Zum Inhalt springen

Microsoft Excel v2-Verbindungsdetails

Einführung

Connector-Version

Diese Dokumentation basiert auf Version 23.0.8858 des Connectors.

Erste Schritte

Versionsunterstützung für Microsoft Excel

Der Jitterbit Connector für Microsoft Excel unterstützt die Office Open XML-Tabellen, die von Microsoft Excel 2007 und höher verwendet werden.

Unterstützung für Microsoft Excel Dateierweiterungen

Der Jitterbit Connector für Microsoft Excel unterstützt derzeit XLSX- und XLSM-Dateien. Für XLSM-Dateien werden jedoch nur Lesevorgänge unterstützt. Das Ändern von Datenvorgängen kann zum Verlust oder zur Beschädigung von Makros führen.

Anzeigen von Remote-Microsoft Excel Metadaten

Der Jitterbit Connector für Microsoft Excel ist nur für das Streaming von Microsoft Excel konzipiert.

Dieser gestreamte Dateiinhalt enthält nicht alle Metadaten, die mit remote gespeicherten Microsoft Excel Dateien verknüpft sind, wie etwa Datei- und Ordnernamen.

Wenn Zugriff sowohl auf die Dateimetadaten als auch auf den eigentlichen Dateiinhalt erforderlich ist, muss der Jitterbit Connector für Microsoft Excel zusammen mit den zugehörigen Treiber für den Dienst verwendet werden, in dem die Microsoft Excel Dateien remote gespeichert sind.

Die folgenden Dateisystemtreiber sind verfügbar:

AmazonS3 - Box - Dropbox - FTP Google Cloud Storage - IBM Cloud Object Storage Eine Fahrt - SFTP

Eine Konfigurationsanleitung zum Herstellen einer Verbindung mit gespeicherten Microsoft Excel Dateimetadaten finden Sie in der Dokumentation des entsprechenden Dateisystemtreibers.

Herstellen einer Verbindung

Der Jitterbit Connector für Microsoft Excel ermöglicht die Verbindung zu lokalen und Remote Excel Ressourcen. Setzen Sie den URI-Eigenschaft zum Excel Ressourcenspeicherort, zusätzlich zu allen anderen Eigenschaften, die für die Verbindung mit Ihrer Datenquelle erforderlich sind.

Herstellen einer Verbindung mit in der Cloud gehosteten Microsoft Excel Dateien

Während der Connector Daten aus Microsoft Excel Dateien abrufen kann, die in einer Vielzahl von Cloud-Datenspeichern gehostet werden, können INSERT, UPDATE und DELETE are not supported außerhalb lokaler Dateien in diesem Connector.

Wenn Sie Cloud-Dateien zum Einfügen/Aktualisieren/Löschen benötigen, können Sie den entsprechenden Connector für diesen Cloud-Host herunterladen (unterstützt durch gespeicherte Prozeduren), Änderungen mit dem entsprechenden Connector der lokalen Datei vornehmen und die Datei dann mithilfe der gespeicherten Prozeduren der Cloud-Quelle hochladen.

Wenn Sie beispielsweise eine auf SharePoint gespeicherte Datei aktualisieren möchten, können Sie die Microsoft Excel Datei mit dem DownloadDocument-Verfahren des SharePoint-Konnektors herunterladen, die lokale Microsoft Excel Datei mit dem Microsoft Excel Konnektor aktualisieren und anschließend die geänderte Datei mit dem UploadDocument-Verfahren des SharePoint-Konnektors auf SharePoint hochladen.

A unique prefix am Anfang des URI Die Verbindungseigenschaft wird verwendet, um den Cloud-Datenspeicher zu identifizieren, auf den der Connector abzielt. Der Rest des Pfads ist ein relativer Pfad zum gewünschten Ordner (eine Tabelle pro Datei) oder zur einzelnen Datei (eine einzelne Tabelle).

Amazon S3

Legen Sie Folgendes fest, um Ihre auf Amazon S3 gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie die ConnectionType Zu Amazon S3.
  • URI: Legen Sie dies auf eine Excel Datei in einem Bucket fest: s3://bucket1/folder1/file.xlsx.

Siehe Herstellen einer Verbindung zu Amazon S3 für weitere Informationen zur Verbindung und Authentifizierung bei Excel Dateien, die auf Amazon S3 gehostet werden.

Azure Blob-Speicher

Legen Sie Folgendes fest, um Ihre in Azure Blob Storage gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf Azure Blob Storage.
  • URI: Legen Sie hier den Namen Ihres Containers und den Namen des Blobs fest. Beispiel: azureblob://mycontainer/myblob/file.xlsx.

Siehe Herstellen einer Verbindung mit Azure Blob Storage für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei Excel Dateien, die auf Amazon Blob Storage gehostet werden.

Azure Data Lake Storage

Legen Sie Folgendes fest, um Ihre in Azure Data Lake Storage gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf Azure Data Lake Storage Gen1, Azure Data Lake Storage Gen2, oder Azure Data Lake Storage Gen2 SSL.
  • URI: Legen Sie hier den Namen des Dateisystems, den Namen des Ordners, der Ihre Microsoft Excel Dateien enthält, und den Namen einer Excel Datei fest. Beispiel:
      1. Generation: adl://myfilesystem/folder1/file.xlsx
      1. Generation: abfs://myfilesystem/folder1/file.xlsx
    • Gen 2 SSL: abfss://myfilesystem/folder1/file.xlsx

Siehe Herstellen einer Verbindung mit Azure Data Lake Storage für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei Excel Dateien, die auf Azure Data Lake Storage gehostet werden.

Azure Dateispeicher

Legen Sie zum Verbinden die folgenden Eigenschaften fest:

  • ConnectionType: Setzen Sie dies auf Azure Files.
  • URI: Legen Sie hier den Namen Ihrer Azure-Dateifreigabe und den Namen der Ressource fest. Beispiel: azurefile://fileShare/remotePath/file.xlsx.
  • AzureStorageAccount (Erforderlich): Legen Sie dies auf das mit der Azure-Datei verknüpfte Konto fest.

Sie können entweder einen Azure Zugriffsschlüssel oder eine Azure Shared Access Signature authentifizieren. Set one von Folgendem:

  • AzureAccessKey: Legen Sie dies auf den Zugriffsschlüssel fest, der mit der Azure-Datei verknüpft ist.
  • AzureSharedAccessSignature: Legen Sie dies auf die mit der Azure-Datei verknüpfte gemeinsame Zugriffssignatur fest.
Box

Legen Sie Folgendes fest, um Ihre auf Box gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf Box.
  • URI: Legen Sie hier den Namen des Dateisystems, den Namen des Ordners, der Ihre Microsoft Excel Dateien enthält, und den Namen einer Excel Datei fest. Beispiel: box://folder1/file.xlsx.

Siehe Mit Box verbinden für weitere Informationen zur Verbindung und Authentifizierung bei auf Box gehosteten Excel Dateien.

Dropbox

Legen Sie Folgendes fest, um Ihre auf Dropbox gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf Dropbox.
  • URI: Legen Sie hier den Pfad zu einer Excel Datei fest. Beispiel: dropbox://folder1/file.xlsx.

Siehe Mit Dropbox verbinden für weitere Informationen zur Verbindung und Authentifizierung bei auf Dropbox gehosteten Excel Dateien.

FTP

Der Connector unterstützt sowohl Klartext- als auch SSL/TLS-Verbindungen zu FTP Servern.

Legen Sie zum Herstellen der Verbindung die folgenden Verbindungseigenschaften fest:

  • ConnectionType: Setzen Sie dies entweder auf FTP oder FTPS.
  • URI: Setzen Sie hier die Adresse des Servers gefolgt vom Pfad zur Excel Datei. Beispiel: ftp://localhost:990/folder1/file.xlsx oder ftps://localhost:990/folder1.
  • User: Legen Sie hier Ihren Benutzernamen auf dem FTP(S)-Server fest, mit dem Sie sich verbinden möchten.
  • Password: Legen Sie hier Ihr Passwort für den FTP(S)-Server fest, mit dem Sie sich verbinden möchten.
Google Cloud Storage

Legen Sie Folgendes fest, um Ihre in Google Cloud Storage gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf Google Cloud Storage.
  • URI: Legen Sie hier den Pfad zum Namen des Dateisystems, den Namen des Ordners, der Ihre Microsoft Excel Dateien enthält, und den Namen einer Excel Datei fest. Beispiel: gs://bucket/remotePath/file.xlsx.

Siehe Herstellen einer Verbindung zu Google Cloud Storage für weitere Informationen zur Verbindung und Authentifizierung bei Excel Dateien, die auf Google Cloud Storage gehostet werden.

Google Drive

Legen Sie Folgendes fest, um Ihre auf Google Drive gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf Google Drive.
  • URI: Legen Sie den Pfad zum Namen des Dateisystems, den Namen des Ordners, der Ihre Microsoft Excel Dateien enthält, und den Namen einer Excel Datei fest. Beispiel: gdrive://folder1/file.xlsx.

Siehe Herstellen einer Verbindung zu Google Drive für weitere Informationen zur Verbindung und Authentifizierung bei Excel Dateien, die auf Google Drive gehostet werden.

HDFS

Legen Sie Folgendes fest, um Ihre auf HDFS gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf HDFS oder HDFS Secure.
  • URI: Legen Sie hier den Pfad zu einer Excel Datei fest. Beispiel:
    • HDFS: webhdfs://host:port/remotePath/file.xlsx
    • HDFS Sicherheit: webhdfss://host:port/remotePath/file.xlsx

Für die Verbindung mit der HDFS Datenquelle stehen zwei Authentifizierungsmethoden zur Verfügung: anonyme Authentifizierung und Negotiate-Authentifizierung (Kerberos).

Anonyme Authentifizierung

In einigen Situationen können Sie eine Verbindung zu HDFS herstellen, ohne dass Authentifizierungsverbindungseigenschaften erforderlich sind. Legen Sie dazu die AuthScheme Eigentum an None (Standard).

Authentifizierung mit Kerberos

Wenn Authentifizierungsdaten erforderlich sind, können Sie Kerberos zur Authentifizierung verwenden. Siehe Verwenden von Kerberos für Einzelheiten zur Authentifizierung mit Kerberos.

HTTP-Streams

Legen Sie Folgendes fest, um Ihre in HTTP-Streams gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf HTTP oder HTTPS.
  • URI: Setzen Sie dies auf die URI Ihres HTTP(S)-Streams. Beispiel:
    • HTTP: http://remoteStream/file.xlsx
    • HTTPS: https://remoteStream/file.xlsx

Siehe Verbindung zu HTTP-Streams herstellen für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei Excel Dateien, die auf HTTP-Streams gehostet werden.

IBM Cloud Object Storage

Legen Sie Folgendes fest, um Ihre in IBM Cloud Object Storage gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf IBM Object Storage Source.
  • URI: Legen Sie dies auf den Bucket und den Ordner fest. Beispiel: ibmobjectstorage://bucket1/remotePath/file.xlsx.
  • Region: Legen Sie diese Eigenschaft auf die Region Ihrer IBM-Instanz fest. Beispiel: eu-gb.

Siehe Herstellen einer Verbindung zu IBM Object Storage für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei Excel Dateien, die auf IBM Cloud Object Storage gehostet werden.

Eine Fahrt

Legen Sie Folgendes fest, um Ihre auf OneDrive gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf OneDrive.
  • URI: Legen Sie hier den Pfad zu einer Excel Datei fest. Beispiel: onedrive://remotePath/file.xlsx.

Siehe Mit OneDrive verbinden für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei auf OneDrive gehosteten Excel Dateien.

Ein See

Legen Sie Folgendes fest, um Ihre auf OneLake gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf OneLake.
  • URI: Legen Sie hier den Namen des Arbeitsbereichs fest, gefolgt vom Element und Elementtyp. Geben Sie optional den Ordnerpfad an, der als Stammordner verwendet werden soll. Beispiel: onelake://Workspace/Test.LakeHouse/Files/CustomFolder/file.xlsx.

Siehe Verbindung zu OneLake herstellen für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei auf OneLake gehosteten Excel Dateien.

Oracle Cloud-Speicher

Legen Sie die folgenden Eigenschaften fest, um mit HMAC zu authentifizieren:

  • ConnectionType: Setzen Sie die ConnectionType Zu Oracle Cloud Storage.
  • URI: Legen Sie dies auf eine Excel Datei in einem Bucket fest: os://bucket/remotePath/file.xlsx.
  • AccessKey: Legen Sie dies auf einen Oracle Cloud-Zugriffsschlüssel fest.
  • SecretKey: Legen Sie hier einen Oracle Cloud Secret Key fest.
  • OracleNamespace: Legen Sie dies auf einen Oracle Cloud-Namespace fest.
  • Region (optional): Legen Sie hier die Hostingregion für Ihre S3-ähnlichen Webdienste fest.
SFTP

Legen Sie Folgendes fest, um Ihre auf SFTP gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf SFTP.
  • URI: Setzen Sie hier die Adresse des Servers, gefolgt vom Pfad zum Ordner, der als Stammordner verwendet werden soll. Beispiel: sftp://server:port/remotePath/file.xlsx.

Siehe Verbindung zu SFTP herstellen für weitere Informationen zur Verbindung und Authentifizierung bei auf SFTP gehosteten Excel Dateien.

SharePoint Online

Legen Sie Folgendes fest, um Ihre auf SharePoint Online gespeicherten Microsoft Excel Ressourcen zu identifizieren:

  • ConnectionType: Setzen Sie dies auf SharePoint REST oder SharePoint SOAP.
  • URI: Legen Sie dies auf eine Dokumentbibliothek fest, die Excel Dateien enthält. Beispiel:
    • SharePoint Online REST: sprest://remotePath/file.xlsx
    • SharePoint Online-SOAP: sp://remotePath/file.xlsx

Siehe Herstellen einer Verbindung zu SharePoint Online für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei Excel Dateien, die auf SharePoint Online gehostet werden.

Herstellen einer Verbindung mit einer Arbeitsmappe

Der URI muss im Abschnitt „Verbindung“ auf eine gültige Excel Datei (einschließlich Dateipfad) eingestellt werden. Der Connector unterstützt das Office Open XML-Format, das von Excel 2007 und höher verwendet wird.

Abfragen einer Arbeitsmappe

Anschließend können Sie SELECT-, INSERT-, UPDATE- und DELETE-Anweisungen für Tabellen und Bereiche in der Arbeitsmappe ausführen. Siehe Excel Operationen für Einzelheiten zum Abfragen von Tabellenkalkulationsdaten als Tabellen.

Herstellen einer Verbindung mit Amazon S3

Vor dem Anschließen

AWS-Schlüssel abrufen

So erhalten Sie die Anmeldeinformationen für einen IAM-Benutzer:

  1. Melden Sie sich bei der IAM-Konsole an.
  2. Wählen Sie im Navigationsbereich Users.
  3. Um die Zugriffsschlüssel für einen Benutzer zu erstellen oder zu verwalten, wählen Sie den Benutzer aus und gehen Sie dann zu Security Credentials Tab.

So erhalten Sie die Anmeldeinformationen für Ihr AWS-Root-Konto:

  1. Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto bei der AWS-Managementkonsole an.
  2. Wählen Sie Ihren Kontonamen oder Ihre Kontonummer.
  3. Wählen Sie im angezeigten Menü My Security Credentials.
  4. Um Root-Konto-Zugriffsschlüssel zu verwalten oder zu erstellen, klicken Sie auf Continue to Security Credentials und erweitern Sie den Abschnitt „Zugriffsschlüssel“.

Herstellen einer Verbindung mit Amazon S3

Geben Sie Folgendes an, um eine Verbindung zu Daten herzustellen:

  • AWSRegion: Legen Sie dies auf die Region fest, in der Ihre Microsoft Excel Daten gehostet werden.
  • StorageBaseURL (optional): Geben Sie die Basis URL des S3-Dienstes nur an, wenn sie eine andere URL als „amazonaws.com“ hat. Achten Sie darauf, die vollständige URL anzugeben. Beispiel: http://127.0.0.1:9000.

Authentifizieren bei Amazon S3

Für die Verbindung mit Microsoft Excel stehen mehrere Authentifizierungsmethoden zur Verfügung, darunter:

  • Root-Anmeldeinformationen
  • AWS-Rolle, als AWS-Rolle (von einer EC2-Instanz oder durch Angabe der Root-Anmeldeinformationen)
  • SSO (ADFS, Okta, PingFederate)
  • MFA
  • Temporäre Anmeldeinformationen
  • Anmeldeinformationsdatei
Stammanmeldeinformationen

Um sich mit den Root-Anmeldeinformationen des Kontos zu authentifizieren, legen Sie diese Konfigurationsparameter fest:

  • AuthScheme: AwsRootKeys.
  • AWSAccessKey: Der mit dem AWS-Root-Konto verknüpfte Zugriffsschlüssel.
  • AWSSecretKey: Der geheime Schlüssel, der mit dem AWS-Root-Konto verknüpft ist.

Hinweis

Amazon rät von der Verwendung dieses Authentifizierungsschemas für alles andere als einfache Tests ab. Die Root-Anmeldeinformationen des Kontos verfügen über die vollständigen Berechtigungen des Benutzers, was diese Authentifizierungsmethode zur am wenigsten sicheren macht.

EC2-Instanzen

Satz AuthScheme Zu AwsEC2Roles.

Wenn Sie den Connector von einer EC2-Instanz aus verwenden und der Instanz eine IAM-Rolle zugewiesen haben, können Sie die IAM-Rolle zur Authentifizierung verwenden. Da der Connector Ihre IAM-Rollenanmeldeinformationen automatisch abruft und sich mit ihnen authentifiziert, ist es nicht erforderlich, anzugeben AWSAccessKey Und AWSSecretKey.

Wenn Sie zur Authentifizierung auch eine IAM- Rolle verwenden, müssen Sie zusätzlich Folgendes angeben:

  • AWSRoleARN: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch versucht der Connector, Anmeldeinformationen für

    die angegebene Rolle.

  • AWSExternalId (optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.

IMDSv2-Unterstützung

Der Microsoft Excel Connector unterstützt jetzt IMDSv2. Im Gegensatz zu IMDSv1 erfordert die neue Version ein Authentifizierungstoken. Endpoints und Antworten sind in beiden Versionen gleich.

