wählen Sie „App“, um Authentifizierungstoken über eine Desktop-App abzurufen. Wählen Sie „Web“, um Authentifizierungstoken über eine Web-App abzurufen. Die zulässigen Werte sind APP, WEB. Der Standardwert ist APP. |
Scope | String | Eine durch Kommas getrennte Liste von Berechtigungen, die vom Benutzer angefordert werden sollen. Eine Liste der verfügbaren Berechtigungen finden Sie in der AzureDataCatalog API. Der Standardwert ist * https://api.azuredatacatalog.com/user_impersonation offline_access*. |
CallbackUrl | String | Die URL, zu der der Benutzer nach der Autorisierung Ihrer Anwendung umgeleitet wird. Dieser Wert muss mit der Umleitungs URL übereinstimmen, die Sie in den AzureDataCatalog-App-Einstellungen angegeben haben. Nur erforderlich, wenn der Authmode-Parameter „Web“ ist. |
Verifier | String | Der von AzureDataCatalog zurückgegebene Prüfer, nachdem der Benutzer Ihrer App den Zugriff auf seine Daten autorisiert hat. Dieser Wert wird als Parameter an die Rückruf-URL zurückgegeben. |
State | String | Gibt nach Erhalt der Antwort einen beliebigen Status an, der für Ihre Anwendung nützlich sein kann. Ihre Anwendung erhält denselben Wert, den sie gesendet hat, da dieser Parameter einen Hin- und Rückweg zum AzureDataCatalog-Autorisierungsserver und zurück durchführt. Zu den Verwendungsmöglichkeiten gehören die Umleitung des Benutzers zur richtigen Ressource auf Ihrer Site, Nonces und die Abwehr von Cross-Site-Request-Forgery. |
Prompt | String | Die Standardeinstellung ist „select_account“, wodurch der Benutzer bei der Authentifizierung aufgefordert wird, ein Konto auszuwählen. Auf „None“ eingestellt, damit keine Eingabeaufforderung erfolgt, auf „login“, damit der Benutzer zur Eingabe seiner Anmeldeinformationen gezwungen wird, oder auf „consent“, damit nach der Anmeldung des Benutzers das OAuth-Zustimmungsdialogfeld ausgelöst wird, in dem der Benutzer aufgefordert wird, der App Berechtigungen zu erteilen. |
Ergebnissatzspalten
Name | Typ | Beschreibung |
---|---|---|
OAuthAccessToken | String | Das Zugriffstoken, das für die Kommunikation mit AzureDataCatalog verwendet wird. |
OAuthRefreshToken | String | Das OAuth-Aktualisierungstoken. Dies ist dasselbe wie das Zugriffstoken im Fall von AzureDataCatalog. |
ExpiresIn | String | Die verbleibende Lebensdauer des Zugriffstokens. Eine -1 bedeutet, dass es nicht abläuft. |
GetOAuthAuthorizationURL
Ruft die Autorisierungs URL ab, die vom Benutzer separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Wird nur bei der Entwicklung von Web-Apps benötigt. Sie fordern den OAuthAccessToken von dieser URL an.
Eingang
Name | Typ | Beschreibung |
---|---|---|
CallbackUrl | String | Die URL, zu der der Benutzer nach der Autorisierung Ihrer Anwendung umgeleitet wird. Dieser Wert muss mit der Umleitungs-URL in den AzureDataCatalog-App-Einstellungen übereinstimmen. |
Scope | String | Eine durch Kommas getrennte Liste von Bereichen, die vom Benutzer angefordert werden sollen. Eine Liste der verfügbaren Berechtigungen finden Sie in der AzureDataCatalog API Dokumentation. Der Standardwert ist * https://api.azuredatacatalog.com/user_impersonation offline_access*. |
State | String | Gibt nach Erhalt der Antwort einen beliebigen Status an, der für Ihre Anwendung nützlich sein kann. Ihre Anwendung erhält denselben Wert, den sie gesendet hat, da dieser Parameter einen Hin- und Rückweg zum AzureDataCatalog-Autorisierungsserver und zurück durchführt. Zu den Verwendungsmöglichkeiten gehören die Umleitung des Benutzers zur richtigen Ressource auf Ihrer Site, Nonces und die Abwehr von Cross-Site-Request-Forgery. |
Prompt | String | Die Standardeinstellung ist „select_account“, wodurch der Benutzer bei der Authentifizierung aufgefordert wird, ein Konto auszuwählen. Auf „None“ eingestellt, damit keine Eingabeaufforderung erfolgt, auf „login“, damit der Benutzer zur Eingabe seiner Anmeldeinformationen gezwungen wird, oder auf „consent“, damit nach der Anmeldung des Benutzers das OAuth-Zustimmungsdialogfeld ausgelöst wird, in dem der Benutzer aufgefordert wird, der App Berechtigungen zu erteilen. |
Ergebnissatzspalten
Name | Typ | Beschreibung |
---|---|---|
URL | String | Die Autorisierungs-URL, die in einen Webbrowser eingegeben wird, um das Prüftoken zu erhalten und Ihre App zu autorisieren. |
Aktualisieren Sie das OAuthAccessToken
Aktualisiert das OAuth-Zugriffstoken, das für die Authentifizierung mit AzureDataCatalog verwendet wird.
Eingang
Name | Typ | Beschreibung |
---|---|---|
OAuthRefreshToken | String | Setzen Sie dies auf den abgelaufenen Tokenwert. |
Ergebnissatzspalten
Name | Typ | Beschreibung |
---|---|---|
OAuthAccessToken | String | Das von AzureDataCatalog zurückgegebene Authentifizierungstoken. Dieses kann in nachfolgenden Aufrufen anderer Vorgänge für diesen bestimmten Dienst verwendet werden. |
OAuthRefreshToken | String | Dies ist dasselbe wie der Zugriffstoken. |
ExpiresIn | String | Die verbleibende Lebensdauer des Zugriffstokens. |
Systemtabellen
Sie können die in diesem Abschnitt beschriebenen Systemtabellen Abfrage, um auf Schema, Informationen zur Datenquellenfunktionalität und Statistiken zu Operation Charge.
Schematabellen
Die folgenden Tabellen geben Datenbankmetadaten für Azure Data Catalog zurück:
- sys_catalogs: Listet die verfügbaren Datenbanken auf.
- sys_schemas: Listet die verfügbaren Schemata auf.
- sys_tables: Listet die verfügbaren Tabellen und Ansichten auf.
- sys_tablecolumns: Beschreibt die Spalten der verfügbaren Tabellen und Ansichten.
- sys_procedures: Beschreibt die verfügbaren gespeicherten Prozeduren.
- sys_procedureparameters: Beschreibt Parameter gespeicherter Prozeduren.
