Zum Inhalt springen

Azure Data Catalog Verbindungsdetails

Einführung

Connector-Version

Diese Dokumentation basiert auf Version 23.0.8803 des Connectors.

Erste Schritte

Versionsunterstützung für Azure Data Catalog

Der Connector nutzt Version 2016-03-30 der Azure Data Catalog API, um Lesezugriff auf Azure Data Catalog zu ermöglichen.

Herstellen einer Verbindung

Herstellen einer Verbindung mit Azure Data Catalog

Sie können optional Folgendes festlegen, um die verschiedenen Katalogdaten zu lesen, die vom Azure Data Catalog zurückgegeben werden.

  • CatalogName: Legen Sie hier den Katalognamen fest, der Ihrem Azure Data Catalog zugeordnet ist. Wenn Sie das Feld leer lassen, wird der Standardkatalog verwendet.

    Um Ihren Katalognamen zu erhalten, navigieren Sie zu Azure Portal home page > Data Catalog > Catalog Name

Authentifizieren bei Azure Data Catalog

Microsoft Entra ID

Microsoft Entra ID ist der mehrinstanzenfähige, cloudbasierte Verzeichnis- und Identitätsverwaltungsdienst von Microsoft. Es handelt sich um eine benutzerbasierte Authentifizierung, für die Sie Folgendes festlegen müssen: AuthScheme Zu AzureAD.

Desktop-Anwendungen

bietet eine eingebettete OAuth-Anwendung, die die Authentifizierung am Desktop vereinfacht.

Legen Sie vor der Verbindung die folgenden Variablen fest:

  • InitiateOAuth: GETANDREFRESH. Wird verwendet, um automatisch die abzurufen und zu aktualisieren OAuthAccessToken. bietet eine eingebettete OAuth-Anwendung, die die Authentifizierung auf dem Desktop vereinfacht, d. h. in Situationen, in denen der Benutzer einen lokalen Server verwendet, der nicht mit dem Internet verbunden ist.

    Sie können sich auch vom Desktop aus über eine benutzerdefinierte OAuth-Anwendung authentifizieren, die Sie in der Azure Data Catalog Konsole konfigurieren und registrieren. Weitere Informationen finden Sie unter Erstellen einer benutzerdefinierten OAuth-Anwendung.

  • Custom Azure AD applications only:

    • OAuthClientId: Die Client-ID, die Ihnen bei der Registrierung Ihrer benutzerdefinierten OAuth-Anwendung zugewiesen wurde.
    • OAuthClientSecret: Das Client-Geheimnis, das Ihnen bei der Registrierung Ihrer benutzerdefinierten OAuth-Anwendung zugewiesen wurde.
    • CallbackURL: Die Umleitungs-URI, die bei der Registrierung Ihrer benutzerdefinierten OAuth-Anwendung definiert wurde.

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint des Azure Data Catalog in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
  2. Erhält einen neuen Zugriffstoken, wenn der alte abläuft.
  3. Speichert OAuth-Werte in OAuthSettingsLocation. Diese Werte bleiben über Verbindungen hinweg bestehen.

Wenn das Zugriffstoken abläuft, aktualisiert der Connector es automatisch.

Microsoft Entra-Dienstprinzipal

Azure Service Principal ist eine rollenbasierte, anwendungsbasierte Authentifizierung. Das bedeutet, dass die Authentifizierung pro Anwendung und nicht pro Benutzer erfolgt. Alle von der Anwendung übernommenen Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.

Informationen zum Einrichten der Microsoft Entra-Dienstprinzipalauthentifizierung finden Sie unter

Erstellen einer benutzerdefinierten OAuth-Anwendung

Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra-Dienstprinzipal, die beide OAuth-basiert sind.

In diesem Thema wird Folgendes beschrieben:

  • Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
  • Erteilen Sie die Administratorzustimmung für eine benutzerdefinierte OAuth-Anwendung
  • Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID

In portal.azure.com:

  1. Melden Sie sich an bei https://portal.azure.com.
  2. Wählen Sie im linken Navigationsbereich Microsoft Entra ID, Dann applicationRegistrations.
  3. Klicken Sie auf New registration.
  4. Geben Sie einen Namen für die Anwendung ein.
  5. Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
    • Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die AzureTenant Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl.
    • Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an Accounts in this organization directory only.
    • Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
  6. Setzen Sie die Weiterleitungs URL auf http://localhost:33333 (Standard des Connectors) ODER geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.
  7. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
    Notieren Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.
  8. Navigieren Sie zu Certificates & Secrets und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.
    • Für die Zertifikatauthentifizierung: In Certificates & Secrets, wählen Upload certificate, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch.
    • Zum Erstellen eines neuen Client-Geheimnisses: In Certificates & Secrets, wählen New Client Secret für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zum OAuthClientSecret.
  9. Auswählen API Permissions > Add > Delegated permissions.
  10. Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
  11. Speichern Sie Ihre Änderungen.
  12. Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal

Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen. Anschließend müssen Sie eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.

Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
  2. Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
  3. Öffnen Sie die Subscriptions Seite.
  4. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  5. Öffnen Sie die Access control (IAM).
  6. Auswählen Add > Add role assignment. Azure Data Catalog öffnet die Add role assignment Seite.
  7. Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu Owner.

Einige benutzerdefinierte Anwendungen erfordern Administratorberechtigungen, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.

So erteilen Sie die Administratoreinwilligung:

  1. Lassen Sie einen Administrator sich anmelden bei portal.azure.com.
  2. Navigieren Sie zu App Registrations und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben.
  3. Unter API Permissions, klick Grant Consent.

Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.

OAuth unterstützt die Verwendung von Clientanmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Clientanmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, mit der Ausnahme, dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.

Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.

Hinweis

Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht

in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
  2. Navigieren Sie zu App Registrations.
  3. Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie API Permissions.
  4. Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
  5. Unter Application Permissions, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.

.

Verwaltete Dienstidentität (MSI)

Wenn Sie Azure Data Catalog auf einer Azure-VM ausführen und MSI zum Herstellen einer Verbindung nutzen möchten, legen Sie fest AuthScheme Zu AzureMSI.

Benutzerverwaltete Identitäten

Um ein Token für eine verwaltete Identität zu erhalten, verwenden Sie OAuthClientId Eigenschaft zur Angabe der „client_id“ der verwalteten Identität.

Wenn Ihre VM über mehrere benutzerzugewiesene verwaltete Identitäten verfügt, müssen Sie außerdem Folgendes angeben: OAuthClientId.

Microsoft Entra-Dienstprinzipal verwenden

Microsoft Entra-Dienstprinzipal

Azure Service Principal ist eine rollenbasierte, anwendungsbasierte Authentifizierung. Dies bedeutet, dass die Authentifizierung pro Anwendung und nicht pro Benutzer erfolgt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.

Um die Dienstprinzipalauthentifizierung von Microsoft Entra zu verwenden, müssen Sie:

  • Richten Sie die Möglichkeit ein, der Authentifizierungsanwendung eine Rolle zuzuweisen. Erstellen Sie dazu eine benutzerdefinierte OAuth AD-Anwendung, wie in

    Erstellen einer benutzerdefinierten OAuth-Anwendung

    Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra Service Principal, die beide auf OAuth basieren.

    In diesem Thema wird Folgendes beschrieben:

    • Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
    • Erteilen Sie einer benutzerdefinierten OAuth-Anwendung die Administratorzustimmung
    • Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
    Microsoft Entra ID

    In portal.azure.com:

    1. Melden Sie sich an bei https://portal.azure.com.
    2. Wählen Sie im linken Navigationsbereich Microsoft Entra ID, Dann applicationRegistrations.
    3. Klicken Sie auf New registration.
    4. Geben Sie einen Namen für die Anwendung ein.
    5. Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
      • Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die festlegen AzureTenant Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl.
      • Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an Accounts in this organization directory only.
      • Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
    6. Setzen Sie die Weiterleitungs URL auf http://localhost:33333 (Standard des Connectors) ODER geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.
    7. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
      Notieren Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.
    8. Navigieren Sie zu Certificates & Secrets und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Authentifizierungsarten zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.
      • Für die Zertifikatsauthentifizierung: In Certificates & Secrets, wählen Upload certificate, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch.
      • Zum Erstellen eines neuen Client-Geheimnisses: In Certificates & Secrets, wählen New Client Secret für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zum OAuthClientSecret.
    9. Wählen Sie API Permissions > Add > Delegated permissions.
    10. Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
    11. Speichern Sie Ihre Änderungen.
    12. Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
    Microsoft Entra-Dienstprinzipal

    Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen, und dann eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.

    Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.

    In portal.azure.com:

    1. Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
    2. Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
    3. Öffnen Sie die Subscriptions-Seite.
    4. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
    5. Öffnen Sie die Access control (IAM).
    6. Wählen Sie Add > Add role assignment. Azure Data Catalog öffnet den Add role assignment Seite.
    7. Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu Owner.

    Für einige benutzerdefinierte Anwendungen sind Administratorberechtigungen erforderlich, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.

    So erteilen Sie die Administratorzustimmung:

    1. Lassen Sie einen Administrator sich anmelden bei portal.azure.com.
    2. Navigieren Sie zu App Registrations und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben.
    3. Unter API Permissions, klick Grant Consent.

    Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.

    OAuth unterstützt die Verwendung von Client-Anmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Client-Anmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, außer dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.

    Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.

Hinweis

Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht

in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
  2. Navigieren Sie zu App Registrations.
  3. Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie API Permissions.
  4. Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
  5. Unter Application Permissions, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.

.

  • Registrieren Sie eine Anwendung mit einem Entra-ID-Mandanten, um einen neuen Dienstprinzipal zu erstellen, der mit der rollenbasierten Zugriffssteuerung verwendet werden kann, um auf Ressourcen in Ihrem Abonnement zuzugreifen.

Gehen Sie folgendermaßen vor:

  1. Erstellen Sie eine benutzerdefinierte Microsoft Entra ID Anwendung, wie in

    Erstellen einer benutzerdefinierten OAuth-Anwendung

    Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra Service Principal, die beide auf OAuth basieren.

    In diesem Thema wird Folgendes beschrieben:

    • Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
    • Erteilen Sie einer benutzerdefinierten OAuth-Anwendung die Administratorzustimmung
    • Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
    Microsoft Entra ID

    In portal.azure.com:

    1. Melden Sie sich an bei https://portal.azure.com.
    2. Wählen Sie im linken Navigationsbereich Microsoft Entra ID, Dann applicationRegistrations.
    3. Klicken Sie auf New registration.
    4. Geben Sie einen Namen für die Anwendung ein.
    5. Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
      • Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die festlegen AzureTenant Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl.
      • Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an Accounts in this organization directory only.
      • Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
    6. Setzen Sie die Weiterleitungs URL auf http://localhost:33333 (Standard des Connectors) ODER geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.
    7. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
      Notieren Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.
    8. Navigieren Sie zu Certificates & Secrets und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Authentifizierungsarten zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.
      • Für die Zertifikatsauthentifizierung: In Certificates & Secrets, wählen Upload certificate, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch.
      • Zum Erstellen eines neuen Client-Geheimnisses: In Certificates & Secrets, wählen New Client Secret für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zum OAuthClientSecret.
    9. Wählen Sie API Permissions > Add > Delegated permissions.
    10. Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
    11. Speichern Sie Ihre Änderungen.
    12. Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
    Microsoft Entra-Dienstprinzipal

    Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen, und dann eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.

    Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.

    In portal.azure.com:

    1. Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
    2. Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
    3. Öffnen Sie die Subscriptions-Seite.
    4. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
    5. Öffnen Sie die Access control (IAM).
    6. Wählen Sie Add > Add role assignment. Azure Data Catalog öffnet die Add role assignment Seite.
    7. Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu Owner.

    Für einige benutzerdefinierte Anwendungen sind Administratorberechtigungen erforderlich, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.

    So erteilen Sie die Administratorzustimmung:

    1. Lassen Sie einen Administrator sich anmelden bei portal.azure.com.
    2. Navigieren Sie zu App Registrations und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben.
    3. Unter API Permissions, klick Grant Consent.

    Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.

    OAuth unterstützt die Verwendung von Client-Anmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Client-Anmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, außer dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.

    Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.

Hinweis

Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht

in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
  2. Navigieren Sie zu App Registrations.
  3. Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie API Permissions.
  4. Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
  5. Unter Application Permissions, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.

.

  1. Weisen Sie der Anwendung eine Rolle zu:
    1. Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
    2. Öffnen Sie die Subscriptions-Seite.
    3. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
    4. Öffnen Sie die Access control (IAM).
    5. Wählen Sie Add > Add role assignment. Azure Data Catalog öffnet die Add role assignment Seite.
    6. Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu Owner.

Die Administratorzustimmung erfolgt, wenn der Administrator für einen Microsoft Entra ID Mandanten Berechtigungen für eine benutzerdefinierte Anwendung erteilt, für die ausdrücklich die Zustimmung eines Administrators zum Anwendungsfall erforderlich ist.

Wenn Sie im Azure-Portal eine neue Entra ID-Anwendung erstellen, müssen Sie angeben, welche Berechtigungen die Anwendung benötigt. Einige Berechtigungen können als „Administratorzustimmung erforderlich“ gekennzeichnet sein. Beispielsweise erfordern alle Gruppenberechtigungen die Administratorzustimmung. Wenn Ihre Anwendung die Administratorzustimmung erfordert, können Sie dies auf zwei Arten tun.

Der einfachste Weg, die Administrator-Zustimmung zu erteilen, besteht darin, dass sich ein Administrator anmeldet portal.azure.com und navigieren Sie zu der Anwendung, die Sie in App-Registrierungen erstellt haben. Unter API Permissions, klick Grant Consent. Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.

Wenn Ihre Organisation mehrere Mandanten hat oder Sie Anwendungsberechtigungen für andere Mandanten außerhalb Ihrer Organisation erteilen müssen, verwenden Sie GetAdminConsentURL gespeicherte Prozedur zum Generieren der Admin-Autorisierungs URL. Im Gegensatz zur GetOAuthAuthorizationURL gespeicherte Prozedur werden von diesem Endpoint keine wichtigen Informationen zurückgegeben. Stattdessen gibt die OAuth-Anwendung nach erfolgreicher Autorisierung einen Boolean-Wert zurück, der angibt, dass Berechtigungen erteilt wurden.

Nachdem der Administrator die OAuth-Anwendung genehmigt hat, können Sie mit der Authentifizierung fortfahren.

