Zum Inhalt springen

Voraussetzungen für den Microsoft Azure Service Bus-Connector in Jitterbit Integration Studio

Einführung

Um den Microsoft Azure Service Bus-Connector zu verwenden, benötigen Sie die Anmeldeinformationen für einen Service Bus-Namespace.

Dieses Dokument beschreibt, wie Sie die Anmeldeinformationen für einen Service Bus-Namespace sowohl für die Authentifizierung mit Microsoft Entra ID als auch für Shared Access Signature erhalten.

Wichtig

Bevor Sie die auf dieser Seite beschriebenen Schritte ausführen, müssen Sie einen Service Bus-Namespace haben. Informationen zur Erstellung eines Namensraums finden Sie in der Dokumentation von Microsoft.

Microsoft Entra ID

In diesem Abschnitt wird beschrieben, wie Sie einen Service Bus-Namespace mit Microsoft Entra ID-Authentifizierung konfigurieren und die erforderlichen Anmeldeinformationen für die Verbindungs-Konfiguration erhalten. Die Schritte zur Authentifizierung mit Shared Access Signatures werden im nächsten Abschnitt beschrieben.

Erstellen einer App

Befolgen Sie diese Schritte, um eine App-Registrierung zu erstellen, die zur Authentifizierung des Service Bus-Namespace verwendet wird:

  1. Melden Sie sich im Microsoft Azure-Portal an.
  2. Wählen Sie im linken Navigationsbereich Microsoft Entra ID und dann App-Registrierungen aus.
  3. Klicken Sie auf Neue Registrierung.
  4. Geben Sie einen Namen für die Anwendung ein. Die verbleibenden Felder können auf ihren Standardwerten belassen werden:

    Microsoft Azure ESB prerequisites 3

  5. Klicken Sie auf Registrieren, um die App-Registrierung abzuschließen. Sie werden dann zur Übersichts-Seite der App weitergeleitet:

    Microsoft Azure ESB prerequisites 4

    Wichtig

    Bewahren Sie die Anwendungs- (Client-) ID und die Verzeichnis- (Mandanten-) ID der App-Registrierung auf, um sie als Client-ID und Mandanten-ID bei der Konfiguration einer Verbindung zu verwenden.

  6. Klicken Sie auf der Übersichts-Seite der App-Registrierung auf Ein Zertifikat oder Geheimnis hinzufügen. Wählen Sie auf der Seite Zertifikate & Geheimnisse die Registerkarte Clientgeheimnisse aus und klicken Sie dann auf Neues Clientgeheimnis. Geben Sie einen Namen für das Clientgeheimnis ein und wählen Sie eine Ablaufzeit aus. Nach dem Klicken auf Hinzufügen werden die Details des Clientgeheimnisses angezeigt.

    Wichtig

    Bewahren Sie den Wert des Clientgeheimnisses auf, um ihn als Clientgeheimnis bei der Konfiguration einer Verbindung zu verwenden.

  7. Nachdem die Schritte 1 - 6 abgeschlossen sind, sollten Sie die folgenden Anmeldeinformationen aus Ihrer App-Registrierung haben, die während der Verbindungskonfiguration verwendet werden:

    Microsoft Entra ID-Anmeldeinformationen Verbindungsfeld
    Die Anwendungs- (Client-) ID der App-Registrierung (Schritt 5) Client-ID
    Die Verzeichnis- (Mandanten-) ID der App-Registrierung (Schritt 5) Mandanten-ID
    Der Wert des Clientgeheimnisses der App-Registrierung (Schritt 6) Clientgeheimnis

Fügen Sie die App-Registrierung zur Rolle "Datenbesitzer" des Azure Service Bus hinzu

Befolgen Sie diese Schritte, um die App-Registrierung zur Rolle "Datenbesitzer" des Azure Service Bus für Ihren Service Bus-Namespace hinzuzufügen:

  1. Navigieren Sie zum Service Bus-Namespace und gehen Sie zu dessen Seite Zugriffssteuerung (IAM), wählen Sie die Registerkarte Rollen-Zuweisungen aus und klicken Sie dann auf Hinzufügen > Rollen-Zuweisungen:

    Zugriffskontrolle

  2. Im Panel Rollen zuweisen wählen Sie Azure Service Bus Datenbesitzer als Rolle aus und wählen die im vorherigen Abschnitt erstellte App-Registrierung aus.

  3. Klicken Sie auf Speichern.

Gemeinsame Zugriffssignatur

In diesem Abschnitt wird beschrieben, wie Sie Anmeldeinformationen (die während der Verbindungs-Konfiguration verwendet werden) für einen Service Bus-Namespace mit Authentifizierung über gemeinsame Zugriffssignatur erhalten. Die Schritte zur Authentifizierung mit Microsoft Entra ID sind in den vorherigen Abschnitten beschrieben.

  1. Navigieren Sie im Überblicksbereich des Service Bus-Namespace zu Gemeinsame Zugriffspolicies unter Einstellungen im linken Navigationsbereich:

    Zugriffskontrolle

  2. Klicken Sie unter Richtlinie auf den Namen der Richtlinie, die für die Authentifizierung verwendet werden soll. Das obige Beispiel verwendet die Standardrichtlinie RootManageSharedAccessKey für Administratoren. Wenn Sie zusätzliche Richtlinien erstellt haben, werden diese ebenfalls hier aufgelistet. Behalten Sie den Namen der ausgewählten Richtlinie, da er als Richtlinienname während der Verbindungs-Konfiguration verwendet wird.

  3. Sobald auf eine Richtlinie geklickt wird, werden deren Schlüssel und Verbindungszeichenfolgen angezeigt. Behalten Sie den Primärschlüssel, da er als Primärschlüssel während der Verbindungs-Konfiguration verwendet wird.