- sys_keycolumns: Beschreibt die Primär- und Fremdschlüssel.
- sys_indexes: Beschreibt die verfügbaren Indizes.
Datenquellentabellen
Die folgenden Tabellen enthalten Informationen dazu, wie eine Verbindung zur Datenquelle hergestellt und diese Abfrage wird:
- sys_connection_props: Gibt Informationen zu den verfügbaren Verbindungseigenschaften zurück.
- sys_sqlinfo: Beschreibt die SELECT-Abfragen, die der Connector an die Datenquelle auslagern kann.
Abfrageinformationstabellen
Die folgende Tabelle gibt Abfrage für Datenänderungsabfragen zurück:
- Systemidentität: Gibt Informationen zu Charge oder einzelnen Updates zurück.
Sys_catalogs
Listet die verfügbaren Datenbanken auf.
Die folgende Abfrage ruft alle durch die Verbindungszeichenfolge ermittelten Datenbanken ab:
SELECT * FROM sys_catalogs
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Datenbankname. |
Sys_schemas
Listet die verfügbaren Schemas auf.
Die folgende Abfrage ruft alle verfügbaren Schemata ab:
SELECT * FROM sys_schemas
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Datenbankname. |
SchemaName | String | Der Schema. |
Sys_tables
Listet die verfügbaren Tabellen auf.
Die folgende Abfrage ruft die verfügbaren Tabellen und Ansichten ab:
SELECT * FROM sys_tables
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Die Datenbank, die die Tabelle oder Ansicht enthält. |
SchemaName | String | Das Schema, das die Tabelle oder Ansicht enthält. |
TableName | String | Der Name der Tabelle oder Ansicht. |
TableType | String | Der Tabellentyp (Tabelle oder Ansicht). |
Description | String | Eine Beschreibung der Tabelle oder Ansicht. |
IsUpdateable | Boolean | Ob die Tabelle aktualisiert werden kann. |
Sys_tablecolumns
Beschreibt die Spalten der verfügbaren Tabellen und Ansichten.
Die folgende Abfrage gibt die Spalten und Datentypen für die Tabelle „Tabellen“ zurück:
SELECT ColumnName, DataTypeName FROM sys_tablecolumns WHERE TableName='Tables'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die die Tabelle oder Ansicht enthält. |
SchemaName | String | Das Schema, das die Tabelle oder Ansicht enthält. |
TableName | String | Der Name der Tabelle oder Ansicht, die die Spalte enthält. |
ColumnName | String | Der Spaltenname. |
DataTypeName | String | Der Name des Datentyps. |
DataType | Int32 | Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt. |
Length | Int32 | Die Speichergröße der Spalte. |
DisplaySize | Int32 | Die normale Maximalbreite der angegebenen Spalte in Zeichen. |
NumericPrecision | Int32 | Die maximale Anzahl von Ziffern in numerischen Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten. |
NumericScale | Int32 | Die Spaltenskala oder Anzahl der Ziffern rechts vom Dezimalpunkt. |
IsNullable | Boolean | Ob die Spalte Null enthalten kann. |
Description | String | Eine kurze Beschreibung der Spalte. |
Ordinal | Int32 | Die Sequenznummer der Spalte. |
IsAutoIncrement | String | Ob der Spaltenwert in festen Schritten zugewiesen wird. |
IsGeneratedColumn | String | Ob die Spalte generiert wird. |
IsHidden | Boolean | Ob die Spalte ausgeblendet ist. |
IsArray | Boolean | Ob die Spalte ein Array ist. |
IsReadOnly | Boolean | Ob die Spalte schreibgeschützt ist. |
IsKey | Boolean | Gibt an, ob ein von sys_tablecolumns zurückgegebenes Feld der Primärschlüssel der Tabelle ist. |
Sys_procedures
Listet die verfügbaren gespeicherten Prozeduren auf.
Die folgende Abfrage ruft die verfügbaren gespeicherten Prozeduren ab:
SELECT * FROM sys_procedures
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Die Datenbank, die die gespeicherte Prozedur enthält. |
SchemaName | String | Das Schema, das die gespeicherte Prozedur enthält. |
ProcedureName | String | Der Name der gespeicherten Prozedur. |
Description | String | Eine Beschreibung der gespeicherten Prozedur. |
ProcedureType | String | Der Typ der Prozedur, z. B. PROZEDUR oder FUNKTION. |
Sys_procedureparameters
Beschreibt Parameter gespeicherter Prozeduren.
Die folgende Abfrage gibt Informationen zu allen Eingabeparametern für die gespeicherte Prozedur SelectEntries zurück:
SELECT * FROM sys_procedureparameters WHERE ProcedureName='SelectEntries' AND Direction=1 OR Direction=2
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die die gespeicherte Prozedur enthält. |
SchemaName | String | Der Name des Schema, das die gespeicherte Prozedur enthält. |
ProcedureName | String | Der Name der gespeicherten Prozedur, die den Parameter enthält. |
ColumnName | String | Der Name des gespeicherten Prozedurparameters. |
Direction | Int32 | Eine Ganzzahl, die dem Typ des Parameters entspricht: Eingabe (1), Eingabe/Ausgabe (2) oder Ausgabe (4). Parameter vom Typ Eingabe/Ausgabe können sowohl Eingabe- als auch Ausgabeparameter sein. |
DataTypeName | String | Der Name des Datentyps. |
DataType | Int32 | Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt. |
Length | Int32 | Die Anzahl der für Zeichendaten zulässigen Zeichen. Die Anzahl der für numerische Daten zulässigen Ziffern. |
NumericPrecision | Int32 | Die maximale Genauigkeit für numerische Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten. |
NumericScale | Int32 | Die Anzahl der Ziffern rechts vom Dezimalkomma in numerischen Daten. |
IsNullable | Boolean | Ob der Parameter Null enthalten kann. |
IsRequired | Boolean | Ob der Parameter zur Ausführung der Prozedur erforderlich ist. |
IsArray | Boolean | Ob der Parameter ein Array ist. |
Description | String | Die Beschreibung des Parameters. |
Ordinal | Int32 | Der Index des Parameters. |
Sys_keycolumns
Beschreibt die Primär- und Fremdschlüssel.