In IMDSv2 versucht der Microsoft Excel Connector zuerst, das IMDSv2-Metadatentoken abzurufen und verwendet es dann, um AWS- Endpoints aufzurufen. Wenn das Token nicht abgerufen werden kann, kehrt der Connector zu IMDSv1 zurück.

{: #section}
AWS IAM-Rollen

Satz AuthScheme Zu AwsIAMRoles.

In vielen Situationen kann es vorzuziehen sein, eine IAM- Rolle zur Authentifizierung zu verwenden, anstatt die direkten Sicherheitsanmeldeinformationen eines AWS-Root-Benutzers. Wenn Sie die AWSAccessKey Und AWSSecretKey eines AWS-Root-Benutzers dürfen Sie keine Rollen verwenden.

Um sich als AWS- Rolle zu authentifizieren, legen Sie diese Eigenschaften fest:

  • AWSAccessKey: Der Zugriffsschlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll.

  • AWSSecretKey: Der geheime Schlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll.

  • AWSRoleARN: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch versucht der Connector, Anmeldeinformationen für

    die angegebene Rolle.

  • AWSExternalId (optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.

ADFS

Um eine Verbindung zu ADFS herzustellen, setzen Sie AuthScheme Zu ADFS, und legen Sie diese Eigenschaften fest:

  • User: Der ADFS-Benutzer.
  • Password: Das Passwort des ADFS-Benutzers.
  • SSOLoginURL: Die Login URL des SSO-Anbieters.

Um sich bei ADFS zu authentifizieren, legen Sie diese fest: SSOProperties:

  • RelyingParty: Der Wert der Relying Party Identifier des ADFS-Servers.

Beispiel-Verbindungszeichenfolge:

AuthScheme=ADFS;User=username;Password=password;SSOLoginURL='https://sts.company.com';SSOProperties='RelyingParty=https://saml.salesforce.com';
Okta

Um eine Verbindung mit Okta herzustellen, setzen Sie die AuthScheme Zu Okta, und legen Sie diese Eigenschaften fest:

  • User: Der Okta Benutzer.
  • Password: Das Passwort des Okta Benutzers.
  • SSOLoginURL: Die Login URL des SSO-Anbieters.

Wenn Sie eine vertrauenswürdige Anwendung oder einen Proxy verwenden, der die Okta Clientanforderung überschreibt, ODER MFA konfigurieren, müssen Sie Kombinationen aus verwenden SSOProperties zur Authentifizierung mit Okta. Legen Sie je nach Bedarf die folgenden Optionen fest:

  • APIToken: Wenn Sie einen Benutzer über eine vertrauenswürdige Anwendung oder einen Proxy authentifizieren, der den Anforderungskontext des Okta Clients überschreibt, legen Sie dies auf das API Token fest, das der Kunde aus der Okta-Organisation erstellt hat.

  • MFAType: Wenn Sie den MFA-Flow konfiguriert haben, legen Sie ihn auf einen der folgenden unterstützten Typen fest: OktaVerify, Email, oder SMS.

  • MFAPassCode: Wenn Sie den MFA-Flow konfiguriert haben, legen Sie hier einen gültigen Passcode fest.

    Wenn Sie dies auf leer oder einen ungültigen Wert setzen, sendet der Connector eine Einmalkennwort-Abfrage an Ihr Gerät oder Email. Nachdem der Passcode empfangen wurde, öffnen Sie die Verbindung erneut, wobei der abgerufene Einmalkennwortwert auf die Verbindungseigenschaft MFAPassCode gesetzt wird.

  • MFARememberDevice: True standardmäßig. Okta unterstützt das Speichern von Geräten, wenn MFA erforderlich ist. Wenn das Speichern von Geräten gemäß den konfigurierten Authentifizierungsrichtlinien zulässig ist, sendet der Connector ein Gerätetoken, um die Lebensdauer der MFA-Authentifizierung zu verlängern. Wenn Sie nicht möchten, dass MFA gespeichert wird, setzen Sie diese Variable auf False.

Beispiel-Verbindungszeichenfolge:

AuthScheme=Okta;SSOLoginURL='https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46';User=oktaUserName;Password=oktaPassword;

Um eine Verbindung zu PingFederate herzustellen, setzen Sie AuthScheme Zu PingFederate, und legen Sie diese Eigenschaften fest:

  • User: Der PingFederate-Benutzer.
  • Password: Das Passwort des PingFederate-Benutzers.
  • SSOLoginURL: Die Login URL des SSO-Anbieters.
  • AWSRoleARN (optional): Wenn Sie mehrere Rolle-ARNs haben, geben Sie die an, die Sie für die Autorisierung verwenden möchten.
  • AWSPrincipalARN (optional): Wenn Sie mehrere Haupt-ARNs haben, geben Sie die an, die Sie für die Autorisierung verwenden möchten.
  • SSOExchangeUrl: Der Partner Service Identifier URI konfiguriert in Ihrer PingFederate-Serverinstanz unter: SP Connections > SP Connection > WS-Trust > Protocol Settings. Dies sollte eine PingFederate SP-Verbindung eindeutig identifizieren, daher ist es eine gute Idee, es auf Ihren einzustellen AWS SSO ACS URL. Sie finden es unter AWS SSO > Settings > View Details neben dem Authentication Feld.
  • SSOProperties (optional): Authscheme=Basic wenn Sie Ihren Benutzernamen und Ihr Passwort als Header in Anfragen an Amazon S3 einschließen möchten.

So aktivieren Sie die gegenseitige SSL-Authentifizierung für SSOLoginURL, der WS-Trust STS- Endpoint, konfigurieren Sie diese SSOProperties:

  • SSLClientCert
  • SSLClientCertType
  • SSLClientCertSubject
  • SSLClientCertPassword

Beispiel-Verbindungszeichenfolge:

authScheme=pingfederate;SSOLoginURL=https://mycustomserver.com:9033/idp/sts.wst;SSOExchangeUrl=https://us-east-1.signin.aws.amazon.com/platform/saml/acs/764ef411-xxxxxx;user=admin;password=PassValue;AWSPrincipalARN=arn:aws:iam:215338515180:saml-provider/pingFederate;AWSRoleArn=arn:aws:iam:215338515180:role/SSOTest2;
Multi-Faktor-Authentifizierung (MFA)

Geben Sie für Benutzer und Rollen, die eine Multi-Faktor-Authentifizierung erfordern, Folgendes an:

  • AuthScheme: AwsMFA.
  • CredentialsLocation: Der Speicherort der Einstellungsdatei, in der die MFA-Anmeldeinformationen gespeichert sind. Weitere Informationen finden Sie auf der Seite „Speicherort der Anmeldeinformationsdatei“ unter „Verbindungszeichenfolgenoptionen“.
  • MFASerialNumber: Die Seriennummer des MFA-Geräts, falls eines verwendet wird.
  • MFAToken: Das temporäre Token, das von Ihrem MFA-Gerät verfügbar ist.

Wenn Sie eine Verbindung zu AWS herstellen (anstatt bereits verbunden zu sein, z. B. mit einer EC2-Instanz), müssen Sie zusätzlich Folgendes angeben:

  • AWSAccessKey: Der Zugriffsschlüssel des IAM-Benutzers, für den MFA ausgestellt wird.
  • AWSSecretKey: Der geheime Schlüssel des IAM-Benutzers, dem MFA ausgestellt wird.

Wenn Sie zur Authentifizierung auch eine IAM- Rolle verwenden, müssen Sie zusätzlich Folgendes angeben:

  • AWSRoleARN: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch versucht der Connector, mithilfe von MFA Anmeldeinformationen für die angegebene Rolle abzurufen.
  • AWSExternalId (optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.

Dies bewirkt, dass der Connector die MFA-Anmeldeinformationen in einer Anforderung zum Abrufen temporärer Authentifizierungsanmeldeinformationen übermittelt.

Hinweis

Wenn Sie die Dauer der temporären Anmeldeinformationen steuern möchten, setzen Sie die TemporaryTokenDuration Eigenschaft (Standard: 3600 Sekunden).

Temporäre Anmeldeinformationen

Um sich mit temporären Anmeldeinformationen zu authentifizieren, geben Sie Folgendes an:

  • AuthScheme: AwsTempCredentials.
  • AWSAccessKey: Der Zugriffsschlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll.
  • AWSSecretKey: Der geheime Schlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll.
  • AWSSessionToken: Ihr AWS-Sitzungstoken, das Sie mit Ihren temporären Anmeldeinformationen erhalten. Weitere Informationen finden Sie im AWS Identity and Access Management-Benutzerhandbuch.

Der Connector kann nun Ressourcen mit denselben Berechtigungen anfordern, die durch langfristige Anmeldeinformationen (z. B. IAM-Benutzeranmeldeinformationen) für die Lebensdauer der temporären Anmeldeinformationen bereitgestellt werden.

Um sowohl mit temporären Anmeldeinformationen als auch mit einer IAM- Rolle eine Authentifizierung durchzuführen, legen Sie alle oben beschriebenen Parameter fest und geben Sie diese zusätzlichen Parameter an:

  • AWSRoleARN: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch wird der Connector aufgefordert, Anmeldeinformationen für die angegebene Rolle abzurufen.
  • AWSExternalId (optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.
Anmeldeinformationsdateien

Sie können zur Authentifizierung eine Datei mit Anmeldeinformationen verwenden. Alle Konfigurationen im Zusammenhang mit AccessKey/SecretKey-Authentifizierung, temporären Anmeldeinformationen, Rolle oder MFA können verwendet werden. Legen Sie dazu die folgenden Eigenschaften zur Authentifizierung fest:

  • AuthScheme: AwsCredentialsFile.
  • AWSCredentialsFile: Der Speicherort Ihrer Anmeldeinformationsdatei.
  • AWSCredentialsFileProfile (optional): Der Name des Profils, das Sie aus der angegebenen Anmeldeinformationsdatei verwenden möchten. Wenn nicht angegeben, wird das Standard-Profil verwendet.

Weitere Einzelheiten finden Sie im AWS Command Line Interface-Benutzerhandbuch.

Microsoft Entra ID

Diese Konfiguration erfordert zwei separate Entra ID-Anwendungen:

  • Die Anwendung „Microsoft Excel“, die für die einmalige Anmeldung verwendet wird, und
  • Eine benutzerdefinierte OAuth-Anwendung mit user_impersonation-Berechtigung für die Anwendung „Microsoft Excel“. (Siehe Erstellen einer benutzerdefinierten OAuth-App.)

Um eine Verbindung mit Microsoft Entra ID herzustellen, setzen Sie das AuthScheme Zu AzureAD, und legen Sie diese Eigenschaften fest:

  • OAuthClientId: Die Anwendungs-ID der Connector-Anwendung, die im Abschnitt „Übersicht“ der App-Registrierung aufgeführt ist.
  • OAuthClientSecret: Der Client-Geheimwert der Connector-Anwendung. Microsoft Entra ID zeigt dies an, wenn Sie einen neuen Client-Geheimwert erstellen.
  • CallbackURL: Die Umleitungs-URI der Connector-Anwendung. Beispiel: https://localhost:33333.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH.

Um sich bei der Microsoft Entra ID zu authentifizieren, legen Sie diese fest: SSOProperties:

  • Ressource: Die Anwendungs-ID-URI der Microsoft Excel Anwendung, die im Abschnitt „Übersicht“ der App-Registrierung aufgeführt ist. In den meisten Fällen ist dies die URL Ihrer benutzerdefinierten Microsoft Excel Domäne.
  • AzureTenant: Die ID des Microsoft Entra ID Mandanten, bei dem die Anwendungen registriert sind.

Beispiel-Verbindungszeichenfolge:

AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;OAuthClientId=3ea1c786-d527-4399-8c3b-2e3696ae4b48;OauthClientSecret=xxx;CallbackUrl=https://localhost:33333;SSOProperties='Resource=https://signin.aws.amazon.com/saml;AzureTenant=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx';

Herstellen einer Verbindung mit Azure Blob Storage

Vor dem Anschließen

Führen Sie die folgenden Schritte aus, um die Anmeldeinformationen für einen AzureBlob-Benutzer abzurufen:

  1. Melden Sie sich beim Azure-Portal an mit den Anmeldeinformationen für Ihr Root-Konto.
  2. Klicken Sie auf Storage Accounts und wählen Sie das Speicherkonto aus, das Sie verwenden möchten.
  3. Unter Settings, klick Access keys.
  4. Ihr Speicherkontoname und -schlüssel werden auf dieser Seite angezeigt.

Herstellen einer Verbindung mit Azure Blob Storage

Satz AzureStorageAccount zu Ihrem Azure Blob Storage-Kontonamen.

Authentifizieren bei Azure Blob Storage

Sie können sich bei Azure Blob Storage per Zugriffsschlüssel, Shared Access Signatures (SAS), Microsoft Entra ID Benutzer, verwalteten Identitäten für Azure-Ressourcen oder Microsoft Entra-Dienstprinzipal authentifizieren.

Zugriffsschlüssel

Legen Sie Folgendes fest, um sich mit einem Azure Zugriffsschlüssel zu authentifizieren:

  • AuthScheme: Setzen Sie dies auf AccessKey.
  • AzureAccessKey: Legen Sie dies auf den Speicherschlüssel fest, der Ihrem Azure Blob Storage-Konto zugeordnet ist.
Gemeinsame Zugriffssignatur (Shared Access Signature, SAS)

Legen Sie Folgendes fest, um die Authentifizierung mit einer Shared Access Signature (SAS) durchzuführen:

  • AuthScheme: Setzen Sie dies auf AzureStorageSAS.
  • AzureSharedAccessSignature: Legen Sie dies auf die SAS fest, die Ihrem Azure Blob Storage-Konto zugeordnet ist.

Befolgen Sie diese Schritte, um eine Shared Access Signature mit zu erstellen AzureSharedAccessSignature:

  1. Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (https://portal.azure.com/)
  2. Klicken Sie auf storage accounts und wählen Sie das Speicherkonto aus, das Sie verwenden möchten.
  3. Unter settings, klick Shared Access Signature.
  4. Legen Sie die Berechtigungen fest.
  5. Geben Sie an, wann das Token ablaufen soll.
  6. Klicken Sie auf Generate SAS und kopieren Sie die von ihm generierte gemeinsame Zugriffssignatur.
  7. Set AzureSharedAccessSignature zur Shared Access Signature aus dem vorherigen Schritt.
Microsoft Entra ID Benutzer

AuthScheme muss auf gesetzt werden AzureAD in allen Benutzerkonto-Flows.

Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

OAuth-Zugriffstoken abrufen und aktualisieren

Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • OAuthClientId (nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • OAuthClientSecret (nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • CallbackURL (nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel: http://localhost:33333

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
  2. Die OAuth-Werte werden an dem in angegebenen Ort gespeichert OAuthSettingsLocation, soll über mehrere Verbindungen hinweg bestehen bleiben.

Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.

Microsoft Entra-Dienstprinzipal

Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.

Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Entra-ID-Anwendung erstellen und bei einem Entra-ID-Mandanten registrieren. Siehe Erstellen einer benutzerdefinierten OAuth-Anwendung für weitere Einzelheiten.

In Ihrer App-Registrierung in portal.azure.com, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.

Der Anwendung eine Rolle zuweisen

Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.

  1. Öffnen Sie das Subscriptions Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen.
  2. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  3. Öffnen Sie die Access control (IAM) und wählen Sie Add > Add role assignment zum Öffnen der Add role assignment Seite.
  4. Wählen Sie Owner als Rolle, die Ihrer erstellten Entra ID-App zugewiesen werden soll.

Authentifizierung abschließen

Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.

Client-Geheimnis

Legen Sie die folgenden Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipal um ein Client-Geheimnis zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um den OAuth-Austausch und das manuelle Setzen der zu vermeiden OAuthAccessToken.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthClientId: Die Client-ID in Ihren Anwendungseinstellungen.
  • OAuthClientSecret: Das Client-Geheimnis in Ihren Anwendungseinstellungen.

Zertifikat

Legen Sie diese Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipalCert um ein Zertifikat zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthJWTCert: Der JWT-Zertifikatspeicher.
  • OAuthJWTCertType: Der Typ des Zertifikatspeichers angegeben durch OAuthJWTCert.

Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.

Verwaltete Identitäten für Azure-Ressourcen

Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme Zu AzureMSI.

Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • AuthScheme: Setzen Sie dies auf AzureServicePrincipal.
  • AzureTenant: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.
  • OAuthGrantType: Setzen Sie dies auf CLIENT.
  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.
  • OAuthJWTCert: Legen Sie dies auf den JWT-Zertifikatspeicher fest.
  • OAuthJWTCertType: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben ist OAuthJWTCert.

Erstellen einer benutzerdefinierten OAuth-App

Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.

Wann sollte eine benutzerdefinierte Anwendung erstellt werden?

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.

Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten

  • Steuerung des Brandings des Authentifizierungsdialogs
  • Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
  • Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen

Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.

Erstellen einer benutzerdefinierten Microsoft Entra ID App

Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId Und OAuthClientSecret.

  1. Melden Sie sich an bei https://portal.azure.com.

  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.

  3. Klicken Sie auf New registrations.

  4. Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.

    Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die AzureTenant Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem Jitterbit Connector für Microsoft Excel hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen.

  5. Setzen Sie die Weiterleitungs URL auf http://localhost:33333, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.

  6. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.

  7. Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.

    • Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn als OAuthClientSecret.
  8. Wählen Sie API Permissions > Add. Wenn Sie planen, dass Ihre Anwendung ohne Benutzerkontext eine Verbindung herstellt, wählen Sie Application Permissions (OAuthGrantType = CLIENT). Andernfalls verwenden Sie Delegated permissions.

  9. Speichern Sie Ihre Änderungen.

  10. Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Administratorzustimmung“.

Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.

Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal

Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.

  1. Melden Sie sich an bei https://portal.azure.com.
  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.
  3. Klicken Sie auf New registrations.
  4. Geben Sie einen App-Namen ein und wählen Sie Any Entra ID Directory - Multi Tenant. Setzen Sie dann die Weiterleitungs URL auf http://localhost:33333, der Standardwert des Connectors.
  5. Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet OAuthClientId
  6. Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
    • Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn als OAuthClientSecret.
  7. Auf der Authentication Tab, unbedingt auswählen Access tokens (used for implicit flows).