Client-Anmeldeinformationen

Client-Anmeldeinformationen bezieht sich auf einen Ablauf in OAuth, bei dem keine direkte Benutzerauthentifizierung stattfindet. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der Anwendung ausgeführten Aufgaben werden ohne einen Standardbenutzerkontext ausgeführt. Dadurch unterscheidet sich der Authentifizierungsablauf etwas vom Standardablauf.

Für alle Berechtigungen im Zusammenhang mit dem Client-OAuth-Flow ist die Zustimmung des Administrators erforderlich. Dies bedeutet, dass Sie die mit dem Azure Data Catalog Connector eingebettete Anwendung nicht im Client-OAuth-Flow verwenden können. Sie müssen Ihre eigene OAuth-Anwendung erstellen, um Clientanmeldeinformationen verwenden zu können. Weitere Informationen finden Sie unter

Erstellen einer benutzerdefinierten OAuth-Anwendung

Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra-Dienstprinzipal, die beide OAuth-basiert sind.

In diesem Thema wird Folgendes beschrieben:

  • Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
  • Erteilen Sie die Administratorzustimmung für eine benutzerdefinierte OAuth-Anwendung
  • Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID

In portal.azure.com:

  1. Melden Sie sich an bei https://portal.azure.com.
  2. Wählen Sie im linken Navigationsbereich Microsoft Entra ID, Dann applicationRegistrations.
  3. Klicken Sie auf New registration.
  4. Geben Sie einen Namen für die Anwendung ein.
  5. Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
    • Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die AzureTenant Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl.
    • Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an Accounts in this organization directory only.
    • Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
  6. Setzen Sie die Weiterleitungs URL auf http://localhost:33333 (Standard des Connectors) ODER geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.
  7. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
    Notieren Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.
  8. Navigieren Sie zu Certificates & Secrets und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.
    • Für die Zertifikatauthentifizierung: In Certificates & Secrets, wählen Upload certificate, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch.
    • Zum Erstellen eines neuen Client-Geheimnisses: In Certificates & Secrets, wählen New Client Secret für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zum OAuthClientSecret.
  9. Auswählen API Permissions > Add > Delegated permissions.
  10. Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
  11. Speichern Sie Ihre Änderungen.
  12. Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal

Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen. Anschließend müssen Sie eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.

Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
  2. Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
  3. Öffnen Sie die Subscriptions Seite.
  4. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  5. Öffnen Sie die Access control (IAM).
  6. Auswählen Add > Add role assignment. Azure Data Catalog öffnet die Add role assignment Seite.
  7. Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu Owner.

Einige benutzerdefinierte Anwendungen erfordern Administratorberechtigungen, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.

So erteilen Sie die Administratoreinwilligung:

  1. Lassen Sie einen Administrator sich anmelden bei portal.azure.com.
  2. Navigieren Sie zu App Registrations und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben.
  3. Unter API Permissions, klick Grant Consent.

Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.

OAuth unterstützt die Verwendung von Clientanmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Clientanmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, mit der Ausnahme, dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.

Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.

Hinweis

Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht

in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
  2. Navigieren Sie zu App Registrations.
  3. Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie API Permissions.
  4. Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
  5. Unter Application Permissions, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.

für weitere Informationen.

In Ihrer App-Registrierung in portal.azure.com, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter „Anwendungsberechtigungen“.

Wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen. Legen Sie anschließend die folgenden Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipal.
  • InitiateOAuth: GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen der zu vermeiden OAuthAccessToken.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthGrantType: CLIENT.
  • OAuthClientId: Die Client-ID in Ihren Anwendungseinstellungen.
  • OAuthClientSecret: Das Client-Geheimnis in Ihren Anwendungseinstellungen.

Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.

Erstellen einer benutzerdefinierten OAuth-Anwendung

Erstellen einer benutzerdefinierten OAuth-Anwendung

Azure Data Catalog unterstützt die Authentifizierung mit Entra ID und Microsoft Entra-Dienstprinzipal, die beide OAuth-basiert sind.

In diesem Thema wird Folgendes beschrieben:

  • Erstellen und Registrieren einer benutzerdefinierten OAuth-Anwendung für Entra ID oder Microsoft Entra-Dienstprinzipal
  • Erteilen Sie die Administratorzustimmung für eine benutzerdefinierte OAuth-Anwendung
  • Erstellen Sie eine benutzerdefinierte OAuth-Anwendung zur Verwendung mit Client-Anmeldeinformationen
Microsoft Entra ID

In portal.azure.com:

  1. Melden Sie sich an bei https://portal.azure.com.
  2. Wählen Sie im linken Navigationsbereich Microsoft Entra ID, Dann applicationRegistrations.
  3. Klicken Sie auf New registration.
  4. Geben Sie einen Namen für die Anwendung ein.
  5. Wählen Sie die gewünschte Mandantenkonfiguration aus: Einzel- oder Mehrmandant und öffentliche oder private Nutzung.
    • Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die AzureTenant Verbindungseigenschaft zur ID des Microsoft Entra ID Mandanten beim Herstellen einer Verbindung mit dem Azure Data Catalog Connector. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl.
    • Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, geben Sie an Accounts in this organization directory only.
    • Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie eine der Multi-Tenant-Optionen.
  6. Setzen Sie die Weiterleitungs URL auf http://localhost:33333 (Standard des Connectors) ODER geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.
  7. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Ein Anwendungsverwaltungsbildschirm wird angezeigt.
    Notieren Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.
  8. Navigieren Sie zu Certificates & Secrets und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: Zertifikat (empfohlen) oder Client-Geheimnis.
    • Für die Zertifikatsauthentifizierung: In Certificates & Secrets, wählen Upload certificate, und laden Sie dann das Zertifikat von Ihrem lokalen Computer hoch.
    • Zum Erstellen eines neuen Client-Geheimnisses: In Certificates & Secrets, wählen New Client Secret für die Anwendung und geben Sie deren Dauer an. Nachdem das Clientgeheimnis gespeichert wurde, zeigt Azure Data Catalog den Schlüsselwert an. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Dieser Wert wird zum OAuthClientSecret.
  9. Auswählen API Permissions > Add > Delegated permissions.
  10. Wählen Sie Azure Data Catalog > Delegierte Berechtigungen > user_impersonation.
  11. Speichern Sie Ihre Änderungen.
  12. Wenn Sie die Verwendung von Berechtigungen angegeben haben, für die die Zustimmung des Administrators erforderlich ist (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen.
Microsoft Entra-Dienstprinzipal

Um die Microsoft Entra-Dienstprinzipalauthentifizierung zu verwenden, müssen Sie die Möglichkeit einrichten, der Authentifizierungsanwendung eine Rolle zuzuweisen. Anschließend müssen Sie eine Anwendung beim Microsoft Entra ID Mandanten registrieren, um einen neuen Dienstprinzipal zu erstellen. Dieser neue Dienstprinzipal kann dann den zugewiesenen rollenbasierten Zugriff nutzen.

Kontrolle über den Zugriff auf Ressourcen in Ihrem Abonnement.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth AD-Anwendung, wie oben beschrieben.
  2. Verwenden Sie die Suchleiste, um nach dem Abonnementdienst zu suchen.
  3. Öffnen Sie die Subscriptions Seite.
  4. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  5. Öffnen Sie die Access control (IAM).
  6. Auswählen Add > Add role assignment. Azure Data Catalog öffnet die Add role assignment Seite.
  7. Weisen Sie Ihrer benutzerdefinierten Microsoft Entra ID Anwendung die Rolle zu Owner.

Einige benutzerdefinierte Anwendungen erfordern Administratorberechtigungen, um innerhalb eines Microsoft Entra ID Mandanten ausgeführt zu werden. Die Administratorzustimmung kann beim Erstellen einer neuen benutzerdefinierten OAuth-Anwendung erteilt werden, indem relevante Berechtigungen hinzugefügt werden, die bereits mit „Administratorzustimmung erforderlich“ gekennzeichnet sind. Die Administratorzustimmung ist auch erforderlich, um Clientanmeldeinformationen im OAuth-Flow zu verwenden.

So erteilen Sie die Administratoreinwilligung:

  1. Lassen Sie einen Administrator sich anmelden bei portal.azure.com.
  2. Navigieren Sie zu App Registrations und suchen Sie die benutzerdefinierte OAuth-Anwendung, die Sie erstellt haben.
  3. Unter API Permissions, klick Grant Consent.

Dadurch erhält Ihre Anwendung Berechtigungen für den Mandanten, unter dem sie erstellt wurde.

OAuth unterstützt die Verwendung von Clientanmeldeinformationen zur Authentifizierung. In einem OAuth-Flow mit Clientanmeldeinformationen werden Anmeldeinformationen für die authentifizierende Anwendung selbst erstellt. Der Authentifizierungsflow verhält sich wie der übliche Authentifizierungsflow, mit der Ausnahme, dass ein zugeordneter Benutzer nicht aufgefordert wird, Anmeldeinformationen anzugeben.

Alle von der Anwendung akzeptierten Aufgaben werden außerhalb des Kontexts eines Standardbenutzers ausgeführt.

Hinweis

Da die eingebetteten OAuth-Anmeldeinformationen pro Benutzer authentifiziert werden, können Sie sie nicht

in einem Client-OAuth-Flow verwenden. Sie müssen immer eine benutzerdefinierte OAuth-Anwendung erstellen, um Client-Anmeldeinformationen zu verwenden.

In portal.azure.com:

  1. Erstellen Sie eine benutzerdefinierte OAuth-Anwendung, wie oben beschrieben.
  2. Navigieren Sie zu App Registrations.
  3. Suchen Sie die Anwendung, die Sie gerade erstellt haben, und öffnen Sie API Permissions.
  4. Wählen Sie die Microsoft Graph-Berechtigungen aus. Es gibt zwei verschiedene Berechtigungssätze: Delegiert und Anwendung.
  5. Unter Application Permissions, wählen Sie die Berechtigungen aus, die Sie für Ihre Integration benötigen.

Wichtige Hinweise

Konfigurationsdateien und ihre Pfade

  • Alle Verweise auf das Hinzufügen von Konfigurationsdateien und deren Pfaden beziehen sich auf Dateien und Speicherorte auf dem Jitterbit-Agenten, auf dem der Connector installiert ist. Diese Pfade sind je nach Agent und Operationssystem entsprechend anzupassen. Wenn mehrere Agenten in einer Agentengruppe verwendet werden, werden auf jedem Agenten identische Dateien benötigt.

Erweiterte Funktionen

In diesem Abschnitt wird eine Auswahl erweiterter Funktionen des Azure Data Catalog Connectors beschrieben.

Benutzerdefinierte Ansichten

Der Connector ermöglicht Ihnen die Definition virtueller Tabellen, sogenannter benutzerdefinierter Ansichten, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese Ansichten sind nützlich, wenn Sie die an die Treiber gesendeten Abfragen nicht direkt steuern können. Siehe Benutzerdefinierte Ansichten für einen Überblick über das Erstellen und Konfigurieren benutzerdefinierter Ansichten.

SSL-Konfiguration

Verwenden Sie SSL-Konfiguration, um anzupassen, wie der Connector TLS/SSL-Zertifikatsverhandlungen handhabt. Sie können aus verschiedenen Zertifikatsformaten wählen; siehe SSLServerCert-Eigenschaft unter „Verbindungszeichenfolgenoptionen“ für weitere Informationen.

Proxy

So konfigurieren Sie den Connector mit privaten Agent-Proxy-Einstellungen, wählen Sie die Use Proxy Settings Kontrollkästchen auf dem Verbindungskonfigurationsbildschirm.

Abfrageverarbeitung

Der Connector verlagert einen möglichst großen Teil der Verarbeitung der SELECT-Anweisung auf den Azure Data Catalog und verarbeitet dann den Rest der Abfrage im Arbeitsspeicher (clientseitig).

Benutzerdefinierte Ansichten

Mit dem Azure Data Catalog Connector können Sie eine virtuelle Tabelle definieren, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese werden als benutzerdefinierte Ansichten bezeichnet und sind in Situationen nützlich, in denen Sie die an den Treiber gesendete Abfrage nicht direkt steuern können, z. B. wenn Sie den Treiber von Jitterbit verwenden. Die benutzerdefinierten Ansichten können verwendet werden, um Prädikate zu definieren, die immer angewendet werden. Wenn Sie in der Abfrage an die Ansicht zusätzliche Prädikate angeben, werden diese mit der bereits als Teil der Ansicht definierten Abfrage kombiniert.

Es gibt zwei Möglichkeiten, benutzerdefinierte Ansichten zu erstellen:

  • Erstellen Sie eine Konfigurationsdatei im JSON-Format, die die gewünschten Ansichten definiert.
  • DDL-Anweisungen.

Definieren von Ansichten mithilfe einer Konfigurationsdatei

Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.

Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.

Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:

  • Jedes Stammelement definiert den Namen einer Ansicht.
  • Jedes Stammelement enthält ein untergeordnetes Element namens query, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.

Zum Beispiel:

{
    "MyView": {
        "query": "SELECT * FROM Tables WHERE MyColumn = 'value'"
    },
    "MyView2": {
        "query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
    }
}

Verwenden Sie UserDefinedViews Verbindungseigenschaft, um den Speicherort Ihrer JSON-Konfigurationsdatei anzugeben. Beispiel:

"UserDefinedViews", "C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json"

Definieren von Ansichten mit DDL-Anweisungen

Der Connector kann das Schema auch über DDL-Anweisungen wie CREATE LOCAL VIEW, ALTER LOCAL VIEW und DROP LOCAL VIEW erstellen und ändern.

Erstellen einer Ansicht

Um eine neue Ansicht mit DDL-Anweisungen zu erstellen, geben Sie den Ansichtsnamen und die Abfrage wie folgt an:

CREATE LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers LIMIT 20;

Wenn keine JSON-Datei vorhanden ist, erstellt der obige Code eine. Die Ansicht wird dann in der JSON-Konfigurationsdatei erstellt und ist nun erkennbar. Der Speicherort der JSON-Datei wird durch angegeben UserDefinedViews Verbindungseigenschaft.

Ändern einer Ansicht

Um eine vorhandene Ansicht zu ändern, geben Sie den Namen der vorhandenen Ansicht zusammen mit der neuen Abfrage an, die Sie stattdessen verwenden möchten:

ALTER LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers WHERE TimeModified > '3/1/2020';

Die Ansicht wird dann in der JSON-Konfigurationsdatei aktualisiert.