Die folgende Abfrage ruft den Primärschlüssel für die Tabelle „Tables“ ab:
SELECT * FROM sys_keycolumns WHERE IsKey='True' AND TableName='Tables'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Schlüssel enthält. |
SchemaName | String | Der Name des Schema, das den Schlüssel enthält. |
TableName | String | Der Name der Tabelle, die den Schlüssel enthält. |
ColumnName | String | Der Name der Schlüsselspalte. |
IsKey | Boolean | Ob die Spalte ein Primärschlüssel in der Tabelle ist, auf die im Feld „TableName“ verwiesen wird. |
IsForeignKey | Boolean | Ob die Spalte ein Fremdschlüssel ist, auf den im Feld TableName verwiesen wird. |
PrimaryKeyName | String | Der Name des Primärschlüssels. |
ForeignKeyName | String | Der Name des Fremdschlüssels. |
ReferencedCatalogName | String | Die Datenbank, die den Primärschlüssel enthält. |
ReferencedSchemaName | String | Das Schema, das den Primärschlüssel enthält. |
ReferencedTableName | String | Die Tabelle, die den Primärschlüssel enthält. |
ReferencedColumnName | String | Der Spaltenname des Primärschlüssels. |
Sys_foreignkeys
Beschreibt die Fremdschlüssel.
Die folgende Abfrage ruft alle Fremdschlüssel ab, die auf andere Tabellen verweisen:
SELECT * FROM sys_foreignkeys WHERE ForeignKeyType = 'FOREIGNKEY_TYPE_IMPORT'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Schlüssel enthält. |
SchemaName | String | Der Name des Schema, das den Schlüssel enthält. |
TableName | String | Der Name der Tabelle, die den Schlüssel enthält. |
ColumnName | String | Der Name der Schlüsselspalte. |
PrimaryKeyName | String | Der Name des Primärschlüssels. |
ForeignKeyName | String | Der Name des Fremdschlüssels. |
ReferencedCatalogName | String | Die Datenbank, die den Primärschlüssel enthält. |
ReferencedSchemaName | String | Das Schema, das den Primärschlüssel enthält. |
ReferencedTableName | String | Die Tabelle, die den Primärschlüssel enthält. |
ReferencedColumnName | String | Der Spaltenname des Primärschlüssels. |
ForeignKeyType | String | Gibt an, ob der Fremdschlüssel ein Importschlüssel (zeigt auf andere Tabellen) oder ein Exportschlüssel (referenziert von anderen Tabellen) ist. |
Sys_primarykeys
Beschreibt die Primärschlüssel.
Die folgende Abfrage ruft die Primärschlüssel aus allen Tabellen und Ansichten ab:
SELECT * FROM sys_primarykeys
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Schlüssel enthält. |
SchemaName | String | Der Name des Schema, das den Schlüssel enthält. |
TableName | String | Der Name der Tabelle, die den Schlüssel enthält. |
ColumnName | String | Der Name der Schlüsselspalte. |
KeySeq | String | Die Sequenznummer des Primärschlüssels. |
KeyName | String | Der Name des Primärschlüssels. |
Sys_indexes
Beschreibt die verfügbaren Indizes. Durch das Filtern nach Indizes können Sie selektivere Abfragen mit schnelleren Abfrage schreiben.
Die folgende Abfrage ruft alle Indizes ab, die keine Primärschlüssel sind:
SELECT * FROM sys_indexes WHERE IsPrimary='false'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Index enthält. |
SchemaName | String | Der Name des Schema, das den Index enthält. |
TableName | String | Der Name der Tabelle, die den Index enthält. |
IndexName | String | Der Indexname. |
ColumnName | String | Der Name der mit dem Index verknüpften Spalte. |
IsUnique | Boolean | Wahr, wenn der Index eindeutig ist. Andernfalls falsch. |
IsPrimary | Boolean | Wahr, wenn der Index ein Primärschlüssel ist. Andernfalls falsch. |
Type | Int16 | Ein ganzzahliger Wert, der dem Indextyp entspricht: Statistik (0), gruppiert (1), gehasht (2) oder Sonstiges (3). |
SortOrder | String | Die Sortierreihenfolge: A für aufsteigend oder D für absteigend. |
OrdinalPosition | Int16 | Die Sequenznummer der Spalte im Index. |
Sys_connection_props
Gibt Informationen zu den verfügbaren Verbindungseigenschaften und den in der Verbindungszeichenfolge festgelegten Eigenschaften zurück.
Bei der Abfrage dieser Tabelle sollte die Konfigurationsverbindungszeichenfolge verwendet werden:
jdbc:cdata:azuredatacatalog:config:
Mit dieser Verbindungszeichenfolge können Sie diese Tabelle ohne eine gültige Verbindung Abfrage.
Die folgende Abfrage ruft alle Verbindungseigenschaften ab, die in der Verbindungszeichenfolge festgelegt oder über einen Standardwert gesetzt wurden:
SELECT * FROM sys_connection_props WHERE Value <> ''
Spalten
Name | Typ | Beschreibung |
---|---|---|
Name | String | Der Name der Verbindungseigenschaft. |
ShortDescription | String | Eine kurze Beschreibung. |
Type | String | Der Datentyp der Verbindungseigenschaft. |
Default | String | Der Standardwert, sofern nicht explizit einer festgelegt wurde. |
Values | String | Eine durch Kommas getrennte Liste möglicher Werte. Wenn ein anderer Wert angegeben wird, wird ein Validierungsfehler ausgegeben. |
Value | String | Der von Ihnen festgelegte Wert oder ein vorkonfigurierter Standard. |
Required | Boolean | Ob für die Immobilie eine Anschlusspflicht besteht. |
Category | String | Die Kategorie der Verbindungseigenschaft. |
IsSessionProperty | String | Ob die Eigenschaft eine Sitzungseigenschaft ist, die zum Speichern von Informationen zur aktuellen Verbindung verwendet wird. |
Sensitivity | String | Die Vertraulichkeitsstufe der Eigenschaft. Diese gibt Aufschluss darüber, ob die Eigenschaft in Protokollierungs- und Authentifizierungsformularen verschleiert wird. |
PropertyName | String | Eine verkürzte Form des Verbindungseigenschaftsnamens in Camel-Case-Schreibweise. |
Ordinal | Int32 | Der Index des Parameters. |
CatOrdinal | Int32 | Der Index der Parameterkategorie. |
Hierarchy | String | Zeigt zugehörige abhängige Eigenschaften an, die zusammen mit dieser festgelegt werden müssen. |
Visible | Boolean | Informiert, ob die Eigenschaft in der Verbindungs-Benutzeroberfläche sichtbar ist. |
ETC | String | Diverse sonstige Informationen zum Objekt. |
Sys_sqlinfo
Beschreibt die SELECT- Abfrage, die der Connector an die Datenquelle auslagern kann.
Entdecken der SELECT-Funktionen der Datenquelle
Nachfolgend sehen Sie einen Beispieldatensatz mit SQL-Funktionen. Einige Aspekte der SELECT-Funktionalität werden in einer durch Kommas getrennten Liste zurückgegeben, sofern sie unterstützt werden. Andernfalls enthält die Spalte NO.