Herstellen einer Verbindung mit Azure Data Lake Storage

Herstellen einer Verbindung mit Azure Data Lake Storage

Satz AzureStorageAccount zu Ihrem Azure Data Lake Storage Kontonamen.

Authentifizieren bei Azure Data Lake Storage

Sie können sich bei Azure Data Lake Storage per Zugriffsschlüssel, Shared Access Signature (SAS), Microsoft Entra ID Benutzer, verwalteten Identitäten für Azure-Ressourcen oder Microsoft Entra-Dienstprinzipal authentifizieren.

Zugriffsschlüssel

Legen Sie Folgendes fest, um sich mit einem Azure Zugriffsschlüssel zu authentifizieren:

  • AuthScheme: Setzen Sie dies auf AccessKey.
  • AzureAccessKey: Legen Sie dies auf den Speicherschlüssel fest, der Ihrem Azure Data Lake Storage-Konto zugeordnet ist.
Gemeinsame Zugriffssignatur (Shared Access Signature, SAS)

Legen Sie Folgendes fest, um die Authentifizierung mit einer Shared Access Signature (SAS) durchzuführen:

  • AuthScheme: Setzen Sie dies auf AzureStorageSAS.
  • AzureSharedAccessSignature: Legen Sie dies auf die SAS fest, die Ihrem Azure Blob Storage-Konto zugeordnet ist.

Befolgen Sie diese Schritte, um eine Shared Access Signature mit zu erstellen AzureSharedAccessSignature:

  1. Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (https://portal.azure.com/)
  2. Klicken Sie auf storage accounts und wählen Sie das Speicherkonto aus, das Sie verwenden möchten.
  3. Unter settings, klick Shared Access Signature.
  4. Legen Sie die Berechtigungen fest.
  5. Geben Sie an, wann das Token ablaufen soll.
  6. Klicken Sie auf Generate SAS und kopieren Sie die von ihm generierte gemeinsame Zugriffssignatur.
  7. Set AzureSharedAccessSignature zur Shared Access Signature aus dem vorherigen Schritt.
Microsoft Entra ID Benutzer

AuthScheme muss auf gesetzt werden AzureAD in allen Benutzerkonto-Flows.

Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

OAuth-Zugriffstoken abrufen und aktualisieren

Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • OAuthClientId (nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • OAuthClientSecret (nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • CallbackURL (nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel: http://localhost:33333

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
  2. Die OAuth-Werte werden an dem in angegebenen Ort gespeichert OAuthSettingsLocation, um über mehrere Verbindungen hinweg bestehen zu bleiben.

Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.

Microsoft Entra-Dienstprinzipal

Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.

Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Entra-ID-Anwendung erstellen und bei einem Entra-ID-Mandanten registrieren. Siehe Erstellen einer benutzerdefinierten OAuth-Anwendung für weitere Einzelheiten.

In Ihrer App-Registrierung in portal.azure.com, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.

Der Anwendung eine Rolle zuweisen

Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.

  1. Öffnen Sie das Subscriptions Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen.
  2. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  3. Öffnen Sie die Access control (IAM) und wählen Sie Add > Add role assignment zum Öffnen der Add role assignment Seite.
  4. Wählen Sie Owner als Rolle, die Ihrer erstellten Entra ID-App zugewiesen werden soll.

Authentifizierung abschließen

Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.

Client-Geheimnis

Legen Sie die folgenden Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipal um ein Client-Geheimnis zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um den OAuth-Austausch und das manuelle Setzen der zu vermeiden OAuthAccessToken.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthClientId: Die Client-ID in Ihren Anwendungseinstellungen.
  • OAuthClientSecret: Das Client-Geheimnis in Ihren Anwendungseinstellungen.

Zertifikat

Legen Sie diese Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipalCert um ein Zertifikat zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthJWTCert: Der JWT-Zertifikatspeicher.
  • OAuthJWTCertType: Der Typ des Zertifikatspeichers angegeben durch OAuthJWTCert.

Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.

Verwaltete Identitäten für Azure-Ressourcen

Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme Zu AzureMSI.

Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • AuthScheme: Setzen Sie dies auf AzureServicePrincipal.
  • AzureTenant: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.
  • OAuthGrantType: Setzen Sie dies auf CLIENT.
  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.
  • OAuthJWTCert: Legen Sie dies auf den JWT-Zertifikatspeicher fest.
  • OAuthJWTCertType: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben ist OAuthJWTCert.

Erstellen einer benutzerdefinierten OAuth-App

Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.

Wann sollte eine benutzerdefinierte Anwendung erstellt werden?

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.

Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten

  • Steuerung des Brandings des Authentifizierungsdialogs
  • Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
  • Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen

Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.

Erstellen einer benutzerdefinierten Microsoft Entra ID App

Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId Und OAuthClientSecret.

  1. Melden Sie sich an bei https://portal.azure.com.

  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.

  3. Klicken Sie auf New registrations.

  4. Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.

    Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die AzureTenant Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem Jitterbit Connector für Microsoft Excel hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen.

  5. Setzen Sie die Weiterleitungs URL auf http://localhost:33333, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.

  6. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.

  7. Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.

    • Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn als OAuthClientSecret.
  8. Wählen Sie API Permissions > Add. Wenn Sie planen, dass Ihre Anwendung ohne Benutzerkontext eine Verbindung herstellt, wählen Sie Application Permissions (OAuthGrantType = CLIENT). Andernfalls verwenden Sie Delegated permissions.

  9. Speichern Sie Ihre Änderungen.

  10. Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Zustimmung des Administrators“.

Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.

Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal

Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.

  1. Melden Sie sich an bei https://portal.azure.com.
  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.
  3. Klicken Sie auf New registrations.
  4. Geben Sie einen App-Namen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs-URL fest auf http://localhost:33333, der Standardwert des Connectors.
  5. Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet OAuthClientId
  6. Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
    • Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn als OAuthClientSecret.
  7. Auf der Authentication Tab, unbedingt auswählen Access tokens (used for implicit flows).

Mit Box verbinden

Mit Box verbinden

Verwenden Sie den OAuth-Authentifizierungsstandard, um eine Verbindung mit Box herzustellen. Sie können sich mit einem Benutzerkonto oder einem Dienstkonto authentifizieren. Ein Dienstkonto ist erforderlich, um dem Connector organisationsweite Zugriffsbereiche zu gewähren. Der Connector erleichtert diese Authentifizierungsabläufe wie unten beschrieben.

Benutzerkonten (OAuth)

AuthScheme muss auf gesetzt werden OAuth in allen Benutzerkonto-Flows.

Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

OAuth-Zugriffstoken abrufen und aktualisieren

Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • OAuthClientId (nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • OAuthClientSecret (nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • CallbackURL (nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel: http://localhost:33333

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint von Box in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Der Connector schließt dann den OAuth-Prozess ab:

  1. Der Connector erhält einen Zugriffstoken von Box und verwendet ihn, um Daten anzufordern.
  2. Die OAuth-Werte werden an dem in angegebenen Ort gespeichert OAuthSettingsLocation, um über mehrere Verbindungen hinweg bestehen zu bleiben.

Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.

Authentifizieren mit einem Dienstkonto

Setzen Sie die AuthScheme Zu OAuthJWT, um sich mit dieser Methode zu authentifizieren.

Dienstkonten verfügen über eine stille Authentifizierung, ohne Benutzerauthentifizierung im Browser. Sie können ein Dienstkonto auch verwenden, um unternehmensweite Zugriffsbereiche an den Connector zu delegieren.

Sie müssen in diesem Ablauf eine OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App, um eine App zu erstellen und zu autorisieren. Sie können dann eine Verbindung zu Box-Daten herstellen, auf die das Dienstkonto Zugriff hat.

Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Auf GETANDREFRESH einstellen.
  • OAuthClientId: Stellen Sie die Client-ID in Ihren App-Einstellungen ein.
  • OAuthClientSecret: Stellen Sie das Client-Geheimnis in Ihren App-Einstellungen ein.
  • OAuthJWTCertType: Auf „PEMKEY_FILE“ setzen.
  • OAuthJWTCert: Auf den Pfad zur von Ihnen generierten PEM-Datei setzen.
  • OAuthJWTCertPassword: Auf das Passwort der .pem-Datei setzen.
  • OAuthJWTCertSubject: Auf "*" setzen, um das erste Zertifikat im Zertifikatsspeicher auszuwählen.
  • OAuthJWTSubjectType: Auf „Enterprise“ oder „Benutzer“ einstellen, abhängig vom Anwendungszugriffswert, den Sie in Ihren App-Einstellungen ausgewählt haben. Der Standardwert dieser Verbindungseigenschaft ist „Enterprise“.
  • OAuthJWTSubject: Auf Ihre Unternehmens-ID setzen, wenn Ihr Betrefftyp auf „Unternehmen“ eingestellt ist, oder auf Ihre App-Benutzer-ID, wenn Ihr Betrefftyp auf „Benutzer“ eingestellt ist.
  • OAuthJWTPublicKeyId: In Ihren App-Einstellungen auf die ID Ihres öffentlichen Schlüssels einstellen.

Wenn Sie eine Verbindung herstellen, schließt der Connector den OAuth-Flow für ein Servicekonto ab.

  1. Erstellt und signiert das JWT mit dem vom Connector benötigten Anspruchssatz.
  2. Tauscht das JWT gegen das Zugriffstoken aus.
  3. Speichert OAuth-Werte in OAuthSettingsLocation soll über mehrere Verbindungen hinweg bestehen bleiben.
  4. Sendet das JWT für ein neues Zugriffstoken, wenn das Token abläuft.

Erstellen einer benutzerdefinierten OAuth-App

Erstellen einer benutzerdefinierten OAuth-Anwendung

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die bei der Verbindung über eine Desktop-Anwendung verwendet werden können.

Sie können Ihre eigenen OAuth-Anwendungsanmeldeinformationen verwenden, wenn Sie Folgendes möchten:

  • das Branding des Authentifizierungsdialogs steuern
  • die Umleitungs-URI steuern möchten, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet
  • die Berechtigungen anpassen möchten, die Sie vom Benutzer anfordern
Verfahren

Dieses Verfahren erstellt eine benutzerdefinierte OAuth-Anwendung, registriert diese Anwendung und generiert Werte, die zum Konfigurieren der verwendet werden OAuthClientId Und OAuthClientSecret.

In der Box Enterprise-Entwicklerkonsole:

  1. Melden Sie sich bei Ihrem Box-Entwickler-Dashboard an.
  2. Klicken Sie auf Create New App.
  3. Geben Sie ggf. grundlegende Anwendungsinformationen an.
  4. Geben Sie Ihren Anwendungstyp an (z. B. benutzerdefinierte App).
  5. Wählen Sie User Authentication (OAuth 2.0) Authentifizierungsmethode.
  6. Legen Sie die Umleitungs-URI fest:
    • Wenn dies eine Desktop-Anwendung ist, legen Sie die Umleitungs-URI auf http://localhost:33333 oder eine andere Port.
  7. Klicken Sie auf Create App.
  8. Die nächste Aufgabe besteht darin, ein öffentliches und privates Schlüsselpaar zu erstellen.
    • To create a keypair from the Developer Console:

      1. Navigieren Sie zur Tab „Entwicklerkonsolenkonfiguration“.

      2. Scrollen Sie nach unten zu Add and Manage Public Keys.

      3. Klicken Sie auf Generate a Public/Private Keypair. Box erstellt ein Schlüsselpaar in einer JSON-Datei,

        und lädt die Datei auf Ihren Desktop herunter. Sie können die Datei dann in Ihren Anwendungscode verschieben.

Notiz

Box sichert private Schlüssel aus Sicherheitsgründen nicht. Achten Sie darauf, die öffentliche/private JSON-Datei zu sichern. Wenn Sie Ihren privaten Schlüssel verlieren, müssen Sie das gesamte Schlüsselpaar zurücksetzen. - To add a keypair manually: 1. Öffnen Sie ein Terminalfenster und führen Sie die folgenden OpenSSL-Befehle aus:

    ```
    openssl genrsa -des3 -out private.pem 2048

    openssl rsa -in private.pem -outform PEM -pubout -out public.pem
    ```

Notiz

Um OpenSSL in einer Windows Umfeld auszuführen, installieren Sie das Cygwin-Paket.

2. Navigieren Sie in der Entwicklerkonsole zur Tab für die benutzerdefinierte OAuth-Anwendung, die Sie gerade erstellt haben.

3. Scrollen Sie nach unten zu **`Add and Manage Public Keys`**.

4. Klicken Sie auf **`Add a Public Key`**.

5. Klicken Sie auf **`Verify and Save`**.
  1. Bevor die benutzerdefinierte Anwendung verwendet werden kann, muss ein Box Administrator sie in der Box Administratorkonsole autorisieren.

    1. Navigieren Sie in der Entwicklerkonsole zu Ihrer Anwendung.

    2. Klicken Sie auf Authorization Tab.

    3. Bei der Eingabeaufforderung zu Submit app for authorization for access to the Enterprise, klick Review and Submit.

      Ihr Box Enterprise-Administrator genehmigt den Antrag. 10. Wählen Sie abschließend den Umfang der Benutzerberechtigungen aus, die Ihre benutzerdefinierte OAuth-Anwendung anfordern muss.

Nachdem Ihre Anwendung erstellt und registriert wurde, klicken Sie auf Configuration aus dem Hauptmenü, um zu Ihren Einstellungen zu gelangen. Beachten Sie die angezeigte Redirect URI, Client ID, Und Client Secret. Sie werden diese Werte später benötigen.

Wenn sich JWT-Zugriffsbereiche ändern

Wenn Sie die JWT-Zugriffsbereiche ändern, müssen Sie die Anwendung in der Enterprise-Admin-Konsole erneut autorisieren:

  1. Klicken Sie auf Apps im Hauptmenü.
  2. Wählen Sie die Auslassungspunkte-Schaltfläche neben Ihrem JWT-Anwendungsnamen.
  3. Wählen Sie Reauthorize App im Menü.

Mit Dropbox verbinden

Mit Dropbox verbinden

Dropbox verwendet den OAuth-Authentifizierungsstandard.

Dropbox OAuth-Bereiche

Sie müssen wählen, ob Sie die eingebettete OAuth-App von verwenden oder eine benutzerdefinierte OAuth-App erstellen.

Die eingebettete App umfasst die folgenden Bereiche:

  • account_info.read
  • file_requests.read
  • files.content.read
  • files.content.write
  • files.metadata.read
  • sharing.read
  • sharing.write
Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

OAuth-Zugriffstoken abrufen und aktualisieren

Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • OAuthClientId (nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • OAuthClientSecret (nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • CallbackURL (nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel: http://localhost:33333

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint von Dropbox in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Der Connector erhält einen Zugriffstoken von Dropbox und verwendet ihn, um Daten anzufordern.
  2. Die OAuth-Werte werden an dem in angegebenen Ort gespeichert OAuthSettingsLocation, um über mehrere Verbindungen hinweg bestehen zu bleiben.

Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.

Erstellen einer benutzerdefinierten OAuth-App

Wann sollte eine benutzerdefinierte OAuth-Anwendung erstellt werden?

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die bei der Verbindung über eine Desktop-Anwendung verwendet werden können.

Sie können Ihre eigenen OAuth-Anwendungsanmeldeinformationen verwenden, wenn Sie Folgendes möchten:

  • das Branding des Authentifizierungsdialogs steuern
  • die Umleitungs-URI steuern, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet
  • die Berechtigungen anpassen, die Sie vom Benutzer anfordern
Erstellen einer benutzerdefinierten OAuth-App
  1. Melden Sie sich bei Ihrem Dropbox-Entwickler-Dashboard an und klicken Sie auf „Neue App erstellen“. Wählen Sie den Dropbox-API Typ. Wählen Sie den vollständigen Dropbox-Zugriff für Ihre App.
  2. Nachdem Sie Ihre App erstellt haben, können Sie anzeigen Configuration aus dem Hauptmenü, in dem Ihre App-Einstellungen angezeigt werden.
  3. Beachten Sie auf der Tab „App-Einstellungen“ die Werte von App key Und App secret für spätere Connector-Konfiguration.
  4. Legen Sie die Umleitungs-URI fest und speichern Sie den angegebenen Wert für die spätere Connector-Konfiguration.
    • Wenn Sie eine Desktop-App einrichten, legen Sie die Umleitungs-URI auf http://localhost:33333 oder eine andere Port.
  5. Über die App Permissions Tab, wählen Sie den Umfang der Benutzerberechtigungen aus, die Ihre App anfordern soll.

Es müssen keine weiteren Werte in den Einstellungen der Microsoft Excel App angegeben werden.

Mit Google Cloud Storage verbinden

Mit Google Cloud Storage verbinden

Setzen Sie die ProjectId-Eigenschaft für die ID des Projekts, mit dem Sie sich verbinden möchten.

Authentifizieren bei Google Cloud Storage

Der Connector unterstützt die Verwendung von Benutzerkonten, Dienstkonten und GCP-Instanzkonten zur Authentifizierung.

In den folgenden Abschnitten werden die verfügbaren Authentifizierungsschemata für Google Cloud Storage erläutert:

  • Benutzerkonten (OAuth)
  • Dienstkonto (OAuthJWT)
  • GCP-Instanzkonto
Benutzerkonten (OAuth)

AuthScheme muss auf gesetzt werden OAuth in allen Benutzerkonto-Flows.

Webanwendungen

Wenn Sie eine Verbindung über eine Webanwendung herstellen, müssen Sie eine benutzerdefinierte OAuth-Anwendung erstellen und bei Google Cloud Storage registrieren. Anschließend können Sie den Connector verwenden, um die OAuth-Tokenwerte abzurufen und zu verwalten. Siehe Erstellen einer benutzerdefinierten OAuth-App für weitere Informationen zu benutzerdefinierten Anwendungen.

Holen Sie sich ein OAuth-Zugriffstoken

Legen Sie die folgenden Verbindungseigenschaften fest, um das zu erhalten OAuthAccessToken:

  • OAuthClientId: Legen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID fest.
  • OAuthClientSecret: Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.