Löschen einer Ansicht

Um eine vorhandene Ansicht zu löschen, geben Sie den Namen eines vorhandenen Schema neben der neuen Abfrage an, die Sie stattdessen verwenden möchten.

DROP LOCAL VIEW [MyViewName]

Dadurch wird die Ansicht aus der JSON-Konfigurationsdatei entfernt. Sie kann nicht mehr abgefragt werden.

Schema für benutzerdefinierte Ansichten

Benutzerdefinierte Ansichten werden im angezeigt UserViews Schema standardmäßig. Dies geschieht, um zu vermeiden, dass der Name der Ansicht mit einer tatsächlichen Entität im Datenmodell kollidiert. Sie können den Namen des für UserViews verwendeten Schema ändern, indem Sie festlegen UserViewsSchemaName Eigentum.

Arbeiten mit benutzerdefinierten Ansichten

Beispielsweise eine SQL-Anweisung mit einer benutzerdefinierten Ansicht namens UserViews.RCustomers listet nur Kunden in Raleigh auf:

SELECT * FROM Customers WHERE City = 'Raleigh';

Ein Beispiel für eine Abfrage an den Treiber:

SELECT * FROM UserViews.RCustomers WHERE Status = 'Active';

Daraus ergibt sich die effektive Abfrage an die Quelle:

SELECT * FROM Customers WHERE City = 'Raleigh' AND Status = 'Active';

Dies ist ein sehr einfaches Beispiel für eine Abfrage an eine benutzerdefinierte Ansicht, die tatsächlich eine Kombination aus der Abfrage und der Ansichtsdefinition ist. Es ist möglich, diese Abfragen in viel komplexeren Mustern zusammenzustellen. Alle SQL-Operationen sind in beiden Abfragen zulässig und werden bei Bedarf kombiniert.

SSL-Konfiguration

Anpassen der SSL-Konfiguration

Standardmäßig versucht der Connector, SSL/TLS auszuhandeln, indem er das Zertifikat des Servers mit dem vertrauenswürdigen Zertifikatspeicher des Systems vergleicht.

Um ein anderes Zertifikat anzugeben, siehe SSLServerCert Eigenschaft für die verfügbaren Formate, um dies zu tun.

Datenmodell

Überblick

In diesem Abschnitt werden die verfügbaren API Objekte angezeigt und weitere Informationen zur Ausführung von SQL für Azure Data Catalog APIs bereitgestellt.

Hauptmerkmale

  • Der Connector modelliert Azure Data Catalog Entitäten wie benutzerdefinierte Datenquellen, Datenbestände und Datenbestandanmerkungen als relationale Ansichten, sodass Sie SQL schreiben können, um Azure Data Catalog Daten Abfrage.
  • Die Live-Konnektivität zu diesen Objekten bedeutet, dass alle Änderungen an Ihrem Azure Data Catalog-Konto bei Verwendung des Connectors sofort berücksichtigt werden.

Ansichten

Ansichten beschreibt die verfügbaren Ansichten. Ansichten werden statisch definiert, um benutzerdefinierte Datenquellen, Datenassets, Datenasset-Anmerkungen und mehr zu modellieren.

Ansichten

Ansichten ähneln Tabellen in der Art und Weise, wie Daten dargestellt werden; Ansichten sind jedoch schreibgeschützt.

Abfragen können für eine Ansicht ausgeführt werden, als wäre sie eine normale Tabelle.

Azure Data Catalog Connector-Ansichten

Name Beschreibung
ColumnDataProfiles Liste der Spaltendatenprofile abrufen.
CustomDataSourceProperties Identitätseigenschaften von benutzerdefinierten Datenquellen abrufen.
CustomDataSources Ruft eine Liste benutzerdefinierter Datenquellen ab, die im Katalog registriert sind.
Databases Liste der Datenbanken abrufen.
Descriptions Liste mit Beschreibungen von Datenbanken, Tabellen und Objekten abrufen.
Experts Liste von Experten für Datenbanken, Tabellen und Objekte abrufen.
Objects Eigenschaften der Listendatenquelle abrufen.
TableColumns Details zum Schema abrufen.
TableDataProfiles Liste der Tabellendatenprofile abrufen.
Tables Liste der Tabellen im Datenobjekt abrufen.
Tags Liste mit Tags von Datenbanken, Tabellen und Objekten abrufen.

Spaltendatenprofile

Liste der Spaltendatenprofile abrufen.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.
Hinweis: Zum Abfrage von ColumnDataProfiles ist ItemId erforderlich.

  • ItemId unterstützt die = Operator.

Beispiel:

SELECT * FROM ColumnDataProfiles WHERE ItemId = '8a2b7305-b474-45d6-9fba-562454045070'
Spalten
Name Typ Beschreibung
ItemId [KEY] String Element-ID einer Ansicht oder Tabelle.
ColumnName String Der Name der Spalte.
Type String Der Typ der Spalte.
Min String Der Mindestwert im Datensatz.
Max String Der Maximalwert im Datensatz.
Avg Decimal Der Durchschnittswert im Datensatz.
Stdev Double Die Standardabweichung für den Datensatz.
NullCount Integer Die Anzahl der Nullwerte im Datensatz.
DistinctCount Integer Die Anzahl unterschiedlicher Werte im Datensatz.

BenutzerdefinierteDatenquelleneigenschaften

Identitätseigenschaften von benutzerdefinierten Datenquellen abrufen.

Tabellenspezifische Informationen
Wählen

Für diese Tabelle werden serverseitig keine Filter unterstützt. Alle Kriterien werden clientseitig innerhalb des Connectors verarbeitet.

Spalten
Name Typ Beschreibung
Namespace String Qualifizierter Name des benutzerdefinierten Datenquellenprotokolls.
Name String Name der benutzerdefinierten Datenquelleneigenschaft.
Type String Datentyp der benutzerdefinierten Datenquelleneigenschaft.

BenutzerdefinierteDatenquellen

Ruft eine Liste benutzerdefinierter Datenquellen ab, die im Katalog registriert sind.

Tabellenspezifische Informationen
Wählen

Für diese Tabelle werden serverseitig keine Filter unterstützt. Alle Kriterien werden clientseitig innerhalb des Connectors verarbeitet.

Spalten
Name Typ Beschreibung
Id String ID einer benutzerdefinierten Datenquelle.
Name String Name einer benutzerdefinierten Datenquelle.
Namespace String Qualifizierter Name des benutzerdefinierten Datenquellenprotokolls.
Timestamp Datetime Es enthält das Datum und die Uhrzeit, zu der ein Ereignis aufgetreten ist.
IdentitySets String Eigenschaft von Identitätssätzen.

Datenbanken

Liste der Datenbanken abrufen.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • Name unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • Timestamp unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.
  • LastRegisteredTime unterstützt die Operatoren '=, CONTAINS'.
  • ObjectType unterstützt die = Betreiber.
  • SourceType unterstützt die = Betreiber.
  • FriendlyName unterstützt die Operatoren '=, CONTAINS'.
  • Experts unterstützt die Operatoren '=, CONTAINS'.
  • Description unterstützt die Operatoren '=, CONTAINS'.
  • Tags unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • HasTags unterstützt die = Betreiber.
  • HasPreviews unterstützt die = Betreiber.
  • HasDocumentation unterstützt die = Betreiber.
  • HasTableDataProfiles unterstützt die = Betreiber.
  • HasColumnsDataProfiles unterstützt die = Betreiber.
  • HasDescription unterstützt die = Betreiber.
  • View unterstützt die = Betreiber.
  • Facets unterstützt die = Operator.

Beispiel:

SELECT * FROM Databases WHERE HasDocumentation = false AND HasDescription = false AND HasTags = true;

SELECT * FROM Databases WHERE Timestamp > '2019-09-19T04:39:54.0083651Z'

SELECT * FROM Databases WHERE Tags = 'sales' OR Name = 'FactProductInventory'
Spalten
Name Typ Beschreibung
Id String ID einer Datenbank.
Type String Datenbanktyp.
EffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
Roles String Rollen einer Datenbank.
RoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
Timestamp Datetime Erstellungszeit der Datenbank.
Name String Name einer Immobilie.
ObjectType String Objekttyp. Z. B. Tabelle usw.
SourceType String Quelltyp. Z. B. JDBC, ODBC usw.
DslAddressDatabase String DSL-Adresse einer Datenbank.
DslAuthentication String Art der verwendeten Authentifizierung.
DslProtocol String Beschreibt ein Protokoll, das zur Kommunikation mit der Datenquelle verwendet wird.
FromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
LastRegisteredByObjectId String Objekt-ID eines zuletzt registrierten Benutzers.
LastRegisteredByUpn String UPN des zuletzt registrierten Benutzers.
AccessInstructionsId String ID einer Zugriffsanweisung.
AccessInstructionsType String Art der Zugriffsanweisung.
AccessInstructionsEffectiveRights String Wirksame Rechte einer bestimmten Zugriffsanweisung.
AccessInstructionsMimeType String MIME-Typ der Zugriffsanweisungen.
AccessInstructionsContent String Inhalt einer Zugangsanweisung.
AccessInstructionsFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
AccessInstructionsRoles String Rollen der Datenbank.
AccessInstructionsRoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
AccessInstructionsTimestamp Datetime Erstellungszeitpunkt der Zugriffsanweisungen.
DocumentationType String Art der Dokumentation.
DocumentationId String ID einer Dokumentation.
DocumentationEffectiveRights String Rechte, die eine bestimmte Dokumentation hat.
DocumentationMimeType String Mime-Typ A-Dokumentation.
DocumentationContent String Inhalt einer Dokumentation.
DocumentationFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
DocumentationRoles String Rollen einer Dokumentation.
DocumentationRoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
DocumentationTimestamp Datetime Erstellungszeitpunkt der Dokumentation.
FriendlyName String Name eines Anzeigenamens.
FriendlyNameId String ID eines Anzeigenamens.
FriendlyNameType String Art des Anzeigenamens.
FriendlyNameEffectiveRights String Rechte, die ein bestimmter Anzeigename hat.
FriendlyNameFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
FriendlyNameRoles String Rollen des freundlichen Namens.
FriendlyNameRoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
FriendlyNameTimestamp Datetime Erstellungszeit des Anzeigenamens.
Experts String Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt.
Description String Beschreibung der Datenbanken.
Tags String In Datenbanken verfügbare Tags.
Facets String Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden.
View String Name der Ansicht, die der Client sehen möchte.
HasTags Boolean Überprüfen Sie die Elemente, die mit einem Tag versehen sind.
HasPreviews Boolean Markieren Sie Elemente, die eine Vorschau enthalten.
HasDocumentation Boolean Überprüfen Sie Elemente, die Dokumentation enthalten.
HasTableDataProfiles Boolean Markieren Sie Elemente, die über ein Tabellenprofil verfügen.
HasColumnsDataProfiles Boolean Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen.
HasDescription Boolean Markieren Sie Elemente, die eine Beschreibung haben.
Pseudo-Spalten

Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.

Name Typ Beschreibung
LastRegisteredTime Date Datum und Uhrzeit der Registrierung der Metadaten.

Beschreibungen

Liste mit Beschreibungen von Datenbanken, Tabellen und Objekten abrufen.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • Name unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • Timestamp unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.
  • LastRegisteredTime unterstützt die Operatoren '=, CONTAINS'.
  • ObjectType unterstützt die = Betreiber.
  • SourceType unterstützt die = Betreiber.
  • FriendlyName unterstützt die Operatoren '=, CONTAINS'.
  • Experts unterstützt die Operatoren '=, CONTAINS'.
  • Description unterstützt die Operatoren '=, CONTAINS'.
  • Tags unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • HasTags unterstützt die = Betreiber.
  • HasPreviews unterstützt die = Betreiber.
  • HasDocumentation unterstützt die = Betreiber.
  • HasTableDataProfiles unterstützt die = Betreiber.
  • HasColumnsDataProfiles unterstützt die = Betreiber.
  • HasDescription unterstützt die = Betreiber.
  • View unterstützt die = Betreiber.
  • Facets unterstützt die = Operator.

Beispiel:

SELECT * FROM Descriptions WHERE CONTAINS(Description, 'sakila') AND ObjectType = table;

SELECT * FROM Descriptions WHERE CONTAINS(Name, 'customer') AND HasTags = true;
Spalten
Name Typ Beschreibung
Id String ID einer Beschreibung.
Type String Art der Beschreibung.
EffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
PropertyDescription String Inhalt in Beschreibung.
PropertyFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
PropertyKey String Schlüssel einer Beschreibung.
Roles String Rollen einer Beschreibung.
RoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
Timestamp Datetime Erstellungszeitpunkt der Beschreibung.
Name String Name einer Tabelle, Datenbank, eines Objekts.
ObjectType String Objekttyp. Z. B. Tabelle usw.
SourceType String Quelltyp. Z. B. JDBC, ODBC usw.
FriendlyName String Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt.
Experts String Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt.
Description String Inhalt einer Beschreibung.
Tags String Tags in Beschreibungen verfügbar.
HasTags Boolean Überprüfen Sie die Elemente, die mit einem Tag versehen sind.
HasPreviews Boolean Markieren Sie Elemente, die eine Vorschau enthalten.
HasDocumentation Boolean Überprüfen Sie Elemente, die Dokumentation enthalten.
HasTableDataProfiles Boolean Markieren Sie Elemente, die über ein Tabellenprofil verfügen.
HasColumnsDataProfiles Boolean Überprüfen Sie Elemente, die über ein Spaltendatenprofil verfügen.
HasDescription Boolean Markieren Sie Elemente, die eine Beschreibung haben.
View String Name der Ansicht, die der Client sehen möchte.
Facets String Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden.
Pseudo-Spalten

Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.

Name Typ Beschreibung
LastRegisteredTime Date Datum und Uhrzeit der Registrierung der Metadaten.

Experten

Holen Sie sich eine Liste von Experten für Datenbanken, Tabellen und Objekte.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • Name unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • Timestamp unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.
  • LastRegisteredTime unterstützt die Operatoren '=, CONTAINS'.
  • ObjectType unterstützt die = Betreiber.
  • SourceType unterstützt die = Betreiber.
  • FriendlyName unterstützt die Operatoren '=, CONTAINS'.
  • Experts unterstützt die Operatoren '=, CONTAINS'.
  • Description unterstützt die Operatoren '=, CONTAINS'.
  • Tags unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • HasTags unterstützt die = Betreiber.
  • HasPreviews unterstützt die = Betreiber.
  • HasDocumentation unterstützt die = Betreiber.
  • HasTableDataProfiles unterstützt die = Betreiber.
  • HasColumnsDataProfiles unterstützt die = Betreiber.
  • HasDescription unterstützt die = Betreiber.
  • View unterstützt die = Betreiber.
  • Facets unterstützt die = Operator.