Name | Beschreibung | Mögliche Werte |
---|---|---|
AGGREGATE_FUNCTIONS | Unterstützte Aggregatfunktionen. | AVG , COUNT , MAX , MIN , SUM , DISTINCT |
COUNT | Ob die COUNT-Funktion unterstützt wird. | YES , NO |
IDENTIFIER_QUOTE_OPEN_CHAR | Das öffnende Zeichen, das zum Escapen eines Bezeichners verwendet wird. | [ |
IDENTIFIER_QUOTE_CLOSE_CHAR | Das abschließende Zeichen, das zum Escapen eines Bezeichners verwendet wird. | ] |
SUPPORTED_OPERATORS | Eine Liste unterstützter SQL-Operatoren. | = , > , < , >= , <= , <> , != , LIKE , NOT LIKE , IN , NOT IN , IS NULL , IS NOT NULL , AND , OR |
GROUP_BY | Ob GROUP BY unterstützt wird und wenn ja, in welchem Umfang. | NO , NO_RELATION , EQUALS_SELECT , SQL_GB_COLLATE |
STRING_FUNCTIONS | Unterstützte String-Funktionen. | LENGTH , CHAR , LOCATE , REPLACE , SUBSTRING , RTRIM , LTRIM , RIGHT , LEFT , UCASE , SPACE , SOUNDEX , LCASE , CONCAT , ASCII , REPEAT , OCTET , BIT , POSITION , INSERT , TRIM , UPPER , REGEXP , LOWER , DIFFERENCE , CHARACTER , SUBSTR , STR , REVERSE , PLAN , UUIDTOSTR , TRANSLATE , TRAILING , TO , STUFF , STRTOUUID , STRING , SPLIT , SORTKEY , SIMILAR , REPLICATE , PATINDEX , LPAD , LEN , LEADING , KEY , INSTR , INSERTSTR , HTML , GRAPHICAL , CONVERT , COLLATION , CHARINDEX , BYTE |
NUMERIC_FUNCTIONS | Unterstützte numerische Funktionen. | ABS , ACOS , ASIN , ATAN , ATAN2 , CEILING , COS , COT , EXP , FLOOR , LOG , MOD , SIGN , SIN , SQRT , TAN , PI , RAND , DEGREES , LOG10 , POWER , RADIANS , ROUND , TRUNCATE |
TIMEDATE_FUNCTIONS | Unterstützte Datums-/Uhrzeitfunktionen. | NOW , CURDATE , DAYOFMONTH , DAYOFWEEK , DAYOFYEAR , MONTH , QUARTER , WEEK , YEAR , CURTIME , HOUR , MINUTE , SECOND , TIMESTAMPADD , TIMESTAMPDIFF , DAYNAME , MONTHNAME , CURRENT_DATE , CURRENT_TIME , CURRENT_TIMESTAMP , EXTRACT |
REPLICATION_SKIP_TABLES | Zeigt an, dass während der Replikation Tabellen übersprungen wurden. | |
REPLICATION_TIMECHECK_COLUMNS | Ein Zeichenfolgenarray mit einer Liste von Spalten, die (in der angegebenen Reihenfolge) zur Überprüfung verwendet werden, ob sie während der Replikation als geänderte Spalte verwendet werden sollen. | |
IDENTIFIER_PATTERN | Zeichenfolgenwert, der angibt, welche Zeichenfolge für einen Bezeichner gültig ist. | |
SUPPORT_TRANSACTION | Gibt an, ob der Anbieter Transaktionen wie Commit und Rollback unterstützt. | YES , NO |
DIALECT | Gibt den zu verwendenden SQL-Dialekt an. | |
KEY_PROPERTIES | Gibt die Eigenschaften an, die die einheitliche Datenbank identifizieren. | |
SUPPORTS_MULTIPLE_SCHEMAS | Gibt an, ob für den Anbieter mehrere Schemas vorhanden sein können. | YES , NO |
SUPPORTS_MULTIPLE_CATALOGS | Gibt an, ob für den Anbieter mehrere Kataloge vorhanden sein können. | YES , NO |
DATASYNCVERSION | Die für den Zugriff auf diesen Treiber erforderliche Data Sync-Version. | Standard , Starter , Professional , Enterprise |
DATASYNCCATEGORY | Die Kategorie „Datensynchronisierung“ dieses Treiber. | Source , Destination , Cloud Destination |
SUPPORTSENHANCEDSQL | Ob erweiterte SQL-Funktionen über das hinaus, was die API bietet, unterstützt werden. | TRUE , FALSE |
SUPPORTS_BATCH_OPERATIONS | Ob Charge Operationen unterstützt werden. | YES , NO |
SQL_CAP | Alle unterstützten SQL-Funktionen für diesen Treiber. | SELECT , INSERT , DELETE , UPDATE , TRANSACTIONS , ORDERBY , OAUTH , ASSIGNEDID , LIMIT , LIKE , BULKINSERT , COUNT , BULKDELETE , BULKUPDATE , GROUPBY , HAVING , AGGS , OFFSET , REPLICATE , COUNTDISTINCT , JOINS , DROP , CREATE , DISTINCT , INNERJOINS , SUBQUERIES , ALTER , MULTIPLESCHEMAS , GROUPBYNORELATION , OUTERJOINS , UNIONALL , UNION , UPSERT , GETDELETED , CROSSJOINS , GROUPBYCOLLATE , MULTIPLECATS , FULLOUTERJOIN , MERGE , JSONEXTRACT , BULKUPSERT , SUM , SUBQUERIESFULL , MIN , MAX , JOINSFULL , XMLEXTRACT , AVG , MULTISTATEMENTS , FOREIGNKEYS , CASE , LEFTJOINS , COMMAJOINS , WITH , LITERALS , RENAME , NESTEDTABLES , EXECUTE , BATCH , BASIC , INDEX |
PREFERRED_CACHE_OPTIONS | Ein Zeichenfolgenwert gibt die bevorzugten Cacheoptionen an. | |
ENABLE_EF_ADVANCED_QUERY | Gibt an, ob der Treiber erweiterte Abfragen aus dem Entity Framework direkt unterstützt. Wenn nicht, werden die Abfragen clientseitig verarbeitet. | YES , NO |
PSEUDO_COLUMNS | Ein Zeichenfolgenarray, das die verfügbaren Pseudospalten angibt. | |
MERGE_ALWAYS | Wenn der Wert „true“ ist, wird der Merge-Modus in der Datensynchronisierung zwangsweise ausgeführt. | TRUE , FALSE |
REPLICATION_MIN_DATE_QUERY | Eine Abfrage zum Zurückgeben des Startdatums und der Startzeit der Replikation. | |
REPLICATION_MIN_FUNCTION | Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zum Ausführen eines serverseitigen Minimums verwendet werden soll. | |
REPLICATION_START_DATE | Ermöglicht einem Anbieter, ein Replikationsstartdatum anzugeben. | |
REPLICATION_MAX_DATE_QUERY | Eine Abfrage zum Zurückgeben des Enddatums und der Endzeit der Replikation. | |
REPLICATION_MAX_FUNCTION | Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zur Ausführung eines serverseitigen Max. verwendet werden soll. | |
IGNORE_INTERVALS_ON_INITIAL_REPLICATE | Eine Liste von Tabellen, bei denen das Aufteilen der Replikation in Blöcke bei der ersten Replikation übersprungen wird. | |
CHECKCACHE_USE_PARENTID | Gibt an, ob die CheckCache-Anweisung für die übergeordnete Schlüsselspalte ausgeführt werden soll. | TRUE , FALSE |
CREATE_SCHEMA_PROCEDURES | Gibt gespeicherte Prozeduren an, die zum Generieren von Schema verwendet werden können. |
Die folgende Abfrage ruft die Operatoren ab, die in der WHERE-Klausel verwendet werden können:
SELECT * FROM sys_sqlinfo WHERE Name = 'SUPPORTED_OPERATORS'
Beachten Sie, dass einzelne Tabellen unterschiedliche Einschränkungen oder Anforderungen an die WHERE-Klausel haben können; siehe Datenmodell Abschnitt für weitere Informationen.