Rufen Sie dann gespeicherte Prozeduren auf, um den OAuth-Austausch abzuschließen:

  1. Rufen Sie GetOAuthAuthorizationURL auf gespeicherte Prozedur. Legen Sie die CallbackURL-Eingabe auf die Callback URL fest, die Sie in Ihren Anwendungseinstellungen angegeben haben. Die gespeicherte Prozedur gibt die URL an den OAuth-Endpoint zurück.
  2. Navigieren Sie zu der URL, die die gespeicherte Prozedur in Schritt 1 zurückgegeben hat. Melden Sie sich bei der benutzerdefinierten OAuth-Anwendung an und autorisieren Sie die Webanwendung. Nach der Authentifizierung leitet Sie der Browser zur Rückruf-URL weiter.
  3. Rufen Sie den GetOAuthAccessToken gespeicherte Prozedur. Setzen Sie AuthMode auf WEB und den Verifier-Eingang für den Parameter „Code“ in der Abfrage der Rückruf URL.

Sobald Sie die Zugriffs- und Aktualisierungstoken erhalten haben, können Sie eine Verbindung zu Daten herstellen und das OAuth-Zugriffstoken entweder automatisch oder manuell aktualisieren.

Automatische Aktualisierung des OAuth-Zugriffstokens

Damit der Treiber den OAuth-Zugriffstoken automatisch aktualisiert, legen Sie bei der ersten Datenverbindung Folgendes fest:

  • InitiateOAuth: Setzen Sie dies auf REFRESH.
  • OAuthClientId: Legen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID fest.
  • OAuthClientSecret: Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.
  • OAuthAccessToken: Setzen Sie dies auf den von GetOAuthAccessToken zurückgegebenen Zugriffstoken.
  • OAuthRefreshToken: Setzen Sie dies auf das von GetOAuthAccessToken zurückgegebene Aktualisierungstoken.
  • OAuthSettingsLocation: Legen Sie hier den Speicherort fest, an dem der Connector die OAuth-Tokenwerte speichert, die über Verbindungen hinweg bestehen bleiben.

Bei nachfolgenden Datenverbindungen werden die Werte für OAuthAccessToken und OAuthRefreshToken von übernommen OAuthSettingsLocation.

Manuelle Aktualisierung des OAuth-Zugriffstokens

Der einzige Wert, der zum manuellen Aktualisieren des OAuth-Zugriffstokens bei der Verbindung mit Daten benötigt wird, ist das OAuth-Aktualisierungstoken.

Verwenden Sie das RefreshOAuthAccessToken gespeicherte Prozedur zum manuellen Aktualisieren der OAuthAccessToken nach dem von GetOAuthAccessToken zurückgegebenen ExpiresIn-Parameterwert abgelaufen ist, legen Sie die folgenden Verbindungseigenschaften fest:

  • OAuthClientId: Legen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID fest.
  • OAuthClientSecret: Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.

Rufen Sie dann RefreshOAuthAccessToken auf mit OAuthRefreshToken gesetzt auf das von GetOAuthAccessToken zurückgegebene OAuth-Aktualisierungstoken. Nachdem die neuen Token abgerufen wurden, öffnen Sie eine neue Verbindung, indem Sie die Eigenschaft OAuthAccessToken auf den von RefreshOAuthAccessToken zurückgegebenen Wert setzen.

Speichern Sie abschließend das OAuth-Aktualisierungstoken, damit Sie es nach Ablauf des OAuth-Zugriffstokens manuell aktualisieren können.

Kopflose Maschinen

Um den Treiber zu konfigurieren, verwenden Sie OAuth mit einem Benutzerkonto auf einem Headless-Computer. Sie müssen sich auf einem anderen Gerät authentifizieren, das über einen Internetbrowser verfügt.

  1. Wählen Sie eine von zwei Optionen:
    • Option 1: Erhalten Sie die OAuthVerifierWert wie unten unter „Erhalten und Umtauschen eines Prüfcodes“ beschrieben.
    • Option 2: Installieren Sie den Connector auf einem Computer mit einem Internetbrowser und übertragen Sie die OAuth-Authentifizierungswerte, nachdem Sie sich über den üblichen browserbasierten Ablauf authentifiziert haben.
  2. Konfigurieren Sie dann den Connector so, dass der Zugriffstoken auf der Headless-Maschine automatisch aktualisiert wird.

Option 1: Einen Verifier-Code erhalten und umtauschen

Um einen Prüfcode zu erhalten, müssen Sie sich bei der OAuth-Autorisierungs URL authentifizieren.

Befolgen Sie die nachstehenden Schritte, um sich vom Computer aus mit einem Internetbrowser zu authentifizieren und die OAuthVerifier Verbindungseigenschaft.

  1. Wählen Sie eine dieser Optionen:

    • Wenn Sie die eingebettete OAuth-Anwendung verwenden, klicken Sie auf Google Cloud Storage OAuth-Endpoint, um den Endpoint in Ihrem Browser zu öffnen.

    • Wenn Sie eine benutzerdefinierte OAuth-Anwendung verwenden, erstellen Sie die Autorisierungs-URL, indem Sie die folgenden Eigenschaften festlegen:

      • InitiateOAuth: Auf setzen OFF.
      • OAuthClientId: Auf die Client-ID eingestellt, die Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.
      • OAuthClientSecret: Auf das Client-Geheimnis setzen, das Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.

      Rufen Sie dann GetOAuthAuthorizationURL auf gespeicherte Prozedur mit der entsprechenden CallbackURL. Öffnen Sie die von der gespeicherten Prozedur zurückgegebene URL in einem Browser. 2. Melden Sie sich an und erteilen Sie dem Connector die entsprechenden Berechtigungen. Anschließend werden Sie zur Callback-URL weitergeleitet, die den Prüfcode enthält. 3. Speichern Sie den Wert des Prüfcodes. Später setzen Sie diesen in OAuthVerifier Verbindungseigenschaft.

Als Nächstes müssen Sie den OAuth-Verifiziercode gegen OAuth-Aktualisierungs- und Zugriffstoken austauschen. Legen Sie die folgenden Eigenschaften fest:

Legen Sie auf der Headless-Maschine die folgenden Verbindungseigenschaften fest, um die OAuth-Authentifizierungswerte zu erhalten:

  • InitiateOAuth: Setzen Sie dies auf REFRESH.
  • OAuthVerifier: Setzen Sie dies auf den Prüfcode.
  • OAuthClientId: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den Einstellungen Ihrer benutzerdefinierten OAuth-Anwendung auf die Client-ID fest.
  • OAuthClientSecret: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den benutzerdefinierten OAuth-Anwendungseinstellungen auf das Client-Geheimnis fest.
  • OAuthSettingsLocation: Legen Sie dies fest, um die verschlüsselten OAuth-Authentifizierungswerte am angegebenen Speicherort beizubehalten.

Nachdem die OAuth-Einstellungsdatei generiert wurde, müssen Sie die folgenden Eigenschaften neu festlegen, um eine Verbindung herzustellen:

  • InitiateOAuth: Setzen Sie dies auf REFRESH.
  • OAuthClientId: (nur benutzerdefinierte Anwendungen) Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.
  • OAuthClientSecret: (nur benutzerdefinierte Anwendungen) Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.
  • OAuthSettingsLocation: Legen Sie dies auf den Speicherort fest, der die verschlüsselten OAuth-Authentifizierungswerte enthält. Stellen Sie sicher, dass dieser Speicherort dem Connector Lese- und Schreibberechtigungen erteilt, um die automatische Aktualisierung des Zugriffstokens zu ermöglichen.

Option 2: OAuth-Einstellungen übertragen

Bevor Sie eine Verbindung auf einem Headless-Computer herstellen, müssen Sie eine Verbindung mit dem Treiber auf einem Gerät herstellen und installieren, das einen Internetbrowser unterstützt. Legen Sie die Verbindungseigenschaften wie oben unter „Desktop-Anwendungen“ beschrieben fest.

Nach Abschluss der Anweisungen unter „Desktopanwendungen“ werden die resultierenden Authentifizierungswerte verschlüsselt und an den durch angegebenen Speicherort geschrieben OAuthSettingsLocation. Der Standarddateiname ist OAuthSettings.txt.

Nachdem Sie die Verbindung erfolgreich getestet haben, kopieren Sie die OAuth-Einstellungsdatei auf Ihren Headless-Rechner.

Legen Sie auf dem Headless-Rechner die folgenden Verbindungseigenschaften fest, um eine Verbindung zu Daten herzustellen:

  • InitiateOAuth: Setzen Sie dies auf REFRESH.
  • OAuthClientId: (nur benutzerdefinierte Anwendungen) Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.
  • OAuthClientSecret: (nur benutzerdefinierte Anwendungen) Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.
  • OAuthSettingsLocation: Legen Sie hier den Speicherort Ihrer OAuth-Einstellungsdatei fest. Stellen Sie sicher, dass dieser Speicherort dem Connector Lese- und Schreibberechtigungen erteilt, um die automatische Aktualisierung des Zugriffstokens zu ermöglichen.
Dienstkonten (OAuthJWT)

Um sich mit einem Dienstkonto zu authentifizieren, müssen Sie ein neues Dienstkonto erstellen und über eine Kopie des Kontozertifikats verfügen. Wenn Sie noch kein Dienstkonto haben, können Sie eines erstellen, indem Sie dem Verfahren unter Erstellen einer benutzerdefinierten OAuth-App folgen.

Legen Sie für eine JSON-Datei diese Eigenschaften fest:

  • AuthScheme: Setzen Sie dies auf OAuthJWT.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH.
  • OAuthJWTCertType: Setzen Sie dies auf GOOGLEJSON.
  • OAuthJWTCert: Setzen Sie hier den Pfad zum .json Datei bereitgestellt von Google.
  • OAuthJWTSubject: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.

Legen Sie für eine PFX-Datei stattdessen diese Eigenschaften fest:

  • AuthScheme: Setzen Sie dies auf OAuthJWT.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH.
  • OAuthJWTCertType: Setzen Sie dies auf PFXFILE.
  • OAuthJWTCert: Setzen Sie hier den Pfad zum .pfx Datei bereitgestellt von Google.
  • OAuthJWTCertPassword: (optional) Setzen Sie dies auf .pfx Dateikennwort. In den meisten Fällen müssen Sie dies angeben, da Google PFX-Zertifikate verschlüsselt.
  • OAuthJWTCertSubject: (optional) Legen Sie dies nur fest, wenn Sie ein verwenden OAuthJWTCertType speichert mehrere Zertifikate. Sollte nicht für von Google generierte PFX-Zertifikate festgelegt werden.
  • OAuthJWTIssuer: Setzen Sie hier die Email-Adresse des Dienstkontos. Diese Adresse enthält normalerweise die Domäne iam.gserviceaccount.com.
  • OAuthJWTSubject: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.
GCP-Instanzkonten

Wenn der Connector auf einer virtuellen GCP-Maschine ausgeführt wird, kann er sich mithilfe eines an die virtuelle Maschine gebundenen Dienstkontos authentifizieren. Um diesen Modus zu verwenden, setzen Sie AuthScheme Zu GCPInstanceAccount.

Erstellen einer benutzerdefinierten OAuth-App

Erstellen einer benutzerdefinierten OAuth-Anwendung

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Herstellen einer Verbindung mit Microsoft Excel über eine Desktopanwendung oder eine Headless-Maschine verwendet werden können.

(Informationen zum Abrufen und Festlegen der OAuthAccessToken und andere Konfigurationsparameter finden Sie im Abschnitt Desktop-Authentifizierung unter „Herstellen einer Verbindung mit Microsoft Excel“.)

Sie müssen jedoch eine benutzerdefinierte OAuth-Anwendung erstellen, um über das Web eine Verbindung zu Microsoft Excel herzustellen. Und da benutzerdefinierte OAuth-Anwendungen alle drei häufig verwendeten Authentifizierungsabläufe nahtlos unterstützen, möchten Sie für diese Authentifizierungsabläufe möglicherweise ohnehin benutzerdefinierte OAuth-Anwendungen erstellen (verwenden Sie Ihre eigenen OAuth-Anwendungsanmeldeinformationen).

Benutzerdefinierte OAuth-Anwendungen sind nützlich, wenn Sie:

  • Steuerung des Brandings des Authentifizierungsdialogs
  • Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
  • Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern

In den folgenden Abschnitten wird beschrieben, wie Sie die Directory-API aktivieren und benutzerdefinierte OAuth-Anwendungen für Benutzerkonten (OAuth) und Dienstkonten (OAuth/JWT) erstellen.

Aktivieren Sie die Cloud Storage API

Befolgen Sie diese Schritte, um die Cloud Storage API zu aktivieren:

  1. Navigieren Sie zur Google Cloud Console.
  2. Wählen Sie Library aus dem linken Navigationsmenü. Dies öffnet das Library Seite.
  3. Geben Sie im Suchfeld „Cloud Storage API“ ein und wählen Sie Cloud Storage API aus den Suchergebnissen.
  4. Auf der Cloud Storage API Seite, klick ENABLE.
Erstellen einer OAuth-Anwendung

Um benutzerdefinierte OAuth-Anwendungen zu erstellen, die die erforderlichen OAuth-Verbindungseigenschaften abrufen, befolgen Sie diese Verfahren.

Benutzerkonten (OAuth)

Für Benutzer, deren AuthScheme Ist OAuth und die sich über eine Webanwendung authentifizieren müssen, müssen Sie immer eine benutzerdefinierte OAuth-Anwendung erstellen. (Für Desktop- und Headless-Flows ist das Erstellen einer benutzerdefinierten OAuth-Anwendung optional.)

Gehen Sie folgendermaßen vor:

  1. Navigieren Sie zur Google Cloud Console.
  2. Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
  3. Wählen Sie im linken Navigationsmenü Credentials.
  4. Wenn für dieses Projekt noch kein Zustimmungsbildschirm konfiguriert ist, klicken Sie auf CONFIGURE CONSENT SCREEN um eines zu erstellen. Wenn Sie kein Google Workspace-Konto verwenden, können Sie nur einen externen Zustimmungsbildschirm erstellen, für den Sie eine Support-Email und eine Email für den Entwickler angeben müssen. Weitere Informationen sind optional.
  5. Auf der Credentials Seite, auswählen Create Credentials > OAuth Client ID.
  6. Im Application Type Menü, auswählen Web application.
  7. Geben Sie einen Namen für Ihre benutzerdefinierte OAuth-Anwendung an.
  8. Unter Authorized redirect URIs, klick ADD URI und geben Sie eine Umleitungs-URI ein.
  9. Klicken Sie auf Enter, Dann CREATE. Die Cloud Console führt Sie zurück zur Credentials Seite.
    Es öffnet sich ein Fenster, in dem Ihre Client-ID und Ihr Client-Geheimnis angezeigt werden.
  10. Notieren Sie die Client-ID und das Client-Geheimnis zur späteren Verwendung als OAuthClientId Und OAuthClientSecret Verbindungseigenschaften.

Hinweis

Das Client-Geheimnis bleibt über die Google Cloud Console zugänglich.

Dienstkonten (OAuthJWT)

Dienstkonten (AuthScheme OAuthJWT) kann in einem OAuth-Flow verwendet werden, um auf Google APIs zuzugreifen im Namen von

Benutzer in einer Domäne. Ein Domänenadministrator kann domänenweiten Zugriff auf das Dienstkonto delegieren.

So erstellen Sie ein neues Dienstkonto:

  1. Navigieren Sie zur Google Cloud Console.
  2. Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
  3. Wählen Sie im linken Navigationsmenü Credentials.
  4. Wählen Sie Create Credentials > Service account.
  5. Auf der Create service account Seite, geben Sie den Dienstkontonamen, die Dienstkonto-ID und optional eine Beschreibung ein.
  6. Klicken Sie auf DONE. Die Cloud Console zeigt erneut die Credentials Seite.
  7. Im Service Accounts Abschnitt, wählen Sie das Servicekonto aus, das Sie gerade erstellt haben.
  8. Klicken Sie auf KEYS Tab.
  9. Klicken Sie auf ADD KEY > Create new key.
  10. Wählen Sie einen unterstützten Schlüsseltyp aus (siehe OAuthJWTCert Und OAuthJWTCertType).
  11. Klicken Sie auf CREATE. Der Schlüssel wird automatisch auf Ihr Gerät heruntergeladen und alle weiteren, für den Schlüssel spezifischen Informationen werden angezeigt.
  12. Notieren Sie die zusätzlichen Informationen zur zukünftigen Verwendung.

Um den Servicekonto-Flow abzuschließen, generieren Sie einen privaten Schlüssel in der Google Cloud Console. Im Servicekonto-Flow tauscht der Treiber ein JSON Web Token (JWT) gegen das OAuthAccessToken. Der private Schlüssel ist zum Signieren des JWT erforderlich. Der Treiber verfügt über dieselben Berechtigungen wie das Dienstkonto.

Mit Google Drive verbinden

Authentifizieren bei Google Drive

Der Connector unterstützt die Verwendung von Benutzerkonten, Dienstkonten und GCP-Instanzkonten zur Authentifizierung.

In den folgenden Abschnitten werden die verfügbaren Authentifizierungsschemata für Google Drive erläutert:

  • Benutzerkonten (OAuth)
  • Dienstkonto (OAuthJWT)
  • GCP-Instanzkonto
Benutzerkonten (OAuth)

AuthScheme muss auf gesetzt werden OAuth in allen Benutzerkonto-Flows.

Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

Der einzige Unterschied zwischen den beiden Methoden zur Authentifizierung besteht darin, dass Sie bei Verwendung benutzerdefinierter OAuth-Anwendungen zwei zusätzliche Verbindungseigenschaften festlegen müssen.

Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH, das den Connector anweist, automatisch zu versuchen, das OAuth-Zugriffstoken abzurufen und zu aktualisieren.
  • OAuthClientId: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den Einstellungen Ihrer benutzerdefinierten OAuth-Anwendung auf die Client-ID fest.
  • OAuthClientSecret: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den benutzerdefinierten OAuth-Anwendungseinstellungen auf das Client-Geheimnis fest.

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Der Connector schließt dann den OAuth-Prozess wie folgt ab:

  • Extrahiert den Zugriffstoken aus der Rückruf URL.
  • Erhält einen neuen Zugriffstoken, wenn der alte abläuft.
  • Speichert OAuth-Werte in OAuthSettingsLocation die über Verbindungen hinweg bestehen bleiben.
Dienstkonten (OAuthJWT)

Um sich mit einem Dienstkonto zu authentifizieren, müssen Sie ein neues Dienstkonto erstellen und über eine Kopie des Kontozertifikats verfügen. Wenn Sie noch kein Dienstkonto haben, können Sie eines erstellen, indem Sie dem Verfahren unter Erstellen einer benutzerdefinierten OAuth-App folgen.