Beispiel:

SELECT * FROM Experts WHERE ObjectType = 'table' AND CONTAINS(Experts, 'support')

SELECT * FROM Experts WHERE Tags = 'orders' OR Name = 'orders' AND ObjectType = 'table';
Spalten
Name Typ Beschreibung
Id String ID eines Experten.
Type String Art des Experten.
EffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
FromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
Key String Schlüssel eines Experten.
ExpertObjectId String Objekt-ID eines Experten.
ExpertUPN String Benutzerprinzipal Name eines Experten.
Roles String Rollen eines Experten.
RoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
Timestamp Datetime Von Experten erstellte Zeit.
Name String Name einer Tabelle, Datenbank, eines Objekts.
ObjectType String Objekttyp. Z. B. Tabelle usw.
SourceType String Quelltyp. Z. B. JDBC, ODBC usw.
FriendlyName String Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt.
Experts String Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt.
Description String Beschreibung eines Experten.
Tags String Tags für Experten verfügbar.
HasTags Boolean Überprüfen Sie die Elemente, die mit einem Tag versehen sind.
HasPreviews Boolean Markieren Sie Elemente, die eine Vorschau enthalten.
HasDocumentation Boolean Überprüfen Sie Elemente, die Dokumentation enthalten.
HasTableDataProfiles Boolean Markieren Sie Elemente, die über ein Tabellenprofil verfügen.
HasColumnsDataProfiles Boolean Überprüfen Sie Elemente, die über ein Spaltendatenprofil verfügen.
HasDescription Boolean Markieren Sie Elemente, die eine Beschreibung haben.
View String Name der Ansicht, die der Client sehen möchte.
Facets String Durch Kommas getrennte Feldnamen zur Facettierung der Ergebnisse.
Pseudo-Spalten

Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.

Name Typ Beschreibung
LastRegisteredTime Date Datum und Uhrzeit der Registrierung der Metadaten.

Objekte

Listendatenquelleneigenschaften abrufen.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • Name unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • Timestamp unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.
  • LastRegisteredTime unterstützt die Operatoren '=, CONTAINS'.
  • ObjectType unterstützt die = Betreiber.
  • SourceType unterstützt die = Betreiber.
  • FriendlyName unterstützt die Operatoren '=, CONTAINS'.
  • Experts unterstützt die Operatoren '=, CONTAINS'.
  • Description unterstützt die Operatoren '=, CONTAINS'.
  • Tags unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • HasTags unterstützt die = Betreiber.
  • HasPreviews unterstützt die = Betreiber.
  • HasDocumentation unterstützt die = Betreiber.
  • HasTableDataProfiles unterstützt die = Betreiber.
  • HasColumnsDataProfiles unterstützt die = Betreiber.
  • HasDescription unterstützt die = Betreiber.
  • View unterstützt die = Betreiber.
  • Facets unterstützt die = Operator.

Beispiel:

SELECT * FROM Objects WHERE Tags <> 'sales';

SELECT * FROM Objects WHERE Name = 'sales' AND HasTags = true;

SELECT * FROM Objects WHERE CONTAINS(Tags, 'sales') AND CONTAINS(Tags, 'customer');
Spalten
Name Typ Beschreibung
Id String ID eines Objekts.
Type String Typ eines Objekts.
EffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
Name String Name eines Objekts.
ObjectType String Objekttyp. Z. B. Tabelle usw.
SourceType String Quelltyp. Z. B. JDBC, ODBC usw.
DslAuthentication String Art der verwendeten Authentifizierung.
DslProtocol String Beschreibt ein Protokoll, das zur Kommunikation mit der Datenquelle verwendet wird.
FromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
LastRegisteredByObjectId String Objekt-ID eines Benutzers.
LastRegisteredByUpn String Benutzerprinzipalname eines Benutzers.
Roles String Rollen der Datenbank.
RoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
Timestamp Datetime Erstellungszeit eines Objekts.
AccessInstructionsId String ID der Zugriffsanweisungen.
AccessInstructionsType String Art der Zugriffsanweisungen.
AccessInstructionsEffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
AccessInstructionsMimeType String Mime-Typ einer Dokumentation.
AccessInstructionsContent String Inhalt einer Dokumentation.
AccessInstructionsFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
AccessInstructionsRoles String Rollen eines Objekts.
AccessInstructionsRoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
AccessInstructionsTimestamp Datetime Erstellungszeit eines Objekts.
FriendlyName String Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt.
Experts String Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt.
Description String Beschreibung der Objekte.
Tags String Für Objekte verfügbare Tags.
HasTags Boolean Überprüfen Sie die Elemente, die mit einem Tag versehen sind.
HasPreviews Boolean Markieren Sie Elemente, die eine Vorschau enthalten.
HasDocumentation Boolean Überprüfen Sie Elemente, die Dokumentation enthalten.
HasTableDataProfiles Boolean Markieren Sie Elemente, die über ein Tabellenprofil verfügen.
HasColumnsDataProfiles Boolean Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen.
HasDescription Boolean Markieren Sie Elemente, die eine Beschreibung haben.
View String Name der Ansicht, die der Client sehen möchte.
Facets String Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden.
Pseudo-Spalten

Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.

Name Typ Beschreibung
LastRegisteredTime String Datum und Uhrzeit der Registrierung der Metadaten.

Tabellenspalten

Holen Sie sich Details zum Schema.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • ItemId unterstützt die = Operator.

Beispiel:

SELECT * FROM TableColumns WHERE ItemId = '8a2b7305-b474-45d6-9fba-57e954565070'
Spalten
Name Typ Beschreibung
Database String Name der Datenbank.
TableName String Name der Tabelle.
ColumnName String Name der Spalte oder des Attributs.
Type String Datentyp der Spalte oder des Attributs. Die zulässigen Typen hängen vom Datenquellentyp des Assets ab.
MaxLength Integer Die maximal zulässige Länge für die Spalte oder das Attribut. Abgeleitet aus der Datenquelle.
Precision Integer Die Genauigkeit für die Spalte oder das Attribut. Abgeleitet aus der Datenquelle.
IsNullable Boolean Ob die Spalte einen Nullwert haben darf oder nicht. Aus der Datenquelle abgeleitet.
Expression String Wenn der Wert eine berechnete Spalte ist, enthält dieses Feld den Ausdruck, der den Wert ausdrückt. Abgeleitet aus der Datenquelle.
ItemId String Element-ID einer Ansicht oder Tabelle.

Tabellendatenprofile

Liste der Tabellendatenprofile abrufen.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • Name unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • Timestamp unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.
  • LastRegisteredTime unterstützt die Operatoren '=, CONTAINS'.
  • ObjectType unterstützt die = Betreiber.
  • SourceType unterstützt die = Betreiber.
  • FriendlyName unterstützt die Operatoren '=, CONTAINS'.
  • Experts unterstützt die Operatoren '=, CONTAINS'.
  • Description unterstützt die Operatoren '=, CONTAINS'.
  • Tags unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • HasTags unterstützt die = Betreiber.
  • HasPreviews unterstützt die = Betreiber.
  • HasDocumentation unterstützt die = Betreiber.
  • HasTableDataProfiles unterstützt die = Betreiber.
  • HasColumnsDataProfiles unterstützt die = Betreiber.
  • HasDescription unterstützt die = Betreiber.
  • View unterstützt die = Betreiber.
  • Facets unterstützt die = Operator.

Beispiel:

SELECT * FROM TableDataProfiles WHERE NOT Tags = 'FactProductInventory'

SELECT * FROM TableDataProfiles WHERE Timestamp > '2019-09-20T04:39:54.0083651Z';
Spalten
Name Typ Beschreibung
Id String ID eines Tabellendatenprofils.
Type String Typ des Tabellendatenprofils.
EffectiveRights String Rechte, die ein bestimmtes Tabellendatenprofil hat.
Tag String Name des Tags.
FromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
Key String Schlüssel eines Tabellendatenprofils.
Roles String Rollen von Tabellendatenprofilen.
RoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
Timestamp Datetime Erstellungszeitpunkt der Tabellendatenprofile.
SourceType String Quelltyp. Z. B. JDBC, ODBC usw.
FriendlyName String Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt.
Experts String Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt.
Description String Beschreibung der Tabellendatenprofile.
Tags String In Tabellendatenprofilen verfügbare Tags.
HasTags Boolean Überprüfen Sie die Elemente, die mit einem Tag versehen sind.
HasPreviews Boolean Markieren Sie Elemente, die eine Vorschau enthalten.
HasDocumentation Boolean Überprüfen Sie Elemente, die Dokumentation enthalten.
HasTableDataProfiles Boolean Markieren Sie Elemente, die über ein Tabellenprofil verfügen.
HasColumnsDataProfiles Boolean Überprüfen Sie Elemente, die über ein Spaltendatenprofil verfügen.
HasDescription Boolean Markieren Sie Elemente, die eine Beschreibung haben.
View String Name der Ansicht, die der Client sehen möchte.
Facets String Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden.
Pseudo-Spalten

Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.

Name Typ Beschreibung
LastRegisteredTime Date Datum und Uhrzeit der Registrierung der Metadaten.

Tabellen

Liste der Tabellen im Datenbestand abrufen.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • Name unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • Timestamp unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.
  • LastRegisteredTime unterstützt die Operatoren '=, CONTAINS'.
  • ObjectType unterstützt die = Betreiber.
  • SourceType unterstützt die = Betreiber.
  • FriendlyName unterstützt die Operatoren '=, CONTAINS'.
  • Experts unterstützt die Operatoren '=, CONTAINS'.
  • Description unterstützt die Operatoren '=, CONTAINS'.
  • Tags unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • HasTags unterstützt die = Betreiber.
  • HasPreviews unterstützt die = Betreiber.
  • HasDocumentation unterstützt die = Betreiber.
  • HasTableDataProfiles unterstützt die = Betreiber.
  • HasColumnsDataProfiles unterstützt die = Betreiber.
  • HasDescription unterstützt die = Betreiber.
  • View unterstützt die = Betreiber.
  • Facets unterstützt die = Operator.

Beispiel:

SELECT * FROM Tables WHERE Tags = 'sales' OR Name = 'FactProductInventory';

SELECT * FROM Tables WHERE Tags != 'FactProductInventory' AND NOT Tags = 'sales';

SELECT * FROM Tables WHERE NOT Tags = 'FactProductInventory';
Spalten
Name Typ Beschreibung
Id String ID einer Tabelle.
Type String Tabellentyp.
EffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
Roles String Rollen einer Tabelle.
RoleMembers String Mitglieder, denen die Rolle zugewiesen wurde.
Timestamp Datetime Erstellungszeit der Tabelle.
ItemId String Element-ID der Tabelle oder Ansicht.
Name String Name einer Tabelle.
ContainerId String ID eines Containers.
ObjectType String Objekttyp. Z. B. Tabelle usw.
SourceType String Quelltyp. Z. B. JDBC, ODBC usw.
DslAddressDatabase String Name der Datenbank.
DslAddressObject String Objekt einer Tabelle.
DslAddressOptionsDriver String Name des Treiber.
DslAddressOptionsPort String Portnummer.
DslAddressOptionsServer String IP-Adresse des Servers.
DslAuthentication String Art der verwendeten Authentifizierung.
DslProtocol String Beschreibt ein Protokoll, das zur Kommunikation mit der Datenquelle verwendet wird.
FromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
LastRegisteredByFirstName String Vorname des registrierten Benutzers.
LastRegisteredByLastName String Nachname des registrierten Benutzers.
LastRegisteredByObjectId String Objekt-ID eines Benutzers.
LastRegisteredByUpn String Benutzerprinzipalname eines Benutzers.
AccessInstructionsId String ID der Zugriffsanweisungen.
AccessInstructionsType String Art der Zugriffsanweisungen.
AccessInstructionsEffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
AccessInstructionsMimeType String MIME-Typ der Zugriffsanweisungen.
AccessInstructionsContent String Inhalt in den Zugriffsanweisungen beschrieben.
AccessInstructionsFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
AccessInstructionsRoles String Rollen der Tabelle.
AccessInstructionsRoleMembers String Mitglieder, denen die Rolle zugewiesen wurde.
AccessInstructionsTimestamp Datetime Erstellungszeit der Tabelle.
SchemaId String ID eines Schema.
SchemaType String Schema.
SchemaEffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
SchemaFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
SchemaRoles String Rollen eines Schema für eine Tabelle.
SchemaRoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
SchemaTimestamp Datetime Erstellungszeit eines Schema für eine Tabelle.
DocumentationId String ID einer Dokumentation.
DocumentationType String Art der Dokumentation.
DocumentationEffectiveRights String Rechte, die eine bestimmte Dokumentation hat.
DocumentationMimeType String Mime-Typ einer Dokumentation.
DocumentationContent String Inhalt einer Dokumentation.
DocumentationFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
DocumentationRoles String Rollen einer Dokumentation für eine Tabelle.
DocumentationRoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
DocumentationTimestamp Datetime Erstellungszeitpunkt einer Dokumentation für die Tabelle.
FriendlyName String Name eines Anzeigenamens.
FriendlyNameId String ID eines Anzeigenamens.
FriendlyNameType String Art des Anzeigenamens.
FriendlyNameEffectiveRights String Rechte, die eine bestimmte Anmerkung hat.
FriendlyNameFromSourceSystem Boolean Gibt an, ob die Daten eines Elements aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
FriendlyNameRoles String Rollen eines benutzerfreundlichen Namens für die Tabelle.
FriendlyNameRoleMembers String Mitglieder, denen Rollen zugewiesen wurden.
FriendlyNameTimestamp Datetime Zeitpunkt der Erstellung eines benutzerfreundlichen Namens für die Tabelle.
Experts String Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt.
Description String Beschreibung der Tabelle.
Tags String In Tabellen verfügbare Tags.
HasTags Boolean Überprüfen Sie die Elemente, die mit einem Tag versehen sind.
HasPreviews Boolean Überprüfen Sie Elemente, die eine Vorschau enthalten.
HasDocumentation Boolean Überprüfen Sie Elemente, die Dokumentation enthalten.
HasTableDataProfiles Boolean Markieren Sie Elemente, die über ein Tabellenprofil verfügen.
HasColumnsDataProfiles Boolean Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen.
HasDescription Boolean Markieren Sie Elemente, die eine Beschreibung haben.
View String Name der Ansicht, die der Client sehen möchte.
Facets String Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden.
Pseudo-Spalten

Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.