Spalten
Name | Typ | Beschreibung |
---|---|---|
NAME | String | Eine Komponente der SQL-Syntax oder eine Funktion, die auf dem Server verarbeitet werden kann. |
VALUE | String | Details zum unterstützten SQL bzw. zur SQL-Syntax. |
Systemidentität
Gibt Informationen zu versuchten Änderungen zurück.
Die folgende Abfrage ruft die IDs der geänderten Zeilen in einer Operation Charge:
SELECT * FROM sys_identity
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | Die von einer Operation zurückgegebene, von der Datenbank generierte ID. |
Batch | String | Eine Kennung für den Charge. 1 für einen einzelnen Operation. |
Operation | String | Das Ergebnis der Operation im Charge: EINGEFÜGT, AKTUALISIERT oder GELÖSCHT. |
Message | String | SUCCESS oder eine Fehlermeldung, wenn das Update im Charge fehlgeschlagen ist. |
Erweiterte Konfigurationseigenschaften
Die erweiterten Konfigurationseigenschaften sind die verschiedenen Optionen, die zum Herstellen einer Verbindung verwendet werden können. Dieser Abschnitt enthält eine vollständige Liste der Optionen, die Sie konfigurieren können. Klicken Sie auf die Links, um weitere Einzelheiten zu erfahren.
Eigenschaft | Beschreibung |
---|---|
AuthScheme | Der beim Herstellen einer Verbindung mit Azure Data Catalog zu verwendende Authentifizierungstyp. |
CatalogName | Der Name des Katalogs, mit dem eine Verbindung hergestellt werden soll. |
Eigenschaft | Beschreibung |
---|---|
AzureTenant | Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet. |
AzureEnvironment | Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung. |
Eigenschaft | Beschreibung |
---|---|
InitiateOAuth | Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten. |
OAuthClientId | Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthClientSecret | Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthAccessToken | Der Zugriffstoken für die Verbindung mittels OAuth. |
OAuthGrantType | Der Berechtigungstyp für den OAuth-Flow. |
OAuthSettingsLocation | Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://' . |
OAuthSettingsLocation | Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://' . |
CallbackURL | Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben. |
OAuthVerifier | Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. |
OAuthRefreshToken | Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken. |
OAuthExpiresIn | Die Lebensdauer des OAuth AccessToken in Sekunden. |
OAuthTokenTimestamp | Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde. |
Eigenschaft | Beschreibung |
---|---|
OAuthJWTCert | Der JWT-Zertifikatspeicher. |
OAuthJWTCertType | Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält. |
OAuthJWTCertPassword | Das Passwort für das OAuth JWT-Zertifikat. |
OAuthJWTCertSubject | Der Betreff des OAuth-JWT-Zertifikats. |
Eigenschaft | Beschreibung |
---|---|
SSLServerCert | Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL. |
Eigenschaft | Beschreibung |
---|---|
Location | Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren. |
BrowsableSchemas | Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC. |
Tables | Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC. |
Views | Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC. |
Eigenschaft | Beschreibung |
---|---|
MaxRows | Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln. |
Other | Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet. |
Pagesize | Die maximale Anzahl der Ergebnisse, die pro Seite aus Azure Data Catalog zurückgegeben werden sollen. |
PseudoColumns | Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht. |
Timeout | Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird. |
UserDefinedViews | Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält. |
Authentifizierung
Dieser Abschnitt enthält eine vollständige Liste der Authentifizierungseigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
AuthScheme | Der beim Herstellen einer Verbindung mit Azure Data Catalog zu verwendende Authentifizierungstyp. |
CatalogName | Der Name des Katalogs, mit dem eine Verbindung hergestellt werden soll. |
AuthScheme
Der Authentifizierungstyp, der beim Herstellen einer Verbindung mit Azure Data Catalog verwendet werden soll.
Mögliche Werte
AzureAD
, AzureMSI
, AzureServicePrincipal
, AzureServicePrincipalCert
Datentyp
string
Standardwert
AzureAD
Hinweise
- Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
- AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
- AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal unter Verwendung eines Clientgeheimnisses durchzuführen.
- AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.
Katalogname
Der Name des Katalogs, mit dem eine Verbindung hergestellt werden soll.
Datentyp
string
Standardwert
defaultcatalog
Hinweise
Wenn das Feld leer gelassen wird, wird der Standardkatalog verwendet. Um einen bestimmten Katalognamen abzurufen, navigieren Sie zu Azure Portal home page -> Data Catalog -> Catalog Name
.
Azure Authentifizierung
Dieser Abschnitt enthält eine vollständige Liste der Azure-Authentifizierungseigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
AzureTenant | Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet. |
AzureEnvironment | Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung. |
AzureTenant
Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.
Datentyp
string
Standardwert
""
Hinweise
Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Beispiel: contoso.onmicrosoft.com. Alternativ können Sie die Mandanten-ID angeben. Dieser Wert ist die Verzeichnis-ID im Azure-Portal > Microsoft Entra ID > Eigenschaften.
Normalerweise ist es nicht notwendig, den Mandanten anzugeben. Dies kann von Microsoft automatisch ermittelt werden, wenn der OAuthGrantType verwendet wird auf CODE (Standard) eingestellt. Es kann jedoch fehlschlagen, wenn der Benutzer mehreren Mandanten angehört. Zum Beispiel, wenn ein Administrator von Domäne A einen Benutzer von Domäne B als Gastbenutzer einlädt. Der Benutzer gehört nun beiden Mandanten an. Es ist eine gute Praxis, den Mandanten anzugeben, obwohl es im Allgemeinen funktionieren sollte, ohne ihn angeben zu müssen.