Legen Sie für eine JSON-Datei diese Eigenschaften fest:

  • AuthScheme: Setzen Sie dies auf OAuthJWT.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH.
  • OAuthJWTCertType: Setzen Sie dies auf GOOGLEJSON.
  • OAuthJWTCert: Setzen Sie hier den Pfad zum .json Datei bereitgestellt von Google.
  • OAuthJWTSubject: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.

Legen Sie für eine PFX-Datei stattdessen diese Eigenschaften fest:

  • AuthScheme: Setzen Sie dies auf OAuthJWT.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH.
  • OAuthJWTCertType: Setzen Sie dies auf PFXFILE.
  • OAuthJWTCert: Setzen Sie hier den Pfad zum .pfx Datei bereitgestellt von Google.
  • OAuthJWTCertPassword: (optional) Setzen Sie dies auf .pfx Dateikennwort. In den meisten Fällen müssen Sie dies angeben, da Google PFX-Zertifikate verschlüsselt.
  • OAuthJWTCertSubject: (optional) Legen Sie dies nur fest, wenn Sie ein verwenden OAuthJWTCertType speichert mehrere Zertifikate. Sollte nicht für von Google generierte PFX-Zertifikate festgelegt werden.
  • OAuthJWTIssuer: Setzen Sie hier die Email-Adresse des Dienstkontos. Diese Adresse enthält normalerweise die Domäne iam.gserviceaccount.com.
  • OAuthJWTSubject: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.
GCP-Instanzkonten

Wenn der Connector auf einer virtuellen GCP-Maschine ausgeführt wird, kann er sich mithilfe eines an die virtuelle Maschine gebundenen Dienstkontos authentifizieren. Um diesen Modus zu verwenden, setzen Sie AuthScheme Zu GCPInstanceAccount.

Erstellen einer benutzerdefinierten OAuth-App

Erstellen einer benutzerdefinierten OAuth-Anwendung

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Herstellen einer Verbindung mit Microsoft Excel über eine Desktopanwendung oder eine Headless-Maschine verwendet werden können.

(Informationen zum Abrufen und Festlegen der OAuthAccessToken und andere Konfigurationsparameter finden Sie im Abschnitt Desktop-Authentifizierung unter „Herstellen einer Verbindung mit Microsoft Excel“.)

Sie müssen jedoch eine benutzerdefinierte OAuth-Anwendung erstellen, um über das Web eine Verbindung zu Microsoft Excel herzustellen. Und da benutzerdefinierte OAuth-Anwendungen alle drei häufig verwendeten Authentifizierungsabläufe nahtlos unterstützen, möchten Sie für diese Authentifizierungsabläufe möglicherweise ohnehin benutzerdefinierte OAuth-Anwendungen erstellen (verwenden Sie Ihre eigenen OAuth-Anwendungsanmeldeinformationen).

Benutzerdefinierte OAuth-Anwendungen sind nützlich, wenn Sie:

  • Steuerung des Brandings des Authentifizierungsdialogs
  • Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
  • Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern

In den folgenden Abschnitten wird beschrieben, wie Sie die Directory-API aktivieren und benutzerdefinierte OAuth-Anwendungen für Benutzerkonten (OAuth) und Dienstkonten (OAuth/JWT) erstellen.

Aktivieren Sie die Google Drive API

Befolgen Sie diese Schritte, um die Google Drive API zu aktivieren:

  1. Navigieren Sie zur Google Cloud Console.
  2. Wählen Sie Library aus dem linken Navigationsmenü. Dies öffnet das Library Seite.
  3. Geben Sie im Suchfeld "Google Drive API" ein und wählen Sie Google Drive API aus den Suchergebnissen.
  4. Auf der Google Drive API Seite, klick ENABLE.
Erstellen einer OAuth-Anwendung

Um benutzerdefinierte OAuth-Anwendungen zu erstellen, die die erforderlichen OAuth-Verbindungseigenschaften abrufen, befolgen Sie diese Verfahren.

Benutzerkonten (OAuth)

Für Benutzer, deren AuthScheme Ist OAuth und die sich über eine Webanwendung authentifizieren müssen, müssen Sie immer eine benutzerdefinierte OAuth-Anwendung erstellen. (Für Desktop- und Headless-Flows ist das Erstellen einer benutzerdefinierten OAuth-Anwendung optional.)

Gehen Sie folgendermaßen vor:

  1. Navigieren Sie zur Google Cloud Console.
  2. Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
  3. Wählen Sie im linken Navigationsmenü Credentials.
  4. Wenn für dieses Projekt noch kein Zustimmungsbildschirm konfiguriert ist, klicken Sie auf CONFIGURE CONSENT SCREEN um eines zu erstellen. Wenn Sie kein Google Workspace-Konto verwenden, können Sie nur einen externen Zustimmungsbildschirm erstellen, für den Sie eine Support-Email und eine Email für den Entwickler angeben müssen. Weitere Informationen sind optional.
  5. Auf der Credentials Seite, auswählen Create Credentials > OAuth Client ID.
  6. Im Application Type Menü, auswählen Web application.
  7. Geben Sie einen Namen für Ihre benutzerdefinierte OAuth-Anwendung an.
  8. Unter Authorized redirect URIs, klick ADD URI und geben Sie eine Umleitungs-URI ein.
  9. Klicken Sie auf Enter, Dann CREATE. Die Cloud Console führt Sie zurück zur Credentials Seite.
    Es öffnet sich ein Fenster, in dem Ihre Client-ID und Ihr Client-Geheimnis angezeigt werden.
  10. Notieren Sie die Client-ID und das Client-Geheimnis zur späteren Verwendung als OAuthClientId Und OAuthClientSecret Verbindungseigenschaften.

Hinweis

Das Client-Geheimnis bleibt über die Google Cloud Console zugänglich.

Dienstkonten (OAuthJWT)

Dienstkonten (AuthScheme OAuthJWT) kann in einem OAuth-Flow verwendet werden, um auf Google APIs zuzugreifen im Namen von

Benutzer in einer Domäne. Ein Domänenadministrator kann domänenweiten Zugriff auf das Dienstkonto delegieren.

So erstellen Sie ein neues Dienstkonto:

  1. Navigieren Sie zur Google Cloud Console.
  2. Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
  3. Wählen Sie im linken Navigationsmenü Credentials.
  4. Wählen Sie Create Credentials > Service account.
  5. Auf der Create service account Seite, geben Sie den Dienstkontonamen, die Dienstkonto-ID und optional eine Beschreibung ein.
  6. Klicken Sie auf DONE. Die Cloud Console zeigt erneut die Credentials Seite.
  7. Im Service Accounts Abschnitt, wählen Sie das Servicekonto aus, das Sie gerade erstellt haben.
  8. Klicken Sie auf KEYS Tab.
  9. Klicken Sie auf ADD KEY > Create new key.
  10. Wählen Sie einen unterstützten Schlüsseltyp aus (siehe OAuthJWTCert Und OAuthJWTCertType).
  11. Klicken Sie auf CREATE. Der Schlüssel wird automatisch auf Ihr Gerät heruntergeladen und alle weiteren, für den Schlüssel spezifischen Informationen werden angezeigt.
  12. Notieren Sie die zusätzlichen Informationen zur zukünftigen Verwendung.

Um den Servicekonto-Flow abzuschließen, generieren Sie einen privaten Schlüssel in der Google Cloud Console. Im Servicekonto-Flow tauscht der Treiber ein JSON Web Token (JWT) gegen das OAuthAccessToken. Der private Schlüssel ist zum Signieren des JWT erforderlich. Der Treiber verfügt über dieselben Berechtigungen wie das Dienstkonto.

Mit HTTP-Streams verbinden

Authentisierung über HTTP(S)

Der Connector unterstützt generell die Verbindung zu Microsoft Excel Daten, die in HTTP(S)-Streams gespeichert sind.

Es werden mehrere Authentifizierungsmethoden unterstützt, z. B. Benutzer/Passwort, Digest-Zugriff, OAuth, OAuthJWT und OAuth PASSWORD-Flow.

Sie können auch eine Verbindung zu Streams herstellen, für die keine Authentifizierung eingerichtet ist.

Keine Authentifizierung

Stellen Sie eine Verbindung zu einem HTTP(S)-Stream ohne Authentifizierung her, indem Sie setzen AuthSchemeVerbindungseigenschaft zu None.

Cookies-basis

Stellen Sie zum Verbinden Folgendes ein:

  • AuthScheme: Setzen Sie dies auf Basic.
  • User: Legen Sie hier den Benutzernamen fest, der mit Ihrem HTTP(S)-Stream verknüpft ist.
  • Password: Legen Sie hier das mit Ihrem HTTP(S)-Stream verknüpfte Passwort fest.
Zusammenfassung

Stellen Sie zum Verbinden Folgendes ein:

  • AuthScheme: Setzen Sie dies auf Digest.
  • User: Legen Sie hier den Benutzernamen fest, der mit Ihrem HTTP(S)-Stream verknüpft ist.
  • Password: Legen Sie hier das mit Ihrem HTTP(S)-Stream verknüpfte Passwort fest.
OAuth

Setzen Sie die AuthScheme Zu OAuth.

OAuth erfordert, dass der authentifizierende Benutzer über den Browser mit Microsoft Excel interagiert. Der Connector erleichtert dies auf verschiedene Weise, wie in den folgenden Abschnitten beschrieben.

Bevor Sie die folgenden Verfahren ausführen, müssen Sie eine OAuth-App beim Dienst registrieren, der die Microsoft Excel Daten enthält, mit denen Sie arbeiten möchten.

Um in den meisten Diensten eine benutzerdefinierte Anwendung zu erstellen, müssen Sie sich als Entwickler registrieren und eine App in der Benutzeroberfläche des Dienstes erstellen.

Dies gilt nicht unbedingt für alle Dienste. Bei einigen müssen Sie den Dienstanbieter kontaktieren, damit er die App für Sie erstellt. Wie auch immer dies geschieht, Sie müssen die Werte für abrufen OAuthClientId, OAuthClientSecret, Und CallbackURL.

Desktop-Anwendungen

Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:

  • OAuthVersion: Stellen Sie dies auf die OAuth-Version ein, entweder 1.0 oder 2.0.
  • OAuthRequestTokenURL: Erforderlich für OAuth 1.0. In OAuth 1.0 ist dies die URL, unter der die App eine Anforderung für das Anforderungstoken stellt.
  • OAuthAuthorizationURL: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, unter der sich der Benutzer beim Dienst anmeldet und der Anwendung Berechtigungen erteilt. In OAuth 1.0 wird das Anforderungstoken autorisiert, wenn Berechtigungen erteilt werden.
  • OAuthAccessTokenURL: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, an die die Anforderung des Zugriffstokens gestellt wird. In OAuth 1.0 wird das autorisierte Anforderungstoken gegen das Zugriffstoken ausgetauscht.
  • OAuthRefreshTokenURL: Erforderlich für OAuth 2.0. In OAuth 2.0 ist dies die URL, unter der das Aktualisierungstoken gegen ein neues Zugriffstoken ausgetauscht wird, wenn das alte abläuft. Beachten Sie, dass dies für Ihre Datenquelle mit der Zugriffstoken-URL identisch sein kann.
  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest. Dies kann auch als Consumer-Schlüssel bezeichnet werden.
  • OAuthClientSecret: Legen Sie dies in Ihren App-Einstellungen auf das Client-Geheimnis fest. Dies kann auch als Consumer-Geheimnis bezeichnet werden.
  • CallbackURL: Setzen Sie dies auf http://localhost:33333. Wenn Sie in Ihren App-Einstellungen eine Umleitungs URL angegeben haben, muss diese übereinstimmen.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen des Zugriffstokens in der Verbindungszeichenfolge zu vermeiden.

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
  2. Aktualisiert den Zugriffstoken, wenn er abläuft.
  3. Speichert OAuth-Werte in OAuthSettingsLocation soll über mehrere Verbindungen hinweg bestehen bleiben.
OAuth JWT

Satz AuthScheme Zu OAuthJWT.

Der Connector unterstützt die Verwendung von JWT als Autorisierungsberechtigung in Situationen, in denen ein Benutzer keine interaktive Anmeldung durchführen kann. Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:

  • OAuthVersion: Setzen Sie dies auf 2.0.
  • OAuthAccessTokenURL: Legen Sie dies auf die URL fest, unter der das JWT gegen ein Zugriffstoken ausgetauscht wird.
  • OAuthJWTCert: Stellen Sie hier das Zertifikat ein, das Sie verwenden möchten. In den meisten Fällen ist dies ein Pfad zu einer PEM- oder PFX-Datei.
  • OAuthJWTCertType: Stellen Sie hier den richtigen Zertifikatstyp ein. In den meisten Fällen wird dies entweder PEMKEY_FILE oder PFXFILE.
  • OAuthJWTCertPassword: Wenn das Zertifikat verschlüsselt ist, legen Sie hier das Verschlüsselung fest.
  • OAuthJWTIssuer: Setzen Sie dies auf den Aussteller. Dies entspricht dem Feld iss im JWT.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH.

Beachten Sie, dass der JWT-Signaturalgorithmus nicht direkt festgelegt werden kann. Der Connector unterstützt nur den RS256-Algorithmus.

Der Connector erstellt dann ein JWT mit den folgenden Feldern und sendet es an OAuthAccessTokenURL für ein Zugriffstoken.

  • scope Das kommt von Scope sofern angegeben.
  • aud Das kommt von OAuthJWTAudience sofern angegeben.
  • iss Das kommt von OAuthJWTIssuer.
  • iat Dies ist der Zeitpunkt, zu dem das JWT generiert wird.
  • exp Dies ist der Wert von iat plus der Wert von OAuthJWTValidityTime.
  • sub Das kommt von OAuthJWTSubject sofern angegeben.
OAuthPassword

AuthScheme: Setzen Sie dies auf OAuthPassword.

OAuth erfordert, dass der authentifizierende Benutzer über den Browser mit Microsoft Excel interagiert. Der Connector erleichtert dies auf verschiedene Weise, wie in den folgenden Abschnitten beschrieben.

Bevor Sie die folgenden Verfahren ausführen, müssen Sie eine OAuth-App beim Dienst registrieren, der die Microsoft Excel Daten enthält, mit denen Sie arbeiten möchten.

Um in den meisten Diensten eine benutzerdefinierte Anwendung zu erstellen, müssen Sie sich als Entwickler registrieren und eine App in der Benutzeroberfläche des Dienstes erstellen.

Dies gilt nicht unbedingt für alle Dienste. Bei einigen müssen Sie den Dienstanbieter kontaktieren, damit er die App für Sie erstellt. Wie auch immer dies geschieht, Sie müssen die Werte für abrufen OAuthClientId, OAuthClientSecret, Und CallbackURL.

Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:

  • OAuthVersion: Stellen Sie dies auf die OAuth-Version ein, entweder 1.0 oder 2.0.
  • OAuthRequestTokenURL: Erforderlich für OAuth 1.0. In OAuth 1.0 ist dies die URL, unter der die App eine Anforderung für das Anforderungstoken stellt.
  • OAuthAuthorizationURL: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, unter der sich der Benutzer beim Dienst anmeldet und der Anwendung Berechtigungen erteilt. In OAuth 1.0 wird das Anforderungstoken autorisiert, wenn Berechtigungen erteilt werden.
  • OAuthAccessTokenURL: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, an die die Anforderung des Zugriffstokens gestellt wird. In OAuth 1.0 wird das autorisierte Anforderungstoken gegen das Zugriffstoken ausgetauscht.
  • OAuthRefreshTokenURL: Erforderlich für OAuth 2.0. In OAuth 2.0 ist dies die URL, unter der das Aktualisierungstoken gegen ein neues Zugriffstoken ausgetauscht wird, wenn das alte abläuft. Beachten Sie, dass dies für Ihre Datenquelle mit der Zugriffstoken-URL identisch sein kann.
  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest. Dies kann auch als Consumer-Schlüssel bezeichnet werden.
  • OAuthClientSecret: Legen Sie dies in Ihren App-Einstellungen auf das Client-Geheimnis fest. Dies kann auch als Consumer-Geheimnis bezeichnet werden.
  • CallbackURL: Setzen Sie dies auf http://localhost:33333. Wenn Sie in Ihren App-Einstellungen eine Umleitungs URL angegeben haben, muss diese übereinstimmen.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen des Zugriffstokens in der Verbindungszeichenfolge zu vermeiden.

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
  2. Aktualisiert den Zugriffstoken, wenn er abläuft.
  3. Speichert OAuth-Werte in OAuthSettingsLocation soll über Verbindungen hinweg bestehen bleiben.

Herstellen einer Verbindung mit IBM Object Storage

Vor dem Anschließen

Eine neue Instanz von Cloud Object Storage registrieren

Wenn Sie Cloud Object Storage noch nicht in Ihrem IBM Cloud-Konto haben, können Sie das folgende Verfahren befolgen, um eine Instanz von SQL Query in Ihrem Konto zu installieren:

  1. Melden Sie sich bei Ihrem IBM Cloud-Konto an.
  2. Navigieren Sie zu Cloud Object Storage Seite, wählen Sie einen Namen für Ihre Instanz und klicken Sie auf Create. Sie werden zu der Instanz von Cloud Object Storage weitergeleitet, die Sie gerade erstellt haben.
API Schlüssel

Für die Verbindung mit IBM Cloud Object Storage benötigen Sie ein ApiKey. Diesen erhalten Sie wie folgt:

  1. Melden Sie sich bei Ihrem IBM Cloud-Konto an.
  2. Navigieren Sie zu den Plattform-API Schlüsseln Seite.
  3. Klicken Sie in der mittleren rechten Ecke auf Create an IBM Cloud API Key um einen neuen API Schlüssel zu erstellen.
  4. Geben Sie im Popup-Fenster den API Schlüsselnamen an und klicken Sie auf Create. Beachten Sie die ApiKey da Sie nie wieder über das Dashboard darauf zugreifen können.

Herstellen einer Verbindung zu IBM Cloud Object Storage

Satz Region zu Ihrer IBM-Instanzregion.

Authentifizieren bei IBM Cloud Object Storage

Sie können sich bei IBM Cloud Object Storage entweder mit HMAC- oder OAuth-Authentifizierung authentifizieren.