Name Typ Beschreibung
LastRegisteredTime Date Datum und Uhrzeit der Registrierung der Metadaten.

Schlagwörter

Liste der Tags von Datenbanken, Tabellen und Objekten abrufen.

Tabellenspezifische Informationen
Wählen

Der Connector verwendet die Azure Data Catalog API, um WHERE-Klauselbedingungen zu verarbeiten, die mit der folgenden Spalte und dem folgenden Operator erstellt wurden. Der Rest des Filters wird clientseitig innerhalb des Connectors ausgeführt.

  • Name unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • Timestamp unterstützt die Operatoren '=, <, <=, >, >=, CONTAINS'.
  • LastRegisteredTime unterstützt die Operatoren '=, CONTAINS'.
  • ObjectType unterstützt die = Betreiber.
  • SourceType unterstützt die = Betreiber.
  • FriendlyName unterstützt die Operatoren '=, CONTAINS'.
  • Experts unterstützt die Operatoren '=, CONTAINS'.
  • Description unterstützt die Operatoren '=, CONTAINS'.
  • Tags unterstützt die Operatoren '=, !=, <>, CONTAINS'.
  • HasTags unterstützt die = Betreiber.
  • HasPreviews unterstützt die = Betreiber.
  • HasDocumentation unterstützt die = Betreiber.
  • HasTableDataProfiles unterstützt die = Betreiber.
  • HasColumnsDataProfiles unterstützt die = Betreiber.
  • HasDescription unterstützt die = Betreiber.
  • View unterstützt die = Betreiber.
  • Facets unterstützt die = Operator.

Beispiel:

SELECT * FROM Tags WHERE HasTags = 'true' AND CONTAINS(Name, 'sales')

SELECT * FROM Tags WHERE FriendlyName <> 'sales';
Spalten
Name Typ Beschreibung
Id String ID des Tags.
Type String Tag-Typ.
EffectiveRights String Rechte, die ein bestimmtes Tag hat.
Tag String Name des Tags.
FromSourceSystem Boolean Gibt an, ob die Artikeldaten aus einem Quellsystem stammen oder von einem Benutzer erstellt wurden.
Key String Schlüssel eines Tags.
Roles String Rollen des Tags.
RoleMembers String Mitglieder, denen die Rolle zugewiesen wurde.
Timestamp Datetime Erstellungszeit des Tags.
Name String Name einer Tabelle, Datenbank, eines Objekts.
ObjectType String Objekttyp. Z. B. Tabelle usw.
SourceType String Quelltyp. Z. B. JDBC, ODBC usw.
FriendlyName String Überprüfen Sie die Elemente, bei denen der Suchbegriff im benutzerfreundlichen Namen der Datenquelle vorkommt.
Experts String Elemente prüfen, bei denen der Datenquellenexperte mit dem Suchbegriff übereinstimmt.
Description String Beschreibung des Tags.
HasTags Boolean Überprüfen Sie die Elemente, die mit einem Tag versehen sind.
HasPreviews Boolean Markieren Sie Elemente, die eine Vorschau enthalten.
HasDocumentation Boolean Überprüfen Sie Elemente, die Dokumentation enthalten.
HasTableDataProfiles Boolean Markieren Sie Elemente, die über ein Tabellenprofil verfügen.
HasColumnsDataProfiles Boolean Markieren Sie Elemente, die über ein Spaltendatenprofil verfügen.
HasDescription Boolean Markieren Sie Elemente, die eine Beschreibung haben.
View String Name der Ansicht, die der Client sehen möchte.
Facets String Durch Kommas getrennte Feldnamen, nach denen die Ergebnisse facettiert werden.
Pseudo-Spalten

Pseudospaltenfelder werden in der WHERE-Klausel von SELECT-Anweisungen verwendet und bieten eine genauere Kontrolle über die Tupel, die von der Datenquelle zurückgegeben werden.

Name Typ Beschreibung
LastRegisteredTime Date Datum und Uhrzeit der Registrierung des Tags.

Gespeicherte Prozeduren

Gespeicherte Prozeduren sind funktionsähnliche Schnittstellen, die die Funktionalität des Connectors über einfache SELECT-Operationen mit Azure Data Catalog hinaus erweitern.

Gespeicherte Prozeduren akzeptieren eine Liste von Parametern, führen ihre beabsichtigte Funktion aus und geben dann alle relevanten Antwortdaten aus dem Azure Data Catalog zurück, zusammen mit einer Angabe, ob die Prozedur erfolgreich war oder fehlgeschlagen ist.

Gespeicherte Prozeduren im Azure Data Catalog Connector

Name Beschreibung
GetAdminConsentURL Ruft die Administratoreinwilligungs URL ab, die von einem Administrator einer bestimmten Domäne separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Nur erforderlich, wenn benutzerdefinierte OAuth-Anmeldeinformationen verwendet werden.
GetOAuthAccessToken Ruft ein Authentifizierungstoken von AzureDataCatalog ab.
GetOAuthAuthorizationURL Ruft die Autorisierungs URL ab, die vom Benutzer separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Wird nur bei der Entwicklung von Web-Apps benötigt. Sie fordern den OAuthAccessToken von dieser URL an.
RefreshOAuthAccessToken Aktualisiert das OAuth-Zugriffstoken, das für die Authentifizierung mit AzureDataCatalog verwendet wird.

GetAdminConsentURL

Ruft die Administratoreinwilligungs URL ab, die von einem Administrator einer bestimmten Domäne separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Nur erforderlich, wenn benutzerdefinierte OAuth-Anmeldeinformationen verwendet werden.

Eingang
Name Typ Beschreibung
CallbackUrl String Die URL, zu der der Benutzer nach der Autorisierung Ihrer Anwendung weitergeleitet wird. Dieser Wert muss mit der Antwort URL in den App-Einstellungen von Microsoft Entra ID übereinstimmen.
State String Derselbe Wert für den Status, den Sie gesendet haben, als Sie den Autorisierungscode angefordert haben.
Ergebnissatzspalten
Name Typ Beschreibung
URL String Die Autorisierungs-URL, die in einen Webbrowser eingegeben wird, um das Prüftoken zu erhalten und Ihre App zu autorisieren.

GetOAuthAccessToken

Ruft ein Authentifizierungstoken von AzureDataCatalog ab.

Eingang
Name Typ Beschreibung
AuthMode String Der zu verwendende Authentifizierungsmodustyp. Wählen Sie „App“, um Authentifizierungstoken über eine Desktop-App abzurufen. Wählen Sie „Web“, um Authentifizierungstoken über eine Web-App abzurufen. Die zulässigen Werte sind APP, WEB. Der Standardwert ist APP.
Scope String Eine durch Kommas getrennte Liste von Berechtigungen, die vom Benutzer angefordert werden sollen. Eine Liste der verfügbaren Berechtigungen finden Sie in der AzureDataCatalog API. Der Standardwert ist * https://api.azuredatacatalog.com/user_impersonation offline_access*.
CallbackUrl String Die URL, zu der der Benutzer nach der Autorisierung Ihrer Anwendung umgeleitet wird. Dieser Wert muss mit der Umleitungs URL übereinstimmen, die Sie in den AzureDataCatalog-App-Einstellungen angegeben haben. Nur erforderlich, wenn der Authmode-Parameter „Web“ ist.
Verifier String Der von AzureDataCatalog zurückgegebene Prüfer, nachdem der Benutzer Ihrer App den Zugriff auf seine Daten autorisiert hat. Dieser Wert wird als Parameter an die Rückruf-URL zurückgegeben.
State String Gibt nach Erhalt der Antwort einen beliebigen Status an, der für Ihre Anwendung nützlich sein kann. Ihre Anwendung erhält denselben Wert, den sie gesendet hat, da dieser Parameter einen Hin- und Rückweg zum AzureDataCatalog-Autorisierungsserver und zurück durchführt. Zu den Verwendungsmöglichkeiten gehören die Umleitung des Benutzers zur richtigen Ressource auf Ihrer Site, Nonces und die Abwehr von Cross-Site-Request-Forgery.
Prompt String Die Standardeinstellung ist „select_account“, wodurch der Benutzer bei der Authentifizierung aufgefordert wird, ein Konto auszuwählen. Auf „None“ eingestellt, damit keine Eingabeaufforderung erfolgt, auf „login“, damit der Benutzer zur Eingabe seiner Anmeldeinformationen gezwungen wird, oder auf „consent“, damit nach der Anmeldung des Benutzers das OAuth-Zustimmungsdialogfeld ausgelöst wird, in dem der Benutzer aufgefordert wird, der App Berechtigungen zu erteilen.
Ergebnissatzspalten
Name Typ Beschreibung
OAuthAccessToken String Das Zugriffstoken, das für die Kommunikation mit AzureDataCatalog verwendet wird.
OAuthRefreshToken String Das OAuth-Aktualisierungstoken. Dies ist dasselbe wie das Zugriffstoken im Fall von AzureDataCatalog.
ExpiresIn String Die verbleibende Lebensdauer des Zugriffstokens. Eine -1 bedeutet, dass es nicht abläuft.

GetOAuthAuthorizationURL

Ruft die Autorisierungs URL ab, die vom Benutzer separat geöffnet werden muss, um Zugriff auf Ihre Anwendung zu gewähren. Wird nur bei der Entwicklung von Web-Apps benötigt. Sie fordern den OAuthAccessToken von dieser URL an.

Eingang
Name Typ Beschreibung
CallbackUrl String Die URL, zu der der Benutzer nach der Autorisierung Ihrer Anwendung umgeleitet wird. Dieser Wert muss mit der Umleitungs-URL in den AzureDataCatalog-App-Einstellungen übereinstimmen.
Scope String Eine durch Kommas getrennte Liste von Bereichen, die vom Benutzer angefordert werden sollen. Eine Liste der verfügbaren Berechtigungen finden Sie in der AzureDataCatalog API Dokumentation. Der Standardwert ist * https://api.azuredatacatalog.com/user_impersonation offline_access*.
State String Gibt nach Erhalt der Antwort einen beliebigen Status an, der für Ihre Anwendung nützlich sein kann. Ihre Anwendung erhält denselben Wert, den sie gesendet hat, da dieser Parameter einen Hin- und Rückweg zum AzureDataCatalog-Autorisierungsserver und zurück durchführt. Zu den Verwendungsmöglichkeiten gehören die Umleitung des Benutzers zur richtigen Ressource auf Ihrer Site, Nonces und die Abwehr von Cross-Site-Request-Forgery.
Prompt String Die Standardeinstellung ist „select_account“, wodurch der Benutzer bei der Authentifizierung aufgefordert wird, ein Konto auszuwählen. Auf „None“ eingestellt, damit keine Eingabeaufforderung erfolgt, auf „login“, damit der Benutzer zur Eingabe seiner Anmeldeinformationen gezwungen wird, oder auf „consent“, damit nach der Anmeldung des Benutzers das OAuth-Zustimmungsdialogfeld ausgelöst wird, in dem der Benutzer aufgefordert wird, der App Berechtigungen zu erteilen.
Ergebnissatzspalten
Name Typ Beschreibung
URL String Die Autorisierungs-URL, die in einen Webbrowser eingegeben wird, um das Prüftoken zu erhalten und Ihre App zu autorisieren.

Aktualisieren Sie das OAuthAccessToken

Aktualisiert das OAuth-Zugriffstoken, das für die Authentifizierung mit AzureDataCatalog verwendet wird.

Eingang
Name Typ Beschreibung
OAuthRefreshToken String Setzen Sie dies auf den abgelaufenen Tokenwert.
Ergebnissatzspalten
Name Typ Beschreibung
OAuthAccessToken String Das von AzureDataCatalog zurückgegebene Authentifizierungstoken. Dieses kann in nachfolgenden Aufrufen anderer Vorgänge für diesen bestimmten Dienst verwendet werden.
OAuthRefreshToken String Dies ist dasselbe wie der Zugriffstoken.
ExpiresIn String Die verbleibende Lebensdauer des Zugriffstokens.

Systemtabellen

Sie können die in diesem Abschnitt beschriebenen Systemtabellen Abfrage, um auf Schema, Informationen zur Datenquellenfunktionalität und Statistiken zu Operation Charge.

Schematabellen

Die folgenden Tabellen geben Datenbankmetadaten für Azure Data Catalog zurück:

Datenquellentabellen

Die folgenden Tabellen enthalten Informationen dazu, wie eine Verbindung zur Datenquelle hergestellt und diese Abfrage wird:

  • sys_connection_props: Gibt Informationen zu den verfügbaren Verbindungseigenschaften zurück.
  • sys_sqlinfo: Beschreibt die SELECT-Abfragen, die der Connector an die Datenquelle auslagern kann.

Abfrageinformationstabellen

Die folgende Tabelle gibt Abfrage für Datenänderungsabfragen zurück:

  • Systemidentität: Gibt Informationen zu Charge oder einzelnen Updates zurück.

Sys_catalogs

Listet die verfügbaren Datenbanken auf.

Die folgende Abfrage ruft alle durch die Verbindungszeichenfolge ermittelten Datenbanken ab:

SELECT * FROM sys_catalogs
Spalten
Name Typ Beschreibung
CatalogName String Der Datenbankname.

Sys_schemas

Listet die verfügbaren Schemas auf.

Die folgende Abfrage ruft alle verfügbaren Schemata ab:

SELECT * FROM sys_schemas
Spalten
Name Typ Beschreibung
CatalogName String Der Datenbankname.
SchemaName String Der Schema.

Sys_tables

Listet die verfügbaren Tabellen auf.

Die folgende Abfrage ruft die verfügbaren Tabellen und Ansichten ab:

SELECT * FROM sys_tables
Spalten
Name Typ Beschreibung
CatalogName String Die Datenbank, die die Tabelle oder Ansicht enthält.
SchemaName String Das Schema, das die Tabelle oder Ansicht enthält.
TableName String Der Name der Tabelle oder Ansicht.
TableType String Der Tabellentyp (Tabelle oder Ansicht).
Description String Eine Beschreibung der Tabelle oder Ansicht.
IsUpdateable Boolean Ob die Tabelle aktualisiert werden kann.