AzureTenant
ist beim Festlegen von OAuthGrantType erforderlich zu CLIENT. Bei der Verwendung von Client-Anmeldeinformationen gibt es keinen Benutzerkontext. Die Anmeldeinformationen werden aus dem Kontext der App selbst übernommen. Microsoft erlaubt zwar weiterhin den Abruf von Client-Anmeldeinformationen ohne Angabe des Mandanten, aber die Wahrscheinlichkeit, den spezifischen Mandanten auszuwählen, mit dem Sie arbeiten möchten, ist viel geringer. Aus diesem Grund benötigen wir AzureTenant
muss bei allen Client-Anmeldeinformationen-Verbindungen ausdrücklich angegeben werden, um sicherzustellen, dass Sie Anmeldeinformationen erhalten, die für die Domäne gelten, mit der Sie eine Verbindung herstellen möchten.
Azure-Umgebung
Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.
Mögliche Werte
GLOBAL
, CHINA
, USGOVT
, USGOVTDOD
Datentyp
string
Standardwert
GLOBAL
Hinweise
In den meisten Fällen funktioniert es, die Umfeld auf global eingestellt zu lassen. Wenn Ihr Azure-Konto jedoch einer anderen Umfeld hinzugefügt wurde, wird die AzureEnvironment
kann verwendet werden, um die Umfeld anzugeben. Die verfügbaren Werte sind GLOBAL, CHINA, USGOVT, USGOVTDOD.
OAuth
Dieser Abschnitt enthält eine vollständige Liste der OAuth-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
InitiateOAuth | Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten. |
OAuthClientId | Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthClientSecret | Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthAccessToken | Der Zugriffstoken für die Verbindung mittels OAuth. |
OAuthGrantType | Der Berechtigungstyp für den OAuth-Flow. |
OAuthSettingsLocation | Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://' . |
OAuthSettingsLocation | Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://' . |
CallbackURL | Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben. |
OAuthVerifier | Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. |
OAuthRefreshToken | Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken. |
OAuthExpiresIn | Die Lebensdauer des OAuth AccessToken in Sekunden. |
OAuthTokenTimestamp | Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde. |
OAuth initiieren
Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.
Mögliche Werte
OFF
, GETANDREFRESH
, REFRESH
Datentyp
string
Standardwert
OFF
Hinweise
Folgende Optionen stehen zur Verfügung:
OFF
: Gibt an, dass der OAuth-Flow vollständig vom Benutzer gehandhabt wird. Zur Authentifizierung ist ein OAuthAccessToken erforderlich.GETANDREFRESH
: Gibt an, dass der gesamte OAuth-Flow vom Connector verarbeitet wird. Wenn derzeit kein Token vorhanden ist, wird es durch eine entsprechende Aufforderung an den Benutzer über den Browser abgerufen. Wenn ein Token vorhanden ist, wird es bei Bedarf aktualisiert.REFRESH
: Gibt an, dass der Connector nur das Aktualisieren des OAuthAccessToken übernimmt. Der Benutzer wird vom Connector nie aufgefordert, sich über den Browser zu authentifizieren. Der Benutzer muss zunächst das Abrufen des OAuthAccessToken und des OAuthRefreshToken übernehmen.
OAuthClientId
Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
Datentyp
string
Standardwert
""
Hinweise
Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId
-Wert, manchmal auch Consumer-Schlüssel genannt, und ein Client-Geheimnis, das OAuthClientSecret.
OAuthClientSecret
Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
Datentyp
string
Standardwert
""
Hinweise
Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId, auch Consumer-Schlüssel genannt. Sie erhalten außerdem ein Client-Geheimnis, auch Consumer-Geheimnis genannt. Legen Sie das Client-Geheimnis im OAuthClientSecret
Eigentum.
OAuth-Zugriffstoken
Der Zugriffstoken für die Verbindung per OAuth.
Datentyp
string
Standardwert
""
Hinweise
Der OAuthAccessToken
Eigenschaft wird für die Verbindung per OAuth verwendet. Die OAuthAccessToken
wird im Rahmen des Authentifizierungsprozesses vom OAuth-Server abgerufen. Es hat ein serverabhängiges Timeout und kann zwischen Anfragen wiederverwendet werden.
Das Zugriffstoken wird anstelle Ihres Benutzernamens und Passworts verwendet. Das Zugriffstoken schützt Ihre Anmeldeinformationen, indem es sie auf dem Server speichert.
OAuthSettingsLocation
Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'
.
Datentyp
string
Standardwert
%APPDATA%\AzureDataCatalog Data Provider\OAuthSettings.txt
Hinweise
Wenn InitiateOAuth ist auf gesetzt GETANDREFRESH
oder REFRESH
, der Connector speichert OAuth-Werte, damit der Benutzer die OAuth-Verbindungseigenschaften nicht manuell eingeben muss und die Anmeldeinformationen über Verbindungen oder Prozesse hinweg gemeinsam genutzt werden können.
Anstatt einen Dateipfad anzugeben, können Sie den Speicher verwenden. Speicherorte werden durch einen Wert angegeben, der mit beginnt 'memory://'
gefolgt von einer eindeutigen Kennung für diesen Satz von Anmeldeinformationen (z. B. memory://user1). Die Kennung können Sie frei wählen, sie sollte jedoch für den Benutzer eindeutig sein. Im Gegensatz zur dateibasierten Speicherung, bei der die Anmeldeinformationen über Verbindungen hinweg bestehen bleiben, werden die Anmeldeinformationen bei der Speicherspeicherung in den statischen Speicher geladen und die Anmeldeinformationen werden für die Dauer des Prozesses unter Verwendung derselben Kennung zwischen Verbindungen geteilt. Um Anmeldeinformationen außerhalb des aktuellen Prozesses beizubehalten, müssen Sie die Anmeldeinformationen vor dem Schließen der Verbindung manuell speichern. Auf diese Weise können Sie sie in der Verbindung festlegen, wenn der Prozess erneut gestartet wird. Sie können OAuth-Eigenschaftswerte mit einer Abfrage an abrufen sys_connection_props
Systemtabelle. Wenn mehrere Verbindungen mit denselben Anmeldeinformationen bestehen, werden die Eigenschaften aus der zuvor geschlossenen Verbindung gelesen.
Der Standardspeicherort ist „%APPDATA%\AzureDataCatalog Data Provider\OAuthSettings.txt“ mit %APPDATA%
auf das Konfigurationsverzeichnis des Benutzers gesetzt. Die Standardwerte sind
- Windows: "
register://%DSN
" - Unix: "%AppData%..."