HMAC

Legen Sie zur Authentifizierung die folgenden Eigenschaften fest:

  • AccessKey: Legen Sie hier einen IBM-Zugriffsschlüssel (einen Benutzernamen) fest.
  • SecretKey: Setzen Sie dies auf einen geheimen IBM-Schlüssel.

Beispiel:

ConnectionType=IBM Object Storage Source;URI=ibmobjectstorage://bucket1/folder1; AccessKey=token1; SecretKey=secret1; Region=eu-gb;
OAuth

Legen Sie Folgendes fest, um die Authentifizierung per OAuth-Authentifizierung durchzuführen.

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um den OAuth-Austausch und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.
  • AuthScheme: Setzen Sie dies auf OAuth.
  • ApiKey: Legen Sie hier den IBM API Schlüssel fest, der während der Einrichtung notiert wurde.

Zum Beispiel:

ConnectionType=IBM Object Storage Source;URI=ibmobjectstorage://bucket1/folder1; ApiKey=key1; Region=eu-gb; AuthScheme=OAuth; InitiateOAuth=GETANDREFRESH;

Wenn Sie eine Verbindung herstellen, schließt der Connector den OAuth-Prozess ab.

  1. Extrahiert das Zugriffstoken und authentifiziert Anfragen.
  2. Speichert OAuth-Werte in OAuthSettingsLocation soll über Verbindungen hinweg bestehen bleiben.

Mit OneDrive verbinden

Mit OneDrive verbinden

Sie können mit einem Microsoft Entra ID Benutzer, mit MSI-Authentifizierung oder mit einem Microsoft Entra-Dienstprinzipal eine Verbindung zu OneDrive herstellen.

Microsoft Entra ID Benutzer

AuthScheme muss auf gesetzt werden AzureAD in allen Benutzerkonto-Flows.

Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

OAuth-Zugriffstoken abrufen und aktualisieren

Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • OAuthClientId (nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • OAuthClientSecret (nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • CallbackURL (nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel: http://localhost:33333

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
  2. Die OAuth-Werte werden an dem in angegebenen Ort gespeichert OAuthSettingsLocation, um über mehrere Verbindungen hinweg bestehen zu bleiben.

Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.

Microsoft Entra-Dienstprinzipal

Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.

Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung mit einem Microsoft Entra ID Mandanten erstellen und registrieren. Siehe Erstellen einer benutzerdefinierten OAuth-Anwendung für weitere Einzelheiten.

In Ihrer App-Registrierung in portal.azure.com, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.

Der Anwendung eine Rolle zuweisen

Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.

  1. Öffnen Sie das Subscriptions Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen.
  2. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  3. Öffnen Sie die Access control (IAM) und wählen Sie Add > Add role assignment zum Öffnen der Add role assignment Seite.
  4. Wählen Sie Owner als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.

Authentifizierung abschließen

Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.

Client-Geheimnis

Legen Sie die folgenden Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipal um ein Client-Geheimnis zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um den OAuth-Austausch und das manuelle Setzen der zu vermeiden OAuthAccessToken.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthClientId: Die Client-ID in Ihren Anwendungseinstellungen.
  • OAuthClientSecret: Das Client-Geheimnis in Ihren Anwendungseinstellungen.

Zertifikat

Legen Sie diese Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipalCert um ein Zertifikat zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthJWTCert: Der JWT-Zertifikatspeicher.
  • OAuthJWTCertType: Der Typ des Zertifikatspeichers angegeben durch OAuthJWTCert.

Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.

Verwaltete Identitäten für Azure-Ressourcen

Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme Zu AzureMSI.

Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • AuthScheme: Setzen Sie dies auf AzureServicePrincipal.
  • AzureTenant: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.
  • OAuthGrantType: Setzen Sie dies auf CLIENT.
  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.
  • OAuthJWTCert: Legen Sie dies auf den JWT-Zertifikatspeicher fest.
  • OAuthJWTCertType: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben ist OAuthJWTCert.

Erstellen einer benutzerdefinierten OAuth-App

Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.

Wann sollte eine benutzerdefinierte Anwendung erstellt werden?

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.

Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten

  • Steuerung des Brandings des Authentifizierungsdialogs
  • Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
  • Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen

Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.

Erstellen einer benutzerdefinierten Microsoft Entra ID App

Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId Und OAuthClientSecret.

  1. Melden Sie sich an bei https://portal.azure.com.

  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.

  3. Klicken Sie auf New registrations.

  4. Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.

    Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die AzureTenant Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem Jitterbit Connector für Microsoft Excel hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen.

  5. Setzen Sie die Weiterleitungs URL auf http://localhost:33333, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.

  6. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.

  7. Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.

    • Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn als OAuthClientSecret.
  8. Wählen Sie API Permissions > Add. Wenn Sie planen, dass Ihre Anwendung ohne Benutzerkontext eine Verbindung herstellt, wählen Sie Application Permissions (OAuthGrantType = CLIENT). Andernfalls verwenden Sie Delegated permissions.

  9. Speichern Sie Ihre Änderungen.

  10. Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Administratorzustimmung“.

Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.

Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal

Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.

  1. Melden Sie sich an bei https://portal.azure.com.
  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.
  3. Klicken Sie auf New registrations.
  4. Geben Sie einen App-Namen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs-URL fest auf http://localhost:33333, der Standardwert des Connectors.
  5. Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet OAuthClientId
  6. Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
    • Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn als OAuthClientSecret.
  7. Auf der Authentication Tab, unbedingt auswählen Access tokens (used for implicit flows).

Verbinden mit OneLake

Authentifizieren bei OneLake

Sie können sich bei OneLake über den Microsoft Entra ID Benutzer, verwaltete Identitäten für Azure-Ressourcen oder den Microsoft Entra-Dienstprinzipal authentifizieren.

Microsoft Entra ID Benutzer

AuthScheme muss auf gesetzt werden AzureAD in allen Benutzerkonto-Flows.

Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

OAuth-Zugriffstoken abrufen und aktualisieren

Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • OAuthClientId (nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • OAuthClientSecret (nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.
  • CallbackURL (nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel: http://localhost:33333

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:

  1. Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
  2. Die OAuth-Werte werden an dem in angegebenen Ort gespeichert OAuthSettingsLocation, um über mehrere Verbindungen hinweg bestehen zu bleiben.

Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.

Microsoft Entra-Dienstprinzipal

Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.

Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung mit einem Microsoft Entra ID Mandanten erstellen und registrieren. Siehe Erstellen einer benutzerdefinierten OAuth-Anwendung für weitere Einzelheiten.

In Ihrer App-Registrierung in portal.azure.com, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.

Der Anwendung eine Rolle zuweisen

Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.

  1. Öffnen Sie das Subscriptions Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen.
  2. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  3. Öffnen Sie die Access control (IAM) und wählen Sie Add > Add role assignment zum Öffnen der Add role assignment Seite.
  4. Wählen Sie Owner als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.

Authentifizierung abschließen

Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.

Client-Geheimnis

Legen Sie die folgenden Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipal um ein Client-Geheimnis zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um den OAuth-Austausch und das manuelle Setzen der zu vermeiden OAuthAccessToken.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthClientId: Die Client-ID in Ihren Anwendungseinstellungen.
  • OAuthClientSecret: Das Client-Geheimnis in Ihren Anwendungseinstellungen.

Zertifikat

Legen Sie diese Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipalCert um ein Zertifikat zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthJWTCert: Der JWT-Zertifikatspeicher.
  • OAuthJWTCertType: Der Typ des Zertifikatspeichers angegeben durch OAuthJWTCert.

Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.

Verwaltete Identitäten für Azure-Ressourcen

Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme Zu AzureMSI.

Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeiden OAuthAccessToken.
  • AuthScheme: Setzen Sie dies auf AzureServicePrincipal.
  • AzureTenant: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.
  • OAuthGrantType: Setzen Sie dies auf CLIENT.
  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.
  • OAuthJWTCert: Legen Sie dies auf den JWT-Zertifikatspeicher fest.
  • OAuthJWTCertType: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben ist OAuthJWTCert.

Erstellen einer benutzerdefinierten OAuth-App

Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.

Wann sollte eine benutzerdefinierte Anwendung erstellt werden?

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.

Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten

  • Steuerung des Brandings des Authentifizierungsdialogs
  • Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
  • Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen

Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.

Erstellen einer benutzerdefinierten Microsoft Entra ID App

Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId Und OAuthClientSecret.

  1. Melden Sie sich an bei https://portal.azure.com.

  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.

  3. Klicken Sie auf New registrations.

  4. Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.

    Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die AzureTenant Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem Jitterbit Connector für Microsoft Excel hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen.

  5. Setzen Sie die Weiterleitungs URL auf http://localhost:33333, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.

  6. Klicken Sie auf Register, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert in Application (client) ID als OAuthClientId und das Directory (tenant) ID als AzureTenant.

  7. Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.

    • Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn als OAuthClientSecret.
  8. Wählen Sie API Permissions > Add a permission > Azure Storage > user_impersonation > Add permissions.

  9. Speichern Sie Ihre Änderungen.

  10. Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Administratorzustimmung“.

Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.

Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal

Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.

  1. Melden Sie sich an bei https://portal.azure.com.
  2. Wählen Sie im linken Navigationsbereich All services. Filtern und auswählen App registrations.
  3. Klicken Sie auf New registrations.
  4. Geben Sie einen App-Namen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs-URL fest auf http://localhost:33333, der Standardwert des Connectors.
  5. Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet OAuthClientId
  6. Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
    • Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“ Upload certificate und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll.
    • Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“ New Client Secret für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn als OAuthClientSecret.
  7. Auf der Authentication Tab, unbedingt auswählen Access tokens (used for implicit flows).
Dienstprinzipal zum Arbeitsbereich hinzufügen

Befolgen Sie die nachstehenden Schritte, um einem Arbeitsbereich einen Dienstprinzipal hinzuzufügen.

  1. Melden Sie sich bei Microsoft Fabric an.
  2. Klicken Sie auf das Zahnradsymbol (Settings) oben rechts.
  3. Wählen Sie Admin portal.
  4. Wählen Sie im linken Navigationsbereich Tenant settings.
  5. Scrollen Sie, bis Sie finden Developer settings.
  6. Erweitern Service principals can use Fabric APIs.
  7. Aktivieren Sie die Option.
  8. Wählen Sie Apply.
  9. Wählen Sie den Arbeitsbereich aus, in dem Sie Ihren Dienstprinzipal hinzufügen möchten.
  10. Klicken Sie auf Manage access.
  11. Klicken Sie auf Add people or groups.
  12. Geben Sie den Namen Ihrer Anwendung ein (überprüfen Sie die ID, wenn mehrere Anwendungen mit demselben Namen vorhanden sind).
  13. Legen Sie die Zugriffsebene fest, die Sie Ihrer Anwendung gewähren möchten. Contributor ist die niedrigste Sicherheitsstufe, die für den Zugriff auf OneLake über die API erforderlich ist.
  14. Wählen Sie Add.

Mit SFTP verbinden

Mit SFTP verbinden

Sie können sich bei SFTP mit einem Benutzer und einem Passwort oder einem SSH-Zertifikat authentifizieren. Darüber hinaus können Sie eine Verbindung zu einem SFTP-Server herstellen, für den keine Authentifizierung aktiviert ist.

Keine Authentifizierung

Satz SSHAuthMode Zu None um eine Verbindung ohne Authentifizierung herzustellen, vorausgesetzt, Ihr Server unterstützt dies.

Passwort

Geben Sie die Benutzeranmeldeinformationen ein, die mit Ihrem SFTP-Server verknüpft sind:

  • SSHAuthMode: Setzen Sie dies auf Password.
  • SSHUser: Ein Benutzername, der mit Ihrem SFTP-Server verknüpft ist.
  • SSHPassword: Das dem Benutzer zugeordnete Passwort.
SSH-Zertifikat

Stellen Sie Folgendes ein, um eine Verbindung herzustellen.

  • SSHAuthMode: Setzen Sie dies auf Public_Key.
  • SSHClientCert: Geben Sie das SSH-Zertifikat in der durch angegebenen Form an SSHClientCertType (siehe die zugehörige Dokumentation zu dieser Verbindungseigenschaft).
  • SSHClientCertType: Der Typ des Schlüsselspeichers, der in angegeben ist SSHClientCert.
  • SSHClientCertPassword (optional): Das Zertifikatspeicher-Passwort.
  • SSHClientCertSubject (optional): Wenn sich in Ihrem Schlüsselspeicher mehrere Schlüssel befinden, geben Sie hier den gewünschten Schlüssel mit Namen an.

Herstellen einer Verbindung mit SharePoint Online

Herstellen einer Verbindung mit SharePoint Online (REST)

Die folgenden Authentifizierungsschemata werden für die REST- API unterstützt:

  • Microsoft Entra ID MSI
  • AzureServicePrincipal
Microsoft Entra ID

Microsoft Entra ID ist ein Verbindungstyp, der OAuth zur Authentifizierung nutzt. OAuth erfordert, dass der authentifizierende Benutzer über einen Internetbrowser mit Microsoft Excel interagiert. Der Treiber erleichtert dies auf verschiedene Weise, wie unten beschrieben. Setzen Sie Ihr AuthScheme auf AzureAD. Die unten beschriebenen Microsoft Entra ID Abläufe setzen voraus, dass Sie dies getan haben.

Ihre Organisation benötigt möglicherweise die Zustimmung des Administrators, wenn sie eine neue App-Registrierung für Ihren Azure-Mandanten autorisiert. In allen Microsoft Entra ID Flows erfordert jede Erstinstallation und Verwendung einer App-Registrierung, dass ein Administrator die Anwendung für seinen Azure Mandanten genehmigt.

Desktop-Anwendungen

Es wird eine eingebettete OAuth-Anwendung bereitgestellt, die die OAuth-Desktopauthentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte App-Registrierung erstellen. Siehe Erstellen einer benutzerdefinierten Microsoft Entra ID App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.

Der einzige Unterschied zwischen den beiden Methoden zur Authentifizierung besteht darin, dass Sie bei Verwendung benutzerdefinierter App-Registrierungen zwei zusätzliche Verbindungseigenschaften festlegen müssen.

Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:

  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen der zu vermeiden OAuthAccessToken.
  • OAuthClientId: (nur benutzerdefinierte Anwendungen) Legen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID fest.
  • OAuthClientSecret: (nur benutzerdefinierte Anwendungen) Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.
  • CallbackURL: Legen Sie dies in Ihren Anwendungseinstellungen auf die Umleitungs URL fest.

Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Der Connector schließt dann den OAuth-Prozess ab:

  1. Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
  2. Erhält einen neuen Zugriffstoken, wenn der alte abläuft.
  3. Speichert OAuth-Werte in OAuthSettingsLocation. Diese gespeicherten Werte bleiben über Verbindungen hinweg bestehen.
Microsoft Entra-Dienstprinzipal

Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.

Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung mit einem Microsoft Entra ID Mandanten erstellen und registrieren. Siehe Erstellen einer benutzerdefinierten OAuth-Anwendung für weitere Einzelheiten.

In Ihrer App-Registrierung in portal.azure.com, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.

Der Anwendung eine Rolle zuweisen

Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.

  1. Öffnen Sie das Subscriptions Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen.
  2. Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
  3. Öffnen Sie die Access control (IAM) und wählen Sie Add > Add role assignment zum Öffnen der Add role assignment Seite.
  4. Wählen Sie Owner als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.

Authentifizierung abschließen

Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.

Client-Geheimnis

Legen Sie die folgenden Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipal um ein Client-Geheimnis zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um den OAuth-Austausch und das manuelle Setzen der zu vermeiden OAuthAccessToken.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthClientId: Die Client-ID in Ihren Anwendungseinstellungen.
  • OAuthClientSecret: Das Client-Geheimnis in Ihren Anwendungseinstellungen.

Zertifikat

Legen Sie diese Verbindungseigenschaften fest:

  • AuthScheme: AzureServicePrincipalCert um ein Zertifikat zu verwenden.
  • InitiateOAuth: GETANDREFRESH. Sie können verwenden InitiateOAuth um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.
  • AzureTenant: Der Mandant, mit dem Sie sich verbinden möchten.
  • OAuthJWTCert: Der JWT-Zertifikatspeicher.
  • OAuthJWTCertType: Der Typ des Zertifikatspeichers angegeben durch OAuthJWTCert.

Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.

MSI

Wenn Sie Microsoft Excel auf einer Azure-VM ausführen, können Sie die Anmeldeinformationen der Managed Service Identity (MSI) für die Verbindung nutzen:

  • AuthScheme: Setzen Sie dies auf AzureMSI.

Die MSI-Anmeldeinformationen werden zur Authentifizierung automatisch abgerufen.

Microsoft Entra-Dienstprinzipal

Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Anwendung bei einem Microsoft Entra ID Mandanten registrieren.

Der Anwendung eine Rolle zuweisen

Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.

  1. Öffnen Sie das Subscriptions Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen.
  2. Wählen Sie das jeweilige Abonnement aus, dem die Anwendung zugewiesen werden soll.
  3. Öffnen Sie die Access control (IAM) und wählen Sie Add > Add role assignment zum Öffnen der Add role assignment Seite.
  4. Wählen Sie Owner als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.
Authentifizieren mit einem Microsoft Entra-Dienstprinzipal

Sie können eine Verbindung herstellen, nachdem Sie eine der folgenden Verbindungseigenschaftengruppen festgelegt haben, abhängig von der konfigurierten App-Authentifizierung (Client-Geheimnis oder Zertifikat).

Bevor Sie sich für die Client-Geheimnis- oder Zertifikatauthentifizierung entscheiden, legen Sie Folgendes fest:

  • AuthScheme: Setzen Sie dies auf AzureServicePrincipal in Ihren App-Einstellungen.
  • InitiateOAuth: Setzen Sie dies auf GETANDREFRESH. Sie können verwenden InitiateOAuth um den OAuth-Austausch und das manuelle Setzen der zu vermeiden OAuthAccessToken.
  • AzureTenant: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.
  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.
  • OAuthGrantType: Setzen Sie dies auf CLIENT.
Option 1: Authentifizierung mit einem Client Secret

Legen Sie Folgendes fest, um sich mit einem Client-Geheimnis zu authentifizieren:

  • OAuthClientId: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.
  • OAuthClientSecret: Legen Sie dies in Ihren App-Einstellungen auf das Client-Geheimnis fest.
Option 2: Authentifizierung mit einem JWT-Zertifikat

Legen Sie Folgendes fest, um sich mit einem JWT-Zertifikat zu authentifizieren:

  • OAuthJWTCert: Legen Sie dies auf den JWT-Zertifikatspeicher fest.
  • OAuthJWTCertType: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben ist OAuthJWTCert.