Sys_tablecolumns

Beschreibt die Spalten der verfügbaren Tabellen und Ansichten.

Die folgende Abfrage gibt die Spalten und Datentypen für die Tabelle „Tabellen“ zurück:

SELECT ColumnName, DataTypeName FROM sys_tablecolumns WHERE TableName='Tables'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die die Tabelle oder Ansicht enthält.
SchemaName String Das Schema, das die Tabelle oder Ansicht enthält.
TableName String Der Name der Tabelle oder Ansicht, die die Spalte enthält.
ColumnName String Der Spaltenname.
DataTypeName String Der Name des Datentyps.
DataType Int32 Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt.
Length Int32 Die Speichergröße der Spalte.
DisplaySize Int32 Die normale Maximalbreite der angegebenen Spalte in Zeichen.
NumericPrecision Int32 Die maximale Anzahl von Ziffern in numerischen Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten.
NumericScale Int32 Die Spaltenskala oder Anzahl der Ziffern rechts vom Dezimalpunkt.
IsNullable Boolean Ob die Spalte Null enthalten kann.
Description String Eine kurze Beschreibung der Spalte.
Ordinal Int32 Die Sequenznummer der Spalte.
IsAutoIncrement String Ob der Spaltenwert in festen Schritten zugewiesen wird.
IsGeneratedColumn String Ob die Spalte generiert wird.
IsHidden Boolean Ob die Spalte ausgeblendet ist.
IsArray Boolean Ob die Spalte ein Array ist.
IsReadOnly Boolean Ob die Spalte schreibgeschützt ist.
IsKey Boolean Gibt an, ob ein von sys_tablecolumns zurückgegebenes Feld der Primärschlüssel der Tabelle ist.

Sys_procedures

Listet die verfügbaren gespeicherten Prozeduren auf.

Die folgende Abfrage ruft die verfügbaren gespeicherten Prozeduren ab:

SELECT * FROM sys_procedures
Spalten
Name Typ Beschreibung
CatalogName String Die Datenbank, die die gespeicherte Prozedur enthält.
SchemaName String Das Schema, das die gespeicherte Prozedur enthält.
ProcedureName String Der Name der gespeicherten Prozedur.
Description String Eine Beschreibung der gespeicherten Prozedur.
ProcedureType String Der Typ der Prozedur, z. B. PROZEDUR oder FUNKTION.

Sys_procedureparameters

Beschreibt Parameter gespeicherter Prozeduren.

Die folgende Abfrage gibt Informationen zu allen Eingabeparametern für die gespeicherte Prozedur SelectEntries zurück:

SELECT * FROM sys_procedureparameters WHERE ProcedureName='SelectEntries' AND Direction=1 OR Direction=2
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die die gespeicherte Prozedur enthält.
SchemaName String Der Name des Schema, das die gespeicherte Prozedur enthält.
ProcedureName String Der Name der gespeicherten Prozedur, die den Parameter enthält.
ColumnName String Der Name des gespeicherten Prozedurparameters.
Direction Int32 Eine Ganzzahl, die dem Typ des Parameters entspricht: Eingabe (1), Eingabe/Ausgabe (2) oder Ausgabe (4). Parameter vom Typ Eingabe/Ausgabe können sowohl Eingabe- als auch Ausgabeparameter sein.
DataTypeName String Der Name des Datentyps.
DataType Int32 Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt.
Length Int32 Die Anzahl der für Zeichendaten zulässigen Zeichen. Die Anzahl der für numerische Daten zulässigen Ziffern.
NumericPrecision Int32 Die maximale Genauigkeit für numerische Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten.
NumericScale Int32 Die Anzahl der Ziffern rechts vom Dezimalkomma in numerischen Daten.
IsNullable Boolean Ob der Parameter Null enthalten kann.
IsRequired Boolean Ob der Parameter zur Ausführung der Prozedur erforderlich ist.
IsArray Boolean Ob der Parameter ein Array ist.
Description String Die Beschreibung des Parameters.
Ordinal Int32 Der Index des Parameters.

Sys_keycolumns

Beschreibt die Primär- und Fremdschlüssel.

Die folgende Abfrage ruft den Primärschlüssel für die Tabelle „Tables“ ab:

SELECT * FROM sys_keycolumns WHERE IsKey='True' AND TableName='Tables'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Schlüssel enthält.
SchemaName String Der Name des Schema, das den Schlüssel enthält.
TableName String Der Name der Tabelle, die den Schlüssel enthält.
ColumnName String Der Name der Schlüsselspalte.
IsKey Boolean Ob die Spalte ein Primärschlüssel in der Tabelle ist, auf die im Feld „TableName“ verwiesen wird.
IsForeignKey Boolean Ob die Spalte ein Fremdschlüssel ist, auf den im Feld TableName verwiesen wird.
PrimaryKeyName String Der Name des Primärschlüssels.
ForeignKeyName String Der Name des Fremdschlüssels.
ReferencedCatalogName String Die Datenbank, die den Primärschlüssel enthält.
ReferencedSchemaName String Das Schema, das den Primärschlüssel enthält.
ReferencedTableName String Die Tabelle, die den Primärschlüssel enthält.
ReferencedColumnName String Der Spaltenname des Primärschlüssels.

Sys_foreignkeys

Beschreibt die Fremdschlüssel.

Die folgende Abfrage ruft alle Fremdschlüssel ab, die auf andere Tabellen verweisen:

SELECT * FROM sys_foreignkeys WHERE ForeignKeyType = 'FOREIGNKEY_TYPE_IMPORT'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Schlüssel enthält.
SchemaName String Der Name des Schema, das den Schlüssel enthält.
TableName String Der Name der Tabelle, die den Schlüssel enthält.
ColumnName String Der Name der Schlüsselspalte.
PrimaryKeyName String Der Name des Primärschlüssels.
ForeignKeyName String Der Name des Fremdschlüssels.
ReferencedCatalogName String Die Datenbank, die den Primärschlüssel enthält.
ReferencedSchemaName String Das Schema, das den Primärschlüssel enthält.
ReferencedTableName String Die Tabelle, die den Primärschlüssel enthält.
ReferencedColumnName String Der Spaltenname des Primärschlüssels.
ForeignKeyType String Gibt an, ob der Fremdschlüssel ein Importschlüssel (zeigt auf andere Tabellen) oder ein Exportschlüssel (referenziert von anderen Tabellen) ist.

Sys_primarykeys

Beschreibt die Primärschlüssel.

Die folgende Abfrage ruft die Primärschlüssel aus allen Tabellen und Ansichten ab:

SELECT * FROM sys_primarykeys
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Schlüssel enthält.
SchemaName String Der Name des Schema, das den Schlüssel enthält.
TableName String Der Name der Tabelle, die den Schlüssel enthält.
ColumnName String Der Name der Schlüsselspalte.
KeySeq String Die Sequenznummer des Primärschlüssels.
KeyName String Der Name des Primärschlüssels.

Sys_indexes

Beschreibt die verfügbaren Indizes. Durch das Filtern nach Indizes können Sie selektivere Abfragen mit schnelleren Abfrage schreiben.

Die folgende Abfrage ruft alle Indizes ab, die keine Primärschlüssel sind:

SELECT * FROM sys_indexes WHERE IsPrimary='false'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Index enthält.
SchemaName String Der Name des Schema, das den Index enthält.
TableName String Der Name der Tabelle, die den Index enthält.
IndexName String Der Indexname.
ColumnName String Der Name der mit dem Index verknüpften Spalte.
IsUnique Boolean Wahr, wenn der Index eindeutig ist. Andernfalls falsch.
IsPrimary Boolean Wahr, wenn der Index ein Primärschlüssel ist. Andernfalls falsch.
Type Int16 Ein ganzzahliger Wert, der dem Indextyp entspricht: Statistik (0), gruppiert (1), gehasht (2) oder Sonstiges (3).
SortOrder String Die Sortierreihenfolge: A für aufsteigend oder D für absteigend.
OrdinalPosition Int16 Die Sequenznummer der Spalte im Index.

Sys_connection_props

Gibt Informationen zu den verfügbaren Verbindungseigenschaften und den in der Verbindungszeichenfolge festgelegten Eigenschaften zurück.

Bei der Abfrage dieser Tabelle sollte die Konfigurationsverbindungszeichenfolge verwendet werden:

jdbc:cdata:azuredatacatalog:config:

Mit dieser Verbindungszeichenfolge können Sie diese Tabelle ohne eine gültige Verbindung Abfrage.

Die folgende Abfrage ruft alle Verbindungseigenschaften ab, die in der Verbindungszeichenfolge festgelegt oder über einen Standardwert gesetzt wurden:

SELECT * FROM sys_connection_props WHERE Value <> ''
Spalten
Name Typ Beschreibung
Name String Der Name der Verbindungseigenschaft.
ShortDescription String Eine kurze Beschreibung.
Type String Der Datentyp der Verbindungseigenschaft.
Default String Der Standardwert, sofern nicht explizit einer festgelegt wurde.
Values String Eine durch Kommas getrennte Liste möglicher Werte. Wenn ein anderer Wert angegeben wird, wird ein Validierungsfehler ausgegeben.
Value String Der von Ihnen festgelegte Wert oder ein vorkonfigurierter Standard.
Required Boolean Ob für die Immobilie eine Anschlusspflicht besteht.
Category String Die Kategorie der Verbindungseigenschaft.
IsSessionProperty String Ob die Eigenschaft eine Sitzungseigenschaft ist, die zum Speichern von Informationen zur aktuellen Verbindung verwendet wird.
Sensitivity String Die Vertraulichkeitsstufe der Eigenschaft. Diese gibt Aufschluss darüber, ob die Eigenschaft in Protokollierungs- und Authentifizierungsformularen verschleiert wird.
PropertyName String Eine verkürzte Form des Verbindungseigenschaftsnamens in Camel-Case-Schreibweise.
Ordinal Int32 Der Index des Parameters.
CatOrdinal Int32 Der Index der Parameterkategorie.
Hierarchy String Zeigt zugehörige abhängige Eigenschaften an, die zusammen mit dieser festgelegt werden müssen.
Visible Boolean Informiert, ob die Eigenschaft in der Verbindungs-Benutzeroberfläche sichtbar ist.
ETC String Diverse sonstige Informationen zum Objekt.

Sys_sqlinfo

Beschreibt die SELECT- Abfrage, die der Connector an die Datenquelle auslagern kann.

Entdecken der SELECT-Funktionen der Datenquelle

Nachfolgend sehen Sie einen Beispieldatensatz mit SQL-Funktionen. Einige Aspekte der SELECT-Funktionalität werden in einer durch Kommas getrennten Liste zurückgegeben, sofern sie unterstützt werden. Andernfalls enthält die Spalte NO.