- Mac: "%AppData%..."
wobei DSN der Name des aktuellen DSN ist, der in der offenen Verbindung verwendet wird.
Die folgende Tabelle listet den Wert von auf %APPDATA%
nach Operationssystem:
Plattform | %APPDATA% |
---|---|
Windows | Der Wert der Umfeld APPDATA |
Mac | ~/Bibliothek/Anwendungsunterstützung |
Linux | ~/.config |
Rückruf-URL
Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
Datentyp
string
Standardwert
""
Hinweise
Während des Authentifizierungsprozesses leitet der OAuth-Autorisierungsserver den Benutzer an diese URL weiter. Dieser Wert muss mit der Rückruf URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
OAuthVerifier
Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.
Datentyp
string
Standardwert
""
Hinweise
Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. Dieser kann auf Systemen verwendet werden, auf denen kein Browser gestartet werden kann, z. B. auf Headless-Systemen.
Authentifizierung auf Headless-Maschinen
Siehe, um die zu erhalten OAuthVerifier
Wert.
OAuthSettingsLocation festlegen zusammen mit OAuthVerifier
. Beim Verbinden tauscht der Connector die OAuthVerifier
für die OAuth-Authentifizierungstoken und speichert sie verschlüsselt am angegebenen Speicherort. Setzen Sie InitiateOAuth zu GETANDREFRESH, um den Austausch zu automatisieren.
Sobald die OAuth-Einstellungsdatei generiert wurde, können Sie entfernen OAuthVerifier
aus den Verbindungseigenschaften und verbinden Sie sich mit OAuthSettingsLocation festgelegt.
Um die OAuth-Tokenwerte automatisch zu aktualisieren, legen Sie OAuthSettingsLocation fest und setzen Sie zusätzlich InitiateOAuth zum AKTUALISIEREN.
OAuthRefreshToken
Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.
Datentyp
string
Standardwert
""
Hinweise
Der OAuthRefreshToken
Eigenschaft wird verwendet, um den OAuthAccessToken zu aktualisieren bei Verwendung der OAuth-Authentifizierung.
OAuthLäuftAbIn
Die Lebensdauer des OAuth AccessToken in Sekunden.
Datentyp
string
Standardwert
""
Hinweise
Mit OAuthTokenTimestamp kombinieren, um zu bestimmen, wann der AccessToken abläuft.
OAuthTokenTimestamp
Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.
Datentyp
string
Standardwert
""
Hinweise
Kombinieren Sie es mit OAuthExpiresIn, um zu bestimmen, wann das AccessToken abläuft.
JWT OAuth
Dieser Abschnitt enthält eine vollständige Liste der JWT OAuth-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
OAuthJWTCert | Der JWT-Zertifikatspeicher. |
OAuthJWTCertType | Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält. |
OAuthJWTCertPassword | Das Passwort für das OAuth JWT-Zertifikat. |
OAuthJWTCertSubject | Der Betreff des OAuth-JWT-Zertifikats. |
OAuthJWTCert
Der JWT-Zertifikatspeicher.
Datentyp
string
Standardwert
""
Hinweise
Der Name des Zertifikatspeichers für das Client-Zertifikat.
Der OAuthJWTCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an OAuthJWTCert
. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in OAuthJWTCertPassword an.
OAuthJWTCert
wird in Verbindung mit OAuthJWTCertSubject verwendet
Feld, um Client-Zertifikate anzugeben. Wenn OAuthJWTCert
hat einen Wert und OAuthJWTCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Bitte beachten Sie das OAuthJWTCertSubject für weitere Einzelheiten.
Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.
Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:
Eigenschaft | Beschreibung |
---|---|
MY | Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält. |
CA | Zertifikate der Zertifizierungsstelle. |
ROOT | Stammzertifikate. |
SPC | Zertifikate von Softwareherstellern. |
In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.
Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei (d. h. PKCS12-Zertifikatsspeicher) gesetzt werden.
OAuthJWTCertType
Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.
Datentyp
string
Standardwert
USER
Hinweise
Diese Eigenschaft kann einen der folgenden Werte annehmen:
Eigenschaft | Beschreibung |
---|---|
USER | Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar. |
MACHINE | Für Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar. |
PFXFILE | Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält. |
PFXBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt. |
JKSFILE | Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Hinweis: Dieser Speichertyp ist nur in Java verfügbar. |
JKSBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im Java Key Store-Format (JKS) darstellt. Hinweis: Dieser Speichertyp ist nur in Java verfügbar. |
PEMKEY_FILE | Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PEMKEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
PUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
SSHPUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält. |
SSHPUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält. |
P7BFILE | Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält. |
PPKFILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen PPK (PuTTY Private Key) enthält. |
XMLFILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält. |
XMLBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält. |
OAuthJWTCertPasswort
Das Passwort für das OAuth JWT-Zertifikat.
Datentyp
string
Standardwert
""
Hinweise
Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort anzugeben, damit der Zertifikatspeicher geöffnet werden kann.
OAuthJWTCertSubject
Der Betreff des OAuth JWT-Zertifikats.
Datentyp
string
Standardwert
*
Hinweise
Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.
Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten.
Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.
Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.
Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Zum Beispiel „CN=www.server.com, OU=test, C=US, E=example@jbexample.com“. Allgemeine Felder und ihre Bedeutungen werden unten angezeigt.
Feld | Bedeutung |
---|---|
CN | Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com. |
O | Organisation |
OU | Organisationseinheit |
L | Ort |
S | Staat |
C | Land |
E | Email Adresse |
Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.
SSL
Dieser Abschnitt enthält eine vollständige Liste der SSL-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
SSLServerCert | Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL. |
SSLServerCert
Das vom Server zu akzeptierende Zertifikat bei einer Verbindung über TLS/SSL.
Datentyp
string
Standardwert
""
Hinweise
Bei Verwendung einer TLS/SSL-Verbindung kann diese Eigenschaft verwendet werden, um das vom Server zu akzeptierende TLS/SSL-Zertifikat anzugeben. Jedes andere Zertifikat, dem der Computer nicht vertraut, wird abgelehnt.
Diese Eigenschaft kann folgende Formen annehmen:
Beschreibung | Beispiel |
---|---|
Ein vollständiges PEM-Zertifikat (Beispiel der Kürze halber gekürzt) | -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE----- |
Ein Pfad zu einer lokalen Datei, die das Zertifikat enthält | C:\\cert.cer |
Der öffentliche Schlüssel (Beispiel der Kürze halber gekürzt) | -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY----- |
Der MD5-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) | ecadbdda5a1529c58a1e9e09828d70e4 |
Der SHA1-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) | 34a929226ae0819f2ec14b4a3d904f801cbb150d |
Wenn nicht angegeben, wird jedes vom Computer vertrauenswürdige Zertifikat akzeptiert.