Herstellen einer Verbindung zu SharePoint Online (SOAP)

Die folgenden Authentifizierungen werden für die SOAP API unterstützt:

  • Benutzeranmeldeinformationen
  • ADFS
  • Okta
  • OneLogin
Benutzeranmeldeinformationen
ADFS

Setzen Sie die AuthScheme Zu ADFS. Sie müssen die folgenden Verbindungseigenschaften festlegen:

  • User: Stellen Sie dies auf den ADFS-Benutzer ein.
  • Password: Legen Sie hier das ADFS-Passwort für den Benutzer fest.
  • SSOLoginURL: Legen Sie dies auf die Basis URL für Ihren ADFS-Server fest.

Unten sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme=ADFS;User=ADFSUserName;Password=ADFSPassword;URL='http://sharepointserver/mysite';
Okta

Setzen Sie die AuthScheme Zu Okta. Die folgenden Verbindungseigenschaften werden zum Herstellen einer Verbindung mit Okta verwendet:

  • User: Stellen Sie dies auf den Okta-Benutzer ein.
  • Password: Legen Sie hier das Okta-Passwort für den Benutzer fest.
  • SSOLoginURL: Legen Sie dies auf den eingebetteten Link Ihrer Okta-Anwendungen fest.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme=Okta;User=oktaUserName;Password=oktaPassword;URL='http://sharepointserver/mysite';
OneLogin

Setzen Sie die AuthScheme Zu OneLogin. Die folgenden Verbindungseigenschaften werden zum Herstellen einer Verbindung mit OneLogin verwendet:

  • User: Legen Sie dies auf den OneLogin-Benutzer fest.
  • Password: Legen Sie hier das OneLogin-Passwort für den Benutzer fest.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme=OneLogin;User=OneLoginUserName;Password=OneLoginPassword;URL='http://sharepointserver/mysite';

Erstellen einer benutzerdefinierten Microsoft Entra ID App

Wann sollte eine benutzerdefinierte OAuth-App erstellt werden?

bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die bei der Verbindung über eine Desktop-Anwendung oder von einem Headless-Computer aus verwendet werden können. Bei Verwendung einer Webanwendung ist jedoch das Erstellen einer benutzerdefinierten OAuth-Anwendung erforderlich.

Sie können Ihre eigenen OAuth-Anwendungsanmeldeinformationen erstellen, wenn Sie Folgendes möchten:

  • das Branding des Authentifizierungsdialogs steuern
  • die Umleitungs-URI steuern, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet
  • die Berechtigungen anpassen, die Sie vom Benutzer anfordern
Erstellen einer benutzerdefinierten OAuth-App

Befolgen Sie die nachstehenden Schritte, um OAuth-Werte für Ihre App abzurufen. OAuthClientId Und OAuthClientSecret.

  1. Melden Sie sich beim Azure Portal an.
  2. Wählen Sie im linken Navigationsbereich Microsoft Entra ID > App Registrations und klick Add.
  3. Geben Sie einen Anwendungsnamen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs URL fest auf http://localhost:33333, die Standardeinstellung des Anschlusses oder einen anderen Port Ihrer Wahl und setzen Sie CallbackURL an die genaue Antwort-URL, die Sie definiert haben.
  4. Navigieren Sie nach dem Erstellen der App zum Abschnitt „Zertifikate und Geheimnisse“, erstellen Sie ein Client-Geheimnis für die Anwendung und wählen Sie eine Dauer aus.
  5. Nachdem Sie den Schlüssel gespeichert haben, wird der Schlüsselwert einmal angezeigt. Set OAuthClientSecret auf den angezeigten Wert. Setze OAuthClientId zur Anwendungs-ID.
  6. Wählen Sie API Permissions und klick Add. Wenn Sie planen, dass Ihre Anwendung eine Verbindung ohne Benutzerkontext herstellt, wählen Sie die Anwendungsberechtigungen (OAuthGrantType = CLIENT). Andernfalls verwenden Sie beim Auswählen der Berechtigungen die delegierten Berechtigungen.
  7. Klicken Sie im Abschnitt API Berechtigungen auf Add a permission und wählen Sie Sharepoint. Wählen Sie die Berechtigungen aus, die Ihre App haben soll. Um Listen anzuzeigen und zu bearbeiten, müssen Sie (mindestens) die auswählen AllSites.Manage Erlaubnis.
  8. Speichern Sie Ihre Änderungen.
  9. Wenn Sie Berechtigungen ausgewählt haben, die eine Administratorzustimmung erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „OAuth: Administratorzustimmung“ in Herstellen einer Verbindung.

SSO-Verbindungen

Authentifizieren mit SSO

Dienstanbieter Okta OneLogin ADFS AzureAD
Amazon S3 J J J
Azure Blob-Speicher
Azure Data Lake Store Gen1
Azure Data Lake Store Gen2
Azure Data Lake Store Gen2 mit SSL
Google Drive
OneDrive
Box
Dropbox
SharePoint Online SOAP J J J
SharePoint Online REST
Wasabi
Google Cloud Storage
Oracle Cloud-Speicher
Azure Datei

Microsoft Entra ID

Entra-ID-Konfiguration

Das Hauptthema dieser Konfiguration ist der OAuth 2.0 On-Behalf-Of-Flow. Es sind zwei Microsoft Entra ID Anwendungen erforderlich:

  1. Eine Anwendung, die für den Single-Sign-On-Prozess bei einem bestimmten Dienstanbieter verwendet wird.

    • Amazon S3: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung. Stellen Sie sicher, dass Sie die Verbindung testen und sich mit der Microsoft Entra ID bei der AWS-Konsole anmelden können.

      Speichern Sie den Schritt „Microsoft Entra ID Testbenutzer zuweisen“ bis nach der Provisionierung, damit Sie bei der Benutzerzuweisung die AWS-Rollen auswählen können.

  2. Eine „Connector“-Anwendung mit user_impersonation Berechtigung für die SSO-Anwendung, die Sie im vorherigen Schritt erstellt haben.

    Gehe zu Microsoft Entra ID > App Registrierungen und registrieren Sie eine neue Anwendung. Nachdem Sie diese Anwendung registriert haben, müssen Sie ihr erlauben, API Aufrufe an die SSO-Anwendung zu tätigen. Gehen Sie zu API permissions Abschnitt der App, die Sie registriert haben, und klicken Sie auf das Feld „Berechtigung hinzufügen“. Wählen Sie die API Ihrer SSO-Anwendung aus, indem Sie den API Namen oder die Anwendungs-ID angeben, und fügen Sie die Berechtigung „user_impersonation“ hinzu.

Gemeinsame Treibereigenschaften

Die folgende SSOProperties werden zur Authentifizierung gegenüber der Microsoft Entra ID benötigt und müssen bei jedem Dienstanbieter angegeben werden.

  • Ressource: Die Anwendungs-ID-URI der SSO-Anwendung, aufgeführt im Overview Abschnitt der App-Registrierung.
  • Mandant: Die ID des Microsoft Entra ID Mandanten, bei dem die Anwendungen registriert sind. Sie können diesen Wert mithilfe der hier zu findenden Anweisungen finden.

Wir werden die SSO- SAML Antwort aus einem OAuth 2.0 On-Behalf-Of-Flow abrufen, daher müssen die folgenden OAuth-Verbindungseigenschaften angegeben werden:

  • OAuthClientId: Die Anwendungs-ID der Connector-Anwendung, die im Abschnitt „Übersicht“ der App-Registrierung aufgeführt ist.
  • OAuthClientSecret: Der geheime Clientschlüsselwert der Connector-Anwendung. Microsoft Microsoft Entra ID zeigt diesen an, wenn Sie einen neuen geheimen Clientschlüssel erstellen (Abschnitt „Zertifikate und Geheimnisse“).

Amazon S3

Zusätzlich zu den allgemeinen Eigenschaften müssen beim Herstellen einer Verbindung zum Amazon S3 Dienstanbieter die folgenden Eigenschaften angegeben werden:

  • AuthScheme: Setzen Sie die AuthScheme Zu AzureAD.
  • AWSRoleARN: Die ARN der IAM- Rolle. Diese finden Sie auf der Übersichtsseite der IAM Rolle.
  • AWSPrincipalARN: Die ARN des Identitätsanbieters. Diese finden Sie auf der Übersichtsseite des Identitätsanbieters.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;OAuthClientId=d593a1d-ad89-4457-872d-8d7443aaa655;OauthClientSecret=g9-oy5D_rl9YEKfN-45~3Wm8FgVa2F;SSOProperties='Tenant=94be7-edb4-4fda-ab12-95bfc22b232f;Resource=https://signin.aws.amazon.com/saml;';AWSRoleARN=arn:aws:iam:2153385180:role/AWS_AzureAD;AWSPrincipalARN=arn:aws:iam:215515180:saml-provider/AzureAD;

OneLogin

OneLogin-Konfiguration

Sie müssen eine Anwendung erstellen, die für den Single-Sign-On-Prozess bei einem bestimmten Anbieter verwendet wird.

  • Sharepoint SOAP: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung. Stellen Sie sicher, dass Sie die Verbindung testen und sich von OneLogin aus bei Office 365 anmelden können. Stellen Sie sicher, dass Sie WS-TRUST in Ihrer Anwendung aktiviert haben. Andernfalls kann der Treiber keine Verbindung herstellen.

Sharepoint-SOAP

Beim Herstellen einer Verbindung zum Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:

  • AuthScheme: Setzen Sie die AuthScheme Zu OneLogin.
  • User: Der Benutzername des OneLogin-Kontos.
  • Password: Das Passwort des OneLogin-Kontos.
  • SSOProperties:
    • Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet User.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme='OneLogin';User=test;Password=test;SSOProperties='Domain=test.cdata;';

Okta

Okta-Konfiguration

Sie müssen eine Anwendung erstellen, die für den Single-Sign-On-Prozess bei einem bestimmten Anbieter verwendet wird.

  • Sharepoint SOAP: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung und Konfigurieren von SSO. Stellen Sie sicher, dass Sie die Verbindung testen und sich von Okta aus bei Office 365 anmelden können. Stellen Sie sicher, dass Sie SSO mithilfe von WS-Federation in Ihrer Anwendung konfiguriert haben. Andernfalls kann der Treiber keine Verbindung herstellen.
  • Amazon S3: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung und Konfigurieren von SSO. Stellen Sie sicher, dass Sie die Verbindung testen und sich von Okta aus bei AWS anmelden können. Stellen Sie sicher, dass Sie SSO mit SAML 2.0 in Ihrer Anwendung konfiguriert haben. Andernfalls kann der Treiber keine Verbindung herstellen. Stellen Sie sicher, dass die zugewiesene AWS- Rolle in der Okta-App Zugriff auf den S3-Bucket hat, den Sie verbinden möchten.

Sharepoint-SOAP

Beim Herstellen einer Verbindung zum Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:

  • AuthScheme: Setzen Sie die AuthScheme Zu Okta.
  • User: Der Benutzername des Okta-Kontos.
  • Password: Das Passwort des Okta-Kontos.
  • SSOProperties:
    • Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet User.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme='Okta';User=test;Password=test;SSOProperties='Domain=test.cdata;';

Amazon S3

Beim Herstellen einer Verbindung mit einem Amazon S3 Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:

  • AuthScheme: Setzen Sie die AuthScheme Zu Okta.
  • User: Der Benutzername des Okta-Kontos.
  • Password: Das Passwort des Okta-Kontos.
  • SSOLoginURL: Legen Sie dies auf die eingebettete URL Ihrer AWS Okta SSO-App fest.
  • AWSRoleARN (optional): Die ARN der IAM- Rolle. Diese finden Sie auf der Übersichtsseite der IAM- Rolle.
  • AWSPrincipalARN (optional): Die ARN des Identitätsanbieters. Diese finden Sie auf der Übersichtsseite des Identitätsanbieters.
  • SSOProperties:
    • APIToken (optional): Legen Sie hier das API Token fest, das der Kunde aus der Okta-Organisation erstellt hat. Es sollte verwendet werden, wenn ein Benutzer über eine vertrauenswürdige Anwendung oder einen Proxy authentifiziert wird, der den Okta Client-Anforderungskontext überschreibt.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme=Okta;User=OktaUser;Password=OktaPassword;SSOLoginURL='https://{subdomain}.okta.com/home/amazon_aws/0oan2hZLgQiy5d6/272';

ADFS

ADFS-Konfiguration

Sie müssen eine Anwendung erstellen, die für den Single-Sign-On-Prozess bei einem bestimmten Anbieter verwendet wird.

  • Sharepoint SOAP: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Einrichten von ADFS für Office 365 für Single Sign-On. Stellen Sie sicher, dass Sie die Verbindung testen und sich von ADFS aus bei Office 365 anmelden können.
  • Amazon S3: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Einrichten von ADFS für AWS Single Sign-On. Stellen Sie sicher, dass Sie die Verbindung testen und sich von ADFS aus bei AWS anmelden können.

Sharepoint-SOAP

Beim Herstellen einer Verbindung mit einem Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:

  • AuthScheme: Setzen Sie die AuthScheme Zu ADFS.
  • User: Der Benutzername des ADFS-Kontos.
  • Password: Das Passwort des ADFS-Kontos.
  • SSOProperties:
    • Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet User.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme='ADFS';User=test;Password=test;SSOProperties='Domain=test.cdata;';

Amazon S3

Beim Herstellen einer Verbindung mit einem Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:

  • AuthScheme: Setzen Sie die AuthScheme Zu ADFS.
  • SSOLoginURL: Legen Sie dies auf die URL Ihrer ADFS-Instanz fest.
  • User: Der Benutzername des ADFS-Kontos.
  • Password: Das Passwort des ADFS-Kontos.
  • AWSRoleARN (optional): Die ARN der IAM- Rolle. Diese finden Sie auf der Übersichtsseite der IAM- Rolle.
  • AWSPrincipalARN (optional): Die ARN des Identitätsanbieters. Diese finden Sie auf der Übersichtsseite des Identitätsanbieters.

Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:

AuthScheme=ADFS;User=username;Password=password;SSOLoginURL='https://sts.company.com';

ADFS Integrated

Der ADFS Integrated-Flow zeigt an, dass Sie eine Verbindung mit herstellen currently logged in Windows user credentials. Um den integrierten ADFS-Flow zu verwenden, geben Sie einfach nicht die User Und Password, aber befolgen Sie ansonsten die gleichen Schritte wie in der ADFS-Anleitung oben.

Optimieren des Datenzugriffs

Erweiterte Datenmodellierungseinstellungen

Verwenden Sie die folgenden Eigenschaften, um die vom Connector erkannten Tabellen, Rückgabewerte und andere Aspekte des Datenzugriffs zu steuern.

Schemaerkennung
  • Orientation: Modelltabellen, die der Ausrichtung Ihrer Tabelle entsprechen: Stellen Sie dies auf Horizontal oder Vertikal ein.

  • DefineTables: Geben Sie die Bereiche, auf die Sie zugreifen möchten, explizit als Tabellen an. Verwenden Sie dazu das standardmäßige Excel Bereichsformat: [Tabellenname]=[Tabellenblattname]![Bereich]. Geben Sie mehrere Tabellen in einer durch Semikolon getrennten Liste an:

      DefineTables="Table1=Sheet1!A1:N25,Table2=Sheet2!C3:M53"
    

    Beachten Sie, dass der Connector die benannten Bereiche in einem Blatt automatisch erkennt und sie als Tabellen meldet. Sie können auch einen Bereich in der FROM-Klausel angeben:

     SELECT * FROM Excel_Sheet#A5:F*
    
Spaltenermittlung
  • Header: Wenn wahr, werden Spaltennamen aus der ersten Zeile ermittelt. Andernfalls werden die Pseudospaltennamen A, B, C usw. verwendet.
  • TypeDetectionScheme: Bestimmt, wie der Connector die Datentypen von Spalten erkennt.
  • RowScanDepth: Wenn Sie das Zeilenscan-Typerkennungsschema verwenden, legen Sie diese Eigenschaft auf die Anzahl der zu scannenden Zeilen fest, um Spaltendatentypen zu bestimmen.

Erweiterte Excel Integration

Formeln
  • AllowFormula: Ob das Formelergebnis oder der Formelausdruck eingefügt oder aktualisiert werden soll.
  • Recalculate: Formeln neu berechnen, wenn sich die Daten ändern.
  • IgnoreCalcError: Ignoriere Fehler, die beim Berechnen von Formeln auftreten.
  • HasCrossSheetReferences: Formeln in allen Arbeitsblättern neu berechnen, wenn die Daten geändert werden; der Connector folgt blattübergreifenden Verweisen, dies geht jedoch zu Lasten der Leistung.
Verschiedenes
  • EmptyValueMode: Konfigurieren Sie, wie mit leeren Zellen umgegangen werden soll. Eine leere Zelle ist eine Zelle, die eine leere Zeichenfolge enthält (z. B. =""). Sie können eine leere Zelle als leere Zeichenfolge oder als Nullzeichenfolge zurückgeben (Standard: gibt eine leere Zeichenfolge zurück.)
  • NullValueMode: Konfigurieren Sie, wie mit Zellen verfahren werden soll, die nicht festgelegt wurden. Eine nicht festgelegte Zelle unterscheidet sich von einer leeren Zelle. Nicht festgelegte Zellen enthalten eine Nullzeichenfolge. Sie können eine nicht festgelegte Zelle als leere Zeichenfolge oder als Nullzeichenfolge zurückgeben (Standard: gibt NULL zurück).
  • BufferChanges: Gibt an, ob Änderungen an den Daten im Speicher gehalten werden sollen, bis die Verbindung geschlossen wird.

Kerberos verwenden

Kerberos

Um sich mit Kerberos bei Microsoft Excel zu authentifizieren, setzen Sie AuthScheme Zu NEGOTIATE.

Für die Authentifizierung gegenüber Microsoft Excel über Kerberos müssen Sie Authentifizierungseigenschaften definieren und auswählen, wie Kerberos Authentifizierungstickets abrufen soll.