Name Beschreibung Mögliche Werte
AGGREGATE_FUNCTIONS Unterstützte Aggregatfunktionen. AVG, COUNT, MAX, MIN, SUM, DISTINCT
COUNT Ob die COUNT-Funktion unterstützt wird. YES, NO
IDENTIFIER_QUOTE_OPEN_CHAR Das öffnende Zeichen, das zum Escapen eines Bezeichners verwendet wird. [
IDENTIFIER_QUOTE_CLOSE_CHAR Das abschließende Zeichen, das zum Escapen eines Bezeichners verwendet wird. ]
SUPPORTED_OPERATORS Eine Liste unterstützter SQL-Operatoren. =, >, <, >=, <=, <>, !=, LIKE, NOT LIKE, IN, NOT IN, IS NULL, IS NOT NULL, AND, OR
GROUP_BY Ob GROUP BY unterstützt wird und wenn ja, in welchem Umfang. NO, NO_RELATION, EQUALS_SELECT, SQL_GB_COLLATE
STRING_FUNCTIONS Unterstützte String-Funktionen. LENGTH, CHAR, LOCATE, REPLACE, SUBSTRING, RTRIM, LTRIM, RIGHT, LEFT, UCASE, SPACE, SOUNDEX, LCASE, CONCAT, ASCII, REPEAT, OCTET, BIT, POSITION, INSERT, TRIM, UPPER, REGEXP, LOWER, DIFFERENCE, CHARACTER, SUBSTR, STR, REVERSE, PLAN, UUIDTOSTR, TRANSLATE, TRAILING, TO, STUFF, STRTOUUID, STRING, SPLIT, SORTKEY, SIMILAR, REPLICATE, PATINDEX, LPAD, LEN, LEADING, KEY, INSTR, INSERTSTR, HTML, GRAPHICAL, CONVERT, COLLATION, CHARINDEX, BYTE
NUMERIC_FUNCTIONS Unterstützte numerische Funktionen. ABS, ACOS, ASIN, ATAN, ATAN2, CEILING, COS, COT, EXP, FLOOR, LOG, MOD, SIGN, SIN, SQRT, TAN, PI, RAND, DEGREES, LOG10, POWER, RADIANS, ROUND, TRUNCATE
TIMEDATE_FUNCTIONS Unterstützte Datums-/Uhrzeitfunktionen. NOW, CURDATE, DAYOFMONTH, DAYOFWEEK, DAYOFYEAR, MONTH, QUARTER, WEEK, YEAR, CURTIME, HOUR, MINUTE, SECOND, TIMESTAMPADD, TIMESTAMPDIFF, DAYNAME, MONTHNAME, CURRENT_DATE, CURRENT_TIME, CURRENT_TIMESTAMP, EXTRACT
REPLICATION_SKIP_TABLES Zeigt an, dass während der Replikation Tabellen übersprungen wurden.
REPLICATION_TIMECHECK_COLUMNS Ein Zeichenfolgenarray mit einer Liste von Spalten, die (in der angegebenen Reihenfolge) zur Überprüfung verwendet werden, ob sie während der Replikation als geänderte Spalte verwendet werden sollen.
IDENTIFIER_PATTERN Zeichenfolgenwert, der angibt, welche Zeichenfolge für einen Bezeichner gültig ist.
SUPPORT_TRANSACTION Gibt an, ob der Anbieter Transaktionen wie Commit und Rollback unterstützt. YES, NO
DIALECT Gibt den zu verwendenden SQL-Dialekt an.
KEY_PROPERTIES Gibt die Eigenschaften an, die die einheitliche Datenbank identifizieren.
SUPPORTS_MULTIPLE_SCHEMAS Gibt an, ob für den Anbieter mehrere Schemas vorhanden sein können. YES, NO
SUPPORTS_MULTIPLE_CATALOGS Gibt an, ob für den Anbieter mehrere Kataloge vorhanden sein können. YES, NO
DATASYNCVERSION Die für den Zugriff auf diesen Treiber erforderliche Data Sync-Version. Standard, Starter, Professional, Enterprise
DATASYNCCATEGORY Die Kategorie „Datensynchronisierung“ dieses Treiber. Source, Destination, Cloud Destination
SUPPORTSENHANCEDSQL Ob erweiterte SQL-Funktionen über das hinaus, was die API bietet, unterstützt werden. TRUE, FALSE
SUPPORTS_BATCH_OPERATIONS Ob Charge Operationen unterstützt werden. YES, NO
SQL_CAP Alle unterstützten SQL-Funktionen für diesen Treiber. SELECT, INSERT, DELETE, UPDATE, TRANSACTIONS, ORDERBY, OAUTH, ASSIGNEDID, LIMIT, LIKE, BULKINSERT, COUNT, BULKDELETE, BULKUPDATE, GROUPBY, HAVING, AGGS, OFFSET, REPLICATE, COUNTDISTINCT, JOINS, DROP, CREATE, DISTINCT, INNERJOINS, SUBQUERIES, ALTER, MULTIPLESCHEMAS, GROUPBYNORELATION, OUTERJOINS, UNIONALL, UNION, UPSERT, GETDELETED, CROSSJOINS, GROUPBYCOLLATE, MULTIPLECATS, FULLOUTERJOIN, MERGE, JSONEXTRACT, BULKUPSERT, SUM, SUBQUERIESFULL, MIN, MAX, JOINSFULL, XMLEXTRACT, AVG, MULTISTATEMENTS, FOREIGNKEYS, CASE, LEFTJOINS, COMMAJOINS, WITH, LITERALS, RENAME, NESTEDTABLES, EXECUTE, BATCH, BASIC, INDEX
PREFERRED_CACHE_OPTIONS Ein Zeichenfolgenwert gibt die bevorzugten Cacheoptionen an.
ENABLE_EF_ADVANCED_QUERY Gibt an, ob der Treiber erweiterte Abfragen aus dem Entity Framework direkt unterstützt. Wenn nicht, werden die Abfragen clientseitig verarbeitet. YES, NO
PSEUDO_COLUMNS Ein Zeichenfolgenarray, das die verfügbaren Pseudospalten angibt.
MERGE_ALWAYS Wenn der Wert „true“ ist, wird der Merge-Modus in der Datensynchronisierung zwangsweise ausgeführt. TRUE, FALSE
REPLICATION_MIN_DATE_QUERY Eine Abfrage zum Zurückgeben des Startdatums und der Startzeit der Replikation.
REPLICATION_MIN_FUNCTION Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zum Ausführen eines serverseitigen Minimums verwendet werden soll.
REPLICATION_START_DATE Ermöglicht einem Anbieter, ein Replikationsstartdatum anzugeben.
REPLICATION_MAX_DATE_QUERY Eine Abfrage zum Zurückgeben des Enddatums und der Endzeit der Replikation.
REPLICATION_MAX_FUNCTION Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zur Ausführung eines serverseitigen Max. verwendet werden soll.
IGNORE_INTERVALS_ON_INITIAL_REPLICATE Eine Liste von Tabellen, bei denen das Aufteilen der Replikation in Blöcke bei der ersten Replikation übersprungen wird.
CHECKCACHE_USE_PARENTID Gibt an, ob die CheckCache-Anweisung für die übergeordnete Schlüsselspalte ausgeführt werden soll. TRUE, FALSE
CREATE_SCHEMA_PROCEDURES Gibt gespeicherte Prozeduren an, die zum Generieren von Schema verwendet werden können.

Die folgende Abfrage ruft die Operatoren ab, die in der WHERE-Klausel verwendet werden können:

SELECT * FROM sys_sqlinfo WHERE Name = 'SUPPORTED_OPERATORS'

Beachten Sie, dass einzelne Tabellen unterschiedliche Einschränkungen oder Anforderungen an die WHERE-Klausel haben können; siehe Datenmodell Abschnitt für weitere Informationen.

Spalten
Name Typ Beschreibung
NAME String Eine Komponente der SQL-Syntax oder eine Funktion, die auf dem Server verarbeitet werden kann.
VALUE String Details zum unterstützten SQL bzw. zur SQL-Syntax.

Systemidentität

Gibt Informationen zu versuchten Änderungen zurück.

Die folgende Abfrage ruft die IDs der geänderten Zeilen in einer Operation Charge:

SELECT * FROM sys_identity
Spalten
Name Typ Beschreibung
Id String Die von einer Operation zurückgegebene, von der Datenbank generierte ID.
Batch String Eine Kennung für den Charge. 1 für einen einzelnen Operation.
Operation String Das Ergebnis der Operation im Charge: EINGEFÜGT, AKTUALISIERT oder GELÖSCHT.
Message String SUCCESS oder eine Fehlermeldung, wenn das Update im Charge fehlgeschlagen ist.

Erweiterte Konfigurationseigenschaften

Die erweiterten Konfigurationseigenschaften sind die verschiedenen Optionen, die zum Herstellen einer Verbindung verwendet werden können. Dieser Abschnitt enthält eine vollständige Liste der Optionen, die Sie konfigurieren können. Klicken Sie auf die Links, um weitere Einzelheiten zu erfahren.

Authentifizierung

Eigenschaft Beschreibung
AuthScheme Der beim Herstellen einer Verbindung mit Azure Data Catalog zu verwendende Authentifizierungstyp.
CatalogName Der Name des Katalogs, mit dem eine Verbindung hergestellt werden soll.

Azure-Authentifizierung

Eigenschaft Beschreibung
AzureTenant Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.
AzureEnvironment Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.

OAuth

Eigenschaft Beschreibung
InitiateOAuth Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.
OAuthClientId Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthClientSecret Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthAccessToken Der Zugriffstoken für die Verbindung mittels OAuth.
OAuthGrantType Der Berechtigungstyp für den OAuth-Flow.
OAuthSettingsLocation Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.
OAuthSettingsLocation Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.
CallbackURL Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
OAuthVerifier Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.
OAuthRefreshToken Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.
OAuthExpiresIn Die Lebensdauer des OAuth AccessToken in Sekunden.
OAuthTokenTimestamp Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.

JWT OAuth

Eigenschaft Beschreibung
OAuthJWTCert Der JWT-Zertifikatspeicher.
OAuthJWTCertType Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.
OAuthJWTCertPassword Das Passwort für das OAuth JWT-Zertifikat.
OAuthJWTCertSubject Der Betreff des OAuth-JWT-Zertifikats.

SSL

Eigenschaft Beschreibung
SSLServerCert Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.

Schema

Eigenschaft Beschreibung
Location Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
BrowsableSchemas Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC.
Tables Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC.
Views Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC.

Verschiedenes

Eigenschaft Beschreibung
MaxRows Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Other Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
Pagesize Die maximale Anzahl der Ergebnisse, die pro Seite aus Azure Data Catalog zurückgegeben werden sollen.
PseudoColumns Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.
Timeout Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.
UserDefinedViews Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.

Authentifizierung

Dieser Abschnitt enthält eine vollständige Liste der Authentifizierungseigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
AuthScheme Der beim Herstellen einer Verbindung mit Azure Data Catalog zu verwendende Authentifizierungstyp.
CatalogName Der Name des Katalogs, mit dem eine Verbindung hergestellt werden soll.

AuthScheme

Der Authentifizierungstyp, der beim Herstellen einer Verbindung mit Azure Data Catalog verwendet werden soll.

Mögliche Werte

AzureAD, AzureMSI, AzureServicePrincipal, AzureServicePrincipalCert

Datentyp

string

Standardwert

AzureAD

Hinweise
  • Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
  • AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
  • AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal unter Verwendung eines Clientgeheimnisses durchzuführen.
  • AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.

Katalogname

Der Name des Katalogs, mit dem eine Verbindung hergestellt werden soll.

Datentyp

string

Standardwert

defaultcatalog

Hinweise

Wenn das Feld leer gelassen wird, wird der Standardkatalog verwendet. Um einen bestimmten Katalognamen abzurufen, navigieren Sie zu Azure Portal home page -> Data Catalog -> Catalog Name.

Azure Authentifizierung

Dieser Abschnitt enthält eine vollständige Liste der Azure-Authentifizierungseigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
AzureTenant Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.
AzureEnvironment Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.

AzureTenant

Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.

Datentyp

string

Standardwert

""

Hinweise

Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Beispiel: contoso.onmicrosoft.com. Alternativ können Sie die Mandanten-ID angeben. Dieser Wert ist die Verzeichnis-ID im Azure-Portal > Microsoft Entra ID > Eigenschaften.

Normalerweise ist es nicht notwendig, den Mandanten anzugeben. Dies kann von Microsoft automatisch ermittelt werden, wenn der OAuthGrantType verwendet wird auf CODE (Standard) eingestellt. Es kann jedoch fehlschlagen, wenn der Benutzer mehreren Mandanten angehört. Zum Beispiel, wenn ein Administrator von Domäne A einen Benutzer von Domäne B als Gastbenutzer einlädt. Der Benutzer gehört nun beiden Mandanten an. Es ist eine gute Praxis, den Mandanten anzugeben, obwohl es im Allgemeinen funktionieren sollte, ohne ihn angeben zu müssen.

AzureTenant ist beim Festlegen von OAuthGrantType erforderlich zu CLIENT. Bei der Verwendung von Client-Anmeldeinformationen gibt es keinen Benutzerkontext. Die Anmeldeinformationen werden aus dem Kontext der App selbst übernommen. Microsoft erlaubt zwar weiterhin den Abruf von Client-Anmeldeinformationen ohne Angabe des Mandanten, aber die Wahrscheinlichkeit, den spezifischen Mandanten auszuwählen, mit dem Sie arbeiten möchten, ist viel geringer. Aus diesem Grund benötigen wir AzureTenant muss bei allen Client-Anmeldeinformationen-Verbindungen ausdrücklich angegeben werden, um sicherzustellen, dass Sie Anmeldeinformationen erhalten, die für die Domäne gelten, mit der Sie eine Verbindung herstellen möchten.

Azure-Umgebung

Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.

Mögliche Werte

GLOBAL, CHINA, USGOVT, USGOVTDOD

Datentyp

string

Standardwert

GLOBAL

Hinweise

In den meisten Fällen funktioniert es, die Umfeld auf global eingestellt zu lassen. Wenn Ihr Azure-Konto jedoch einer anderen Umfeld hinzugefügt wurde, wird die AzureEnvironment kann verwendet werden, um die Umfeld anzugeben. Die verfügbaren Werte sind GLOBAL, CHINA, USGOVT, USGOVTDOD.

OAuth

Dieser Abschnitt enthält eine vollständige Liste der OAuth-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
InitiateOAuth Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.
OAuthClientId Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthClientSecret Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthAccessToken Der Zugriffstoken für die Verbindung mittels OAuth.
OAuthGrantType Der Berechtigungstyp für den OAuth-Flow.
OAuthSettingsLocation Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.
OAuthSettingsLocation Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.
CallbackURL Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
OAuthVerifier Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.
OAuthRefreshToken Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.
OAuthExpiresIn Die Lebensdauer des OAuth AccessToken in Sekunden.
OAuthTokenTimestamp Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.

OAuth initiieren

Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.

Mögliche Werte

OFF, GETANDREFRESH, REFRESH

Datentyp

string

Standardwert

OFF

Hinweise

Folgende Optionen stehen zur Verfügung:

  1. OFF: Gibt an, dass der OAuth-Flow vollständig vom Benutzer gehandhabt wird. Zur Authentifizierung ist ein OAuthAccessToken erforderlich.
  2. GETANDREFRESH: Gibt an, dass der gesamte OAuth-Flow vom Connector verarbeitet wird. Wenn derzeit kein Token vorhanden ist, wird es durch eine entsprechende Aufforderung an den Benutzer über den Browser abgerufen. Wenn ein Token vorhanden ist, wird es bei Bedarf aktualisiert.
  3. REFRESH: Gibt an, dass der Connector nur das Aktualisieren des OAuthAccessToken übernimmt. Der Benutzer wird vom Connector nie aufgefordert, sich über den Browser zu authentifizieren. Der Benutzer muss zunächst das Abrufen des OAuthAccessToken und des OAuthRefreshToken übernehmen.

OAuthClientId

Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.

Datentyp

string

Standardwert

""

Hinweise

Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId-Wert, manchmal auch Consumer-Schlüssel genannt, und ein Client-Geheimnis, das OAuthClientSecret.

OAuthClientSecret

Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.

Datentyp

string

Standardwert

""

Hinweise

Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId, auch Consumer-Schlüssel genannt. Sie erhalten außerdem ein Client-Geheimnis, auch Consumer-Geheimnis genannt. Legen Sie das Client-Geheimnis im OAuthClientSecret Eigentum.

OAuth-Zugriffstoken

Der Zugriffstoken für die Verbindung per OAuth.

Datentyp

string

Standardwert

""

Hinweise

Der OAuthAccessToken Eigenschaft wird für die Verbindung per OAuth verwendet. Die OAuthAccessToken wird im Rahmen des Authentifizierungsprozesses vom OAuth-Server abgerufen. Es hat ein serverabhängiges Timeout und kann zwischen Anfragen wiederverwendet werden.

Das Zugriffstoken wird anstelle Ihres Benutzernamens und Passworts verwendet. Das Zugriffstoken schützt Ihre Anmeldeinformationen, indem es sie auf dem Server speichert.

OAuthSettingsLocation

Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.

Datentyp

string

Standardwert

%APPDATA%\AzureDataCatalog Data Provider\OAuthSettings.txt

Hinweise

Wenn InitiateOAuth ist auf gesetzt GETANDREFRESH oder REFRESH, der Connector speichert OAuth-Werte, damit der Benutzer die OAuth-Verbindungseigenschaften nicht manuell eingeben muss und die Anmeldeinformationen über Verbindungen oder Prozesse hinweg gemeinsam genutzt werden können.