Zertifikate werden vom Computer basierend auf dem Trust Store des Systems als vertrauenswürdig validiert. Der verwendete Trust Store ist der für das System angegebene Wert „javax.net.ssl.trustStore“. Wenn für diese Eigenschaft kein Wert angegeben ist, wird der Standard-Trust Store von Java verwendet (z. B. JAVA_HOME\lib\security\cacerts).
Verwenden Sie „*“, um anzugeben, dass alle Zertifikate akzeptiert werden. Beachten Sie, dass dies aus Sicherheitsgründen nicht empfohlen wird.
Schema
Dieser Abschnitt enthält eine vollständige Liste der Schema, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
Location | Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren. |
BrowsableSchemas | Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC. |
Tables | Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC. |
Views | Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC. |
Standort
Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
Datentyp
string
Standardwert
%APPDATA%\AzureDataCatalog Data Provider\Schema
Hinweise
Der Pfad zu einem Verzeichnis, das die Schema für den Connector enthält (.rsd-Dateien für Tabellen und Ansichten, .rsb-Dateien für gespeicherte Prozeduren). Der Ordnerspeicherort kann ein relativer Pfad vom Speicherort der ausführbaren Datei sein. Der Location
-Eigenschaft wird nur benötigt, wenn Sie Definitionen anpassen möchten (z. B. einen Spaltennamen ändern, eine Spalte ignorieren usw.) oder das Datenmodell mit neuen Tabellen, Ansichten oder gespeicherten Prozeduren erweitern möchten.
Wenn nichts angegeben wird, ist der Standardspeicherort „%APPDATA%\AzureDataCatalog Data Provider\Schema“ mit %APPDATA%
wird auf das Konfigurationsverzeichnis des Benutzers eingestellt:
Plattform | %APPDATA% |
---|---|
Windows | Der Wert der Umfeld APPDATA |
Mac | ~/Bibliothek/Anwendungsunterstützung |
Linux | ~/.config |
DurchsuchbareSchemas
Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA,SchemaB,SchemaC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Schemata aus Datenbanken kann aufwändig sein. Die Bereitstellung einer Liste von Schemata in der Verbindungszeichenfolge verbessert die Leistung.
Tabellen
Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA,TabelleB,TabelleC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Tabellen aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Tabellen in der Verbindungszeichenfolge verbessert die Leistung des Connectors.
Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.
Geben Sie die gewünschten Tabellen in einer durch Kommas getrennten Liste an. Jede Tabelle sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Tables=TableA,[TableB/WithSlash],WithCatalog.WithSchema.`TableC With Space`.
Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.
Ansichten
Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA,AnsichtB,AnsichtC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Ansichten aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Ansichten in der Verbindungszeichenfolge verbessert die Leistung des Connectors.
Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.
Geben Sie die gewünschten Ansichten in einer durch Kommas getrennten Liste an. Jede Ansicht sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Views=ViewA,[ViewB/WithSlash],WithCatalog.WithSchema.`ViewC With Space`.
Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.
Verschiedenes
Dieser Abschnitt enthält eine vollständige Liste verschiedener Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
MaxRows | Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln. |
Other | Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet. |
Pagesize | Die maximale Anzahl der Ergebnisse, die pro Seite aus Azure Data Catalog zurückgegeben werden sollen. |
PseudoColumns | Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht. |
Timeout | Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird. |
UserDefinedViews | Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält. |
MaxRows
Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Datentyp
int
Standardwert
-1
Hinweise
Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Andere
Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
Datentyp
string
Standardwert
""
Hinweise
Die unten aufgeführten Eigenschaften sind für bestimmte Anwendungsfälle verfügbar. Für normale Anwendungsfälle und Funktionen von Treiber sollten diese Eigenschaften nicht erforderlich sein.
Geben Sie mehrere Eigenschaften in einer durch Semikolon getrennten Liste an.
Integration und Formatierung
Eigenschaft | Beschreibung |
---|---|
DefaultColumnSize | Legt die Standardlänge von Zeichenfolgefeldern fest, wenn die Datenquelle keine Spaltenlänge in den Metadaten bereitstellt. Der Standardwert ist 2000. |
ConvertDateTimeToGMT | Bestimmt, ob Datums-/Uhrzeitwerte in GMT statt in die lokale Zeit des Computers konvertiert werden sollen. |
RecordToFile=filename | Protokolliert den zugrunde liegenden Socket-Datenübertragungsvorgang in die angegebene Datei. |
Seitengröße
Die maximale Anzahl der Ergebnisse, die pro Seite aus Azure Data Catalog zurückgegeben werden sollen.
Datentyp
int
Standardwert
100
Hinweise
Der Pagesize
Die Eigenschaft beeinflusst die maximale Anzahl von Ergebnissen, die pro Seite aus Azure Data Catalog zurückgegeben werden. Das Festlegen eines höheren Werts kann zu einer besseren Leistung führen, allerdings auf Kosten des zusätzlichen Speichers, der pro verbrauchter Seite zugewiesen wird.
Pseudospalten
Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.
Datentyp
string
Standardwert
""
Hinweise
Diese Einstellung ist besonders hilfreich im Entity Framework, da Sie dort keinen Wert für eine Pseudospalte festlegen können, es sei denn, es handelt sich um eine Tabellenspalte. Der Wert dieser Verbindungseinstellung hat das Format „Tabelle1=Spalte1, Tabelle1=Spalte2, Tabelle2=Spalte3“. Sie können das Zeichen „*“ verwenden, um alle Tabellen und alle Spalten einzuschließen, z. B. „*=*“.
Zeitüberschreitung
Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.
Datentyp
int
Standardwert
60
Hinweise
Wenn Timeout
= 0, Operationen werden nicht abgebrochen. Die Operationen werden ausgeführt, bis sie erfolgreich abgeschlossen sind oder bis ein Fehler auftritt.
Wenn Timeout
abläuft und der Operation noch nicht abgeschlossen ist, löst der Connector eine Ausnahme aus.
BenutzerdefinierteAnsichten
Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.
Datentyp
string
Standardwert
""
Hinweise
Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json
. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.
Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews
Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.
Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:
- Jedes Stammelement definiert den Namen einer Ansicht.
- Jedes Stammelement enthält ein untergeordnetes Element namens
query
, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.
Zum Beispiel:
{
"MyView": {
"query": "SELECT * FROM Tables WHERE MyColumn = 'value'"
},
"MyView2": {
"query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
}
}
Verwenden Sie die UserDefinedViews
Verbindungseigenschaft, um den Speicherort Ihrer JSON-Konfigurationsdatei anzugeben. Beispiel:
"UserDefinedViews", C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json
Beachten Sie, dass der angegebene Pfad nicht in Anführungszeichen steht.