Anstatt einen Dateipfad anzugeben, können Sie den Speicher verwenden. Speicherorte werden durch einen Wert angegeben, der mit beginnt 'memory://' gefolgt von einer eindeutigen Kennung für diesen Satz von Anmeldeinformationen (z. B. memory://user1). Die Kennung können Sie frei wählen, sie sollte jedoch für den Benutzer eindeutig sein. Im Gegensatz zur dateibasierten Speicherung, bei der die Anmeldeinformationen über Verbindungen hinweg bestehen bleiben, werden die Anmeldeinformationen bei der Speicherspeicherung in den statischen Speicher geladen und die Anmeldeinformationen werden für die Dauer des Prozesses unter Verwendung derselben Kennung zwischen Verbindungen geteilt. Um Anmeldeinformationen außerhalb des aktuellen Prozesses beizubehalten, müssen Sie die Anmeldeinformationen vor dem Schließen der Verbindung manuell speichern. Auf diese Weise können Sie sie in der Verbindung festlegen, wenn der Prozess erneut gestartet wird. Sie können OAuth-Eigenschaftswerte mit einer Abfrage an abrufen sys_connection_props Systemtabelle. Wenn mehrere Verbindungen mit denselben Anmeldeinformationen bestehen, werden die Eigenschaften aus der zuvor geschlossenen Verbindung gelesen.

Der Standardspeicherort ist „%APPDATA%\AzureDataCatalog Data Provider\OAuthSettings.txt“ mit %APPDATA% auf das Konfigurationsverzeichnis des Benutzers gesetzt. Die Standardwerte sind

  • Windows: "register://%DSN"
  • Unix: "%AppData%..."
  • Mac: "%AppData%..."

wobei DSN der Name des aktuellen DSN ist, der in der offenen Verbindung verwendet wird.

Die folgende Tabelle listet den Wert von auf %APPDATA% nach Operationssystem:

Plattform %APPDATA%
Windows Der Wert der Umfeld APPDATA
Mac ~/Bibliothek/Anwendungsunterstützung
Linux ~/.config

Rückruf-URL

Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.

Datentyp

string

Standardwert

""

Hinweise

Während des Authentifizierungsprozesses leitet der OAuth-Autorisierungsserver den Benutzer an diese URL weiter. Dieser Wert muss mit der Rückruf URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.

OAuthVerifier

Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.

Datentyp

string

Standardwert

""

Hinweise

Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. Dieser kann auf Systemen verwendet werden, auf denen kein Browser gestartet werden kann, z. B. auf Headless-Systemen.

Authentifizierung auf Headless-Maschinen

Siehe, um die zu erhalten OAuthVerifier Wert.

OAuthSettingsLocation festlegen zusammen mit OAuthVerifier. Beim Verbinden tauscht der Connector die OAuthVerifier für die OAuth-Authentifizierungstoken und speichert sie verschlüsselt am angegebenen Speicherort. Setzen Sie InitiateOAuth zu GETANDREFRESH, um den Austausch zu automatisieren.

Sobald die OAuth-Einstellungsdatei generiert wurde, können Sie entfernen OAuthVerifier aus den Verbindungseigenschaften und verbinden Sie sich mit OAuthSettingsLocation festgelegt.

Um die OAuth-Tokenwerte automatisch zu aktualisieren, legen Sie OAuthSettingsLocation fest und setzen Sie zusätzlich InitiateOAuth zum AKTUALISIEREN.

OAuthRefreshToken

Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.

Datentyp

string

Standardwert

""

Hinweise

Der OAuthRefreshToken Eigenschaft wird verwendet, um den OAuthAccessToken zu aktualisieren bei Verwendung der OAuth-Authentifizierung.

OAuthLäuftAbIn

Die Lebensdauer des OAuth AccessToken in Sekunden.

Datentyp

string

Standardwert

""

Hinweise

Mit OAuthTokenTimestamp kombinieren, um zu bestimmen, wann der AccessToken abläuft.

OAuthTokenTimestamp

Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.

Datentyp

string

Standardwert

""

Hinweise

Kombinieren Sie es mit OAuthExpiresIn, um zu bestimmen, wann das AccessToken abläuft.

JWT OAuth

Dieser Abschnitt enthält eine vollständige Liste der JWT OAuth-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
OAuthJWTCert Der JWT-Zertifikatspeicher.
OAuthJWTCertType Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.
OAuthJWTCertPassword Das Passwort für das OAuth JWT-Zertifikat.
OAuthJWTCertSubject Der Betreff des OAuth-JWT-Zertifikats.

OAuthJWTCert

Der JWT-Zertifikatspeicher.

Datentyp

string

Standardwert

""

Hinweise

Der Name des Zertifikatspeichers für das Client-Zertifikat.

Der OAuthJWTCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an OAuthJWTCert. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in OAuthJWTCertPassword an.

OAuthJWTCert wird in Verbindung mit OAuthJWTCertSubject verwendet

Feld, um Client-Zertifikate anzugeben. Wenn OAuthJWTCert hat einen Wert und OAuthJWTCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Bitte beachten Sie das OAuthJWTCertSubject für weitere Einzelheiten.

Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.

Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:

Eigenschaft Beschreibung
MY Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält.
CA Zertifikate der Zertifizierungsstelle.
ROOT Stammzertifikate.
SPC Zertifikate von Softwareherstellern.

In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.

Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei (d. h. PKCS12-Zertifikatsspeicher) gesetzt werden.

OAuthJWTCertType

Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.

Datentyp

string

Standardwert

USER

Hinweise

Diese Eigenschaft kann einen der folgenden Werte annehmen:

Eigenschaft Beschreibung
USER Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar.
MACHINE Für Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar.
PFXFILE Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält.
PFXBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt.
JKSFILE Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Hinweis: Dieser Speichertyp ist nur in Java verfügbar.
JKSBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im Java Key Store-Format (JKS) darstellt. Hinweis: Dieser Speichertyp ist nur in Java verfügbar.
PEMKEY_FILE Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PEMKEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
PUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
SSHPUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält.
SSHPUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält.
P7BFILE Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält.
PPKFILE Der Zertifikatsspeicher ist der Name einer Datei, die einen PPK (PuTTY Private Key) enthält.
XMLFILE Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält.
XMLBLOB Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält.

OAuthJWTCertPasswort

Das Passwort für das OAuth JWT-Zertifikat.

Datentyp

string

Standardwert

""

Hinweise

Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort anzugeben, damit der Zertifikatspeicher geöffnet werden kann.

OAuthJWTCertSubject

Der Betreff des OAuth JWT-Zertifikats.

Datentyp

string

Standardwert

*

Hinweise

Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.

Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten.

Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.

Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.

Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Zum Beispiel „CN=www.server.com, OU=test, C=US, E=example@jbexample.com“. Allgemeine Felder und ihre Bedeutungen werden unten angezeigt.

Feld Bedeutung
CN Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com.
O Organisation
OU Organisationseinheit
L Ort
S Staat
C Land
E Email Adresse

Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.

SSL

Dieser Abschnitt enthält eine vollständige Liste der SSL-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
SSLServerCert Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.

SSLServerCert

Das vom Server zu akzeptierende Zertifikat bei einer Verbindung über TLS/SSL.

Datentyp

string

Standardwert

""

Hinweise

Bei Verwendung einer TLS/SSL-Verbindung kann diese Eigenschaft verwendet werden, um das vom Server zu akzeptierende TLS/SSL-Zertifikat anzugeben. Jedes andere Zertifikat, dem der Computer nicht vertraut, wird abgelehnt.

Diese Eigenschaft kann folgende Formen annehmen:

Beschreibung Beispiel
Ein vollständiges PEM-Zertifikat (Beispiel der Kürze halber gekürzt) -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE-----
Ein Pfad zu einer lokalen Datei, die das Zertifikat enthält C:\\cert.cer
Der öffentliche Schlüssel (Beispiel der Kürze halber gekürzt) -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY-----
Der MD5-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) ecadbdda5a1529c58a1e9e09828d70e4
Der SHA1-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) 34a929226ae0819f2ec14b4a3d904f801cbb150d

Wenn nicht angegeben, wird jedes vom Computer vertrauenswürdige Zertifikat akzeptiert.

Zertifikate werden vom Computer basierend auf dem Trust Store des Systems als vertrauenswürdig validiert. Der verwendete Trust Store ist der für das System angegebene Wert „javax.net.ssl.trustStore“. Wenn für diese Eigenschaft kein Wert angegeben ist, wird der Standard-Trust Store von Java verwendet (z. B. JAVA_HOME\lib\security\cacerts).

Verwenden Sie „*“, um anzugeben, dass alle Zertifikate akzeptiert werden. Beachten Sie, dass dies aus Sicherheitsgründen nicht empfohlen wird.

Schema

Dieser Abschnitt enthält eine vollständige Liste der Schema, die Sie konfigurieren können.

Eigenschaft Beschreibung
Location Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
BrowsableSchemas Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC.
Tables Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC.
Views Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC.

Standort

Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.

Datentyp

string

Standardwert

%APPDATA%\AzureDataCatalog Data Provider\Schema

Hinweise

Der Pfad zu einem Verzeichnis, das die Schema für den Connector enthält (.rsd-Dateien für Tabellen und Ansichten, .rsb-Dateien für gespeicherte Prozeduren). Der Ordnerspeicherort kann ein relativer Pfad vom Speicherort der ausführbaren Datei sein. Der Location-Eigenschaft wird nur benötigt, wenn Sie Definitionen anpassen möchten (z. B. einen Spaltennamen ändern, eine Spalte ignorieren usw.) oder das Datenmodell mit neuen Tabellen, Ansichten oder gespeicherten Prozeduren erweitern möchten.

Wenn nichts angegeben wird, ist der Standardspeicherort „%APPDATA%\AzureDataCatalog Data Provider\Schema“ mit %APPDATA% wird auf das Konfigurationsverzeichnis des Benutzers eingestellt:

Plattform %APPDATA%
Windows Der Wert der Umfeld APPDATA
Mac ~/Bibliothek/Anwendungsunterstützung
Linux ~/.config

DurchsuchbareSchemas

Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA,SchemaB,SchemaC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Schemata aus Datenbanken kann aufwändig sein. Die Bereitstellung einer Liste von Schemata in der Verbindungszeichenfolge verbessert die Leistung.

Tabellen

Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA,TabelleB,TabelleC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Tabellen aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Tabellen in der Verbindungszeichenfolge verbessert die Leistung des Connectors.

Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.

Geben Sie die gewünschten Tabellen in einer durch Kommas getrennten Liste an. Jede Tabelle sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Tables=TableA,[TableB/WithSlash],WithCatalog.WithSchema.`TableC With Space`.

Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.

Ansichten

Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA,AnsichtB,AnsichtC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Ansichten aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Ansichten in der Verbindungszeichenfolge verbessert die Leistung des Connectors.

Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.

Geben Sie die gewünschten Ansichten in einer durch Kommas getrennten Liste an. Jede Ansicht sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Views=ViewA,[ViewB/WithSlash],WithCatalog.WithSchema.`ViewC With Space`.

Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.

Verschiedenes

Dieser Abschnitt enthält eine vollständige Liste verschiedener Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
MaxRows Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Other Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
Pagesize Die maximale Anzahl der Ergebnisse, die pro Seite aus Azure Data Catalog zurückgegeben werden sollen.
PseudoColumns Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.
Timeout Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.
UserDefinedViews Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.

MaxRows

Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.

Datentyp

int

Standardwert

-1

Hinweise

Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.

Andere

Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.

Datentyp

string

Standardwert

""

Hinweise

Die unten aufgeführten Eigenschaften sind für bestimmte Anwendungsfälle verfügbar. Für normale Anwendungsfälle und Funktionen von Treiber sollten diese Eigenschaften nicht erforderlich sein.

Geben Sie mehrere Eigenschaften in einer durch Semikolon getrennten Liste an.

Integration und Formatierung
Eigenschaft Beschreibung
DefaultColumnSize Legt die Standardlänge von Zeichenfolgefeldern fest, wenn die Datenquelle keine Spaltenlänge in den Metadaten bereitstellt. Der Standardwert ist 2000.
ConvertDateTimeToGMT Bestimmt, ob Datums-/Uhrzeitwerte in GMT statt in die lokale Zeit des Computers konvertiert werden sollen.
RecordToFile=filename Protokolliert den zugrunde liegenden Socket-Datenübertragungsvorgang in die angegebene Datei.

Seitengröße

Die maximale Anzahl der Ergebnisse, die pro Seite aus Azure Data Catalog zurückgegeben werden sollen.

Datentyp

int

Standardwert

100

Hinweise

Der Pagesize Die Eigenschaft beeinflusst die maximale Anzahl von Ergebnissen, die pro Seite aus Azure Data Catalog zurückgegeben werden. Das Festlegen eines höheren Werts kann zu einer besseren Leistung führen, allerdings auf Kosten des zusätzlichen Speichers, der pro verbrauchter Seite zugewiesen wird.

Pseudospalten

Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.

Datentyp

string

Standardwert

""

Hinweise

Diese Einstellung ist besonders hilfreich im Entity Framework, da Sie dort keinen Wert für eine Pseudospalte festlegen können, es sei denn, es handelt sich um eine Tabellenspalte. Der Wert dieser Verbindungseinstellung hat das Format „Tabelle1=Spalte1, Tabelle1=Spalte2, Tabelle2=Spalte3“. Sie können das Zeichen „*“ verwenden, um alle Tabellen und alle Spalten einzuschließen, z. B. „*=*“.

Zeitüberschreitung

Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.

Datentyp

int

Standardwert

60

Hinweise

Wenn Timeout = 0, Operationen werden nicht abgebrochen. Die Operationen werden ausgeführt, bis sie erfolgreich abgeschlossen sind oder bis ein Fehler auftritt.

Wenn Timeout abläuft und der Operation noch nicht abgeschlossen ist, löst der Connector eine Ausnahme aus.

BenutzerdefinierteAnsichten

Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.

Datentyp

string

Standardwert

""

Hinweise

Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.

Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.

Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:

  • Jedes Stammelement definiert den Namen einer Ansicht.
  • Jedes Stammelement enthält ein untergeordnetes Element namens query, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.

Zum Beispiel:

{
    "MyView": {
        "query": "SELECT * FROM Tables WHERE MyColumn = 'value'"
    },
    "MyView2": {
        "query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
    }
}

Verwenden Sie die UserDefinedViews Verbindungseigenschaft, um den Speicherort Ihrer JSON-Konfigurationsdatei anzugeben. Beispiel:

"UserDefinedViews", C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json

Beachten Sie, dass der angegebene Pfad nicht in Anführungszeichen steht.