Abrufen von Kerberos-Tickets

Kerberos-Tickets werden verwendet, um die Identität des Anforderers zu authentifizieren. Durch die Verwendung von Tickets anstelle von formellen Logins/Passwörtern entfällt die Notwendigkeit, Passwörter lokal zu speichern oder über ein Netzwerk zu senden. Benutzer werden erneut authentifiziert (Tickets werden aktualisiert), wenn sie sich an ihrem lokalen Computer anmelden oder kinit USER in der Eingabeaufforderung.

Der Connector bietet drei Möglichkeiten, das erforderliche Kerberos-Ticket abzurufen, je nachdem, ob der KRB5CCNAME und/oder KerberosKeytabFile Variablen sind in Ihrer Umfeld vorhanden.

MIT Kerberos-Anmeldeinformations-Cache-Datei

Mit dieser Option können Sie den MIT Kerberos Ticket Manager verwenden oder kinit Befehl zum Abrufen von Tickets. Mit dieser Option ist es nicht erforderlich, den User oder Password Verbindungseigenschaften.

Diese Option erfordert, dass KRB5CCNAME wurde in Ihrem System erstellt.

So aktivieren Sie den Ticketabruf über MIT Cerberos Credential Cache Files:

  1. Stellen Sie sicher, dass KRB5CCNAME Variable ist in Ihrer Umfeld vorhanden.
  2. Satz KRB5CCNAME zu einem Pfad, der auf Ihre Anmeldeinformations-Cachedatei verweist. (Beispiel: C:\krb_cache\krb5cc_0 oder /tmp/krb5cc_0.) Die Anmeldeinformations-Cachedatei wird erstellt, wenn Sie den MIT Kerberos Ticket Manager zum Generieren Ihres Tickets verwenden.
  3. So erhalten Sie ein Ticket:

    1. Öffnen Sie die Anwendung MIT Kerberos Ticket Manager.
    2. Klicken Sie auf Get Ticket.
    3. Geben Sie Ihren Hauptnamen und Ihr Passwort ein.
    4. Klicken Sie auf OK.

    Wenn das Ticket erfolgreich abgerufen wurde, werden die Ticketinformationen im Kerberos Ticket Manager angezeigt und in der Anmeldeinformations-Cache-Datei gespeichert.

Der Connector verwendet die Cache-Datei, um das Kerberos-Ticket für die Verbindung mit Microsoft Excel abzurufen.

Hinweis

Wenn Sie nichts bearbeiten möchten KRB5CCNAME, Sie können verwenden KerberosTicketCache-Eigenschaft, um den Dateipfad manuell festzulegen. Nachdem dies festgelegt wurde, verwendet der Connector die angegebene Cache-Datei, um das Kerberos-Ticket für die Verbindung mit Microsoft Excel abzurufen.

Keytab-Datei

Wenn in Ihrer Umfeld die KRB5CCNAME Umfeld, Sie können ein Kerberos-Ticket mithilfe einer Keytab-Datei abrufen.

Um diese Methode zu verwenden, setzen Sie die User Eigenschaft auf den gewünschten Benutzernamen und legen Sie die KerberosKeytabFile-Eigenschaft auf einen Dateipfad, der auf die mit dem Benutzer verknüpfte Keytab-Datei verweist.

Benutzer und Passwort

Wenn in Ihrer Umfeld die KRB5CCNAME Umfeld und die KerberosKeytabFile-Eigenschaft nicht festgelegt wurde, können Sie ein Ticket mithilfe einer Benutzer- und Passwortkombination abrufen.

Um diese Methode zu verwenden, legen Sie die-Eigenschaft fest User Und PasswordEigenschaften für die Benutzer-/Passwortkombination, die Sie zur Authentifizierung bei Microsoft Excel verwenden.

Cross-Realm-Authentifizierung aktivieren

Komplexere Kerberos-Umgebungen können eine Cross-Realm-Authentifizierung erfordern, wenn mehrere Realms und KDC-Server verwendet werden. Beispielsweise können sie einen Realm/KDC für die Benutzerauthentifizierung und einen anderen Realm/KDC zum Abrufen des Servicetickets verwenden.

Um diese Art der Cross-Realm-Authentifizierung zu aktivieren, setzen Sie das KerberosRealm Und KerberosKDC Eigenschaften auf die Werte, die für die Benutzerauthentifizierung erforderlich sind. Setzen Sie außerdem die KerberosServiceRealm Und KerberosServiceKDC Eigenschaften auf die Werte, die zum Erhalt des Servicetickets erforderlich sind.

Wichtige Hinweise

Konfigurationsdateien und ihre Pfade

  • Alle Verweise auf das Hinzufügen von Konfigurationsdateien und deren Pfaden beziehen sich auf Dateien und Speicherorte auf dem Jitterbit-Agenten, auf dem der Connector installiert ist. Diese Pfade sind je nach Agent und Operationssystem entsprechend anzupassen. Wenn mehrere Agenten in einer Agentengruppe verwendet werden, werden auf jedem Agenten identische Dateien benötigt.

Excel Operationen

Mit dem Jitterbit Connector für Microsoft Excel können Sie Excel Dateien auf verschiedene Weise bearbeiten. Der Connector unterstützt das vertikale und horizontale Lesen von Daten sowie aus benutzerdefinierten Bereichen und benannten Bereichen. Siehe Daten auswählen und Daten ändern für Beispiele verschiedener Möglichkeiten zum Abfragen und Ändern von Tabellendaten.

Daten auswählen

Excel Arbeitsblätter können auf verschiedene Arten organisiert werden. Der Connector bietet Einstellungen zur Auswahl von Daten basierend auf verschiedenen Organisationsmethoden.

Mit Kopfzellen

Wenn eine Tabelle Spaltenüberschriften hat, kann der Connector diese verwenden, um die Spaltennamen der Arbeitsblatttabelle darzustellen. Um Header zu verwenden, setzen Sie den Header-Eigenschaft auf True. Dann können Sie wie folgt Abfrage:

SELECT RowId, Name, Item, Quantity, Amount FROM Sheet1 WHERE Amount > '50'

Die obige Abfrage geht davon aus, dass die erste Zeile der Tabelle die Spaltennamen RowId, Name, Quantity und Amount enthält. Die Tabelle kann mehr Spalten enthalten als ausgewählt wurden und diese können in beliebiger Reihenfolge stehen.

Ohne Kopfzellen

Wenn eine Tabelle keine Header hat oder Sie die Header ignorieren möchten, können Sie den Header-Eigenschaft auf „false“. In diesem Fall wird jede Spalte durch den Spaltennamen in Excel dargestellt, also A, B, C, …

SELECT A, B, C, D FROM Sheet1 WHERE D > '50'

Orientierung

Wenn eine Tabelle horizontal angeordnet ist (d. h. die Spaltennamen sind vertikal in der ersten Spalte angeordnet), können Sie die Orientation-Eigenschaft auf Horizontal, um jede Spalte als Zeile in der Tabelle zu lesen. Die Orientation Eigenschaft kann in Verbindung mit verwendet werden Header Verbindungseigenschaft und die unten beschriebene Bereichssyntax.

Wenn keine Header festgelegt sind und die Ausrichtung horizontal ist, lauten die Spaltennamen R1, R2, R3, …

SELECT R1, R2, R3 FROM Sheet1 WHERE R2 > '50'

Reichweite

Mit der Bereichsfunktion können Sie Daten aus einem bestimmten Teil der Tabelle auswählen, z. B. wenn Sie eine spärlich gefüllte Tabelle haben, die nicht oben links ausgerichtet ist, oder wenn die relevanten Daten irgendwo in der Mitte der Tabelle liegen. Der Bereich wird als Teil des Tabellennamens angegeben. Mit dem folgenden Befehl wird beispielsweise der Zellbereich zwischen A1 und E5 ausgewählt:

SELECT * FROM Excel_Sheet#A1:E5

Falls der Blattname ein Anführungszeichen enthält und Sie nur einen Bereich auswählen möchten, besteht die korrekte Excel Syntax darin, ein zusätzliches Anführungszeichen als Escape-Zeichen zu verwenden und den vollständigen Blattnamen in Anführungszeichen einzuschließen. Beispielsweise wählt der folgende Befehl den Zellbereich zwischen A1 und E5 für das Blatt mit dem Namen „Excel-Tabelle“ aus:

SELECT * FROM ['Excel''Sheet'#A1:E5]

Sie können in der Endzelle des Bereichs auch Platzhalter (*) verwenden. Bereiche wie „#A5:F*“, „#A5:*20“ und „#A5:**“ werden unterstützt. Beispielsweise wählt der folgende Befehl den Zellbereich zwischen A5 und Spalte F bis zur letzten Zeile in der Tabelle aus:

SELECT * FROM Excel_Sheet#A5:F*

Benannter Bereich

Wenn in einer Kalkulationstabelle ein benannter Bereich definiert ist, können Sie diesen Bereich Abfrage, als wäre er eine Tabelle. Sie können die folgende Abfrage ausführen, um Daten aus dem benannten Bereich SALES auszuwählen.

SELECT * FROM SALES

Daten ändern

Der Jitterbit Connector für Microsoft Excel unterstützt INSERT, UPDATE und DELETE; weitere Details finden Sie unten.

Aktualisieren und Löschen

Bei Aktualisierungen und Löschungen müssen Sie eine einzelne Zeile eindeutig identifizieren, indem Sie die Spalte RowId angeben.

Siehe Verwenden von Formeln, um Formeln einzufügen.

Einfügen

Sie können überall im Blatt neue Zeilen einfügen, auch in benannte Bereiche.

Hinzufügen einer Zeile

Mit der INSERT-Anweisung können Sie Ihrer Tabelle neue Zeilen hinzufügen. Wenn die Header-Eigenschaft auf True gesetzt ist, können Sie basierend auf den Spaltenüberschriften einfügen. Wenn die Header-Eigenschaft falsch ist, müssen Sie die Zellennamen (A, B, C usw.) verwenden, um eine Zeile einzufügen. Wenn Sie eine Zeile einfügen, wird sie an das Ende des Blatts angehängt. Dieser neuen Zeile wird eine RowId zugewiesen, basierend auf ihrer Position im Excel Blatt.

Es ist auch möglich, eine Zeile am Ende eines Zellbereichs einzufügen. Verwenden Sie dazu beim Einfügen einer Zeile einfach den Bereich im Tabellennamen.

INSERT INTO Sheet1#C1:D5 (A, B) VALUES ('Brian', '30')

Der obige Code fügt Brian und 30 am Ende des Bereichs hinzu, also an den Zellen C6 und D6.

Einfügen einer Zeile

Manchmal möchten Sie vielleicht eine Zeile in der Mitte einer Excel Tabelle einfügen. Der Connector unterstützt dies mithilfe des INSERT-Befehls mit der RowId, die die Zeilennummer identifiziert. Wenn die RowId mit der INSERT- Abfrage angegeben wird, fügt der Connector die Zeile an der angegebenen Zeilennummer hinzu. Alle Zeilen an und unter der angegebenen Zeilennummer werden eine Zeile nach unten verschoben und ihre RowId wird um eins erhöht. Beispiel:

INSERT INTO Sheet1 (RowId, A, B) VALUES (5, 'Brian', '30')

Der obige Code fügt die Werte Brian und 30 in die Zellen A5 und B5 ein. Die vorhandenen Daten in Zeile 5 und darunter werden eine Zeile nach unten verschoben.

Hinzufügen einer Zeile zu einem benannten Bereich

Es ist auch möglich, eine Zeile am Ende des benannten Bereichs einzufügen. Fügen Sie dazu einfach eine Zeile ohne RowId in die nach dem Bereich benannte Tabelle ein. Der folgende Code fügt eine neue Zeile an das Ende des benannten Bereichs SALES an. Die Definition des benannten Bereichs wird erweitert, um die gerade eingefügte Zeile einzuschließen.

INSERT INTO SALES (Year, Category, Total) VALUES (1997, 'Beverage', 30000)

Verwenden Sie Formeln

Excel Formeln werden beim Öffnen der Tabelle neu berechnet. Der Connector enthält eine Formel-Engine, die die meisten häufig verwendeten Excel Formeln nativ berechnen kann. Der Connector speichert den Status einer vorherigen Berechnung in der Tabelle und verwendet ihn, um effizient zu entscheiden, wann eine Neuberechnung erforderlich ist.

Formeln neu berechnen

Der Recalculate Mit der-Eigenschaft können Sie steuern, ob Formeln berechnet werden sollen. Sie sollten festlegen Recalculate auf True, wenn Sie Daten aus einer Tabelle mit Formeln lesen möchten und wissen, dass die Formelergebnisse möglicherweise nicht auf dem neuesten Stand sind. Sobald ein Wert für eine Zelle berechnet wurde, wird er auch in der Tabelle aktualisiert. Dadurch können Neuberechnungen vermieden werden.

Das Berechnen von Formelzellen kann die Verarbeitungszeit verlängern. Wenn eine Tabelle seit der letzten Neuberechnung nicht geändert wurde, können Sie die Berechnung auslassen und einfach den zuvor berechneten Wert in der Formelzelle lesen. Um die Neuberechnung zu überspringen, setzen Sie Recalculate auf „False“. Sie können die Formelberechnung auch weglassen, wenn Sie eine Tabelle nur öffnen, um Zellen einzufügen oder zu aktualisieren, und nichts daraus lesen möchten.

Formeln einfügen

Der Connector ermöglicht es Ihnen, Formeln in Zellen einzufügen. Wenn der AllowFormula Verbindungszeichenfolgeneigenschaft auf „true“ gesetzt ist, wird alles, was Sie einfügen, beginnend mit einem Gleichheitszeichen ('='), als Formel behandelt. Beispielsweise fügt das Folgende eine Formel in die Spalte B ein, die die Zellen B1:B5 summiert:

INSERT INTO Excel_Sheet (A, B) VALUES ('Bill', '=SUM(B1:B5)')

Erweiterte Funktionen

In diesem Abschnitt wird eine Auswahl erweiterter Funktionen des Microsoft Excel Connectors beschrieben.

Benutzerdefinierte Ansichten

Der Connector ermöglicht Ihnen die Definition virtueller Tabellen, sogenannter benutzerdefinierter Ansichten, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese Ansichten sind nützlich, wenn Sie die an die Treiber gesendeten Abfragen nicht direkt steuern können. Siehe Benutzerdefinierte Ansichten für einen Überblick über das Erstellen und Konfigurieren benutzerdefinierter Ansichten.

SSL-Konfiguration

Verwenden Sie SSL-Konfiguration, um anzupassen, wie der Connector TLS/SSL-Zertifikatsverhandlungen handhabt. Sie können aus verschiedenen Zertifikatsformaten wählen; siehe SSLServerCert-Eigenschaft unter „Verbindungszeichenfolgenoptionen“ für weitere Informationen.

Proxy

So konfigurieren Sie den Connector mit privaten Agent-Proxy-Einstellungen, wählen Sie die Use Proxy Settings Kontrollkästchen auf dem Verbindungskonfigurationsbildschirm.

Abfrageverarbeitung

Der Connector verlagert die Verarbeitung der SELECT-Anweisung so weit wie möglich auf Microsoft Excel und verarbeitet den Rest der Abfrage dann im Speicher (clientseitig).

Siehe Abfrageverarbeitung für weitere Informationen.

Benutzerdefinierte Ansichten

Mit dem Jitterbit Connector für Microsoft Excel können Sie eine virtuelle Tabelle definieren, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese werden als benutzerdefinierte Ansichten bezeichnet und sind in Situationen nützlich, in denen Sie die an den Treiber gesendete Abfrage nicht direkt steuern können, z. B. wenn Sie den Treiber von Jitterbit verwenden. Die benutzerdefinierten Ansichten können verwendet werden, um Prädikate zu definieren, die immer angewendet werden. Wenn Sie in der Abfrage an die Ansicht zusätzliche Prädikate angeben, werden diese mit der bereits als Teil der Ansicht definierten Abfrage kombiniert.

Es gibt zwei Möglichkeiten, benutzerdefinierte Ansichten zu erstellen:

  • Erstellen Sie eine Konfigurationsdatei im JSON-Format, die die gewünschten Ansichten definiert.
  • DDL-Anweisungen.

Definieren von Ansichten mithilfe einer Konfigurationsdatei

Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.

Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.

Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:

  • Jedes Stammelement definiert den Namen einer Ansicht.
  • Jedes Stammelement enthält ein untergeordnetes Element namens query, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.

Zum Beispiel:

{
    "MyView": {
        "query": "SELECT * FROM Sheet WHERE MyColumn = 'value'"
    },
    "MyView2": {
        "query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
    }
}

Verwenden Sie die UserDefinedViews Verbindungseigenschaft, um den Speicherort Ihrer JSON-Konfigurationsdatei anzugeben. Beispiel:

"UserDefinedViews", "C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json"

Definieren von Ansichten mit DDL-Anweisungen

Der Connector kann das Schema auch über DDL-Anweisungen wie CREATE LOCAL VIEW, ALTER LOCAL VIEW und DROP LOCAL VIEW erstellen und ändern.

Erstellen einer Ansicht

Um eine neue Ansicht mit DDL-Anweisungen zu erstellen, geben Sie den Ansichtsnamen und die Abfrage wie folgt an:

CREATE LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers LIMIT 20;

Wenn keine JSON-Datei vorhanden ist, erstellt der obige Code eine. Die Ansicht wird dann in der JSON-Konfigurationsdatei erstellt und ist nun erkennbar. Der Speicherort der JSON-Datei wird durch angegeben UserDefinedViews Verbindungseigenschaft.

Ändern einer Ansicht

Um eine vorhandene Ansicht zu ändern, geben Sie den Namen der vorhandenen Ansicht zusammen mit der neuen Abfrage an, die Sie stattdessen verwenden möchten:

ALTER LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers WHERE TimeModified > '3/1/2020';

Die Ansicht wird dann in der JSON-Konfigurationsdatei aktualisiert.

Löschen einer Ansicht

Um eine vorhandene Ansicht zu löschen, geben Sie den Namen eines vorhandenen Schema neben der neuen Abfrage an, die Sie stattdessen verwenden möchten.

DROP LOCAL VIEW [MyViewName]

Dadurch wird die Ansicht aus der JSON-Konfigurationsdatei entfernt. Sie kann nicht mehr abgefragt werden.

Schema für benutzerdefinierte Ansichten

Benutzerdefinierte Ansichten werden im angezeigt UserViews Schema standardmäßig. Dies geschieht, um zu vermeiden, dass der Name der Ansicht mit einer tatsächlichen Entität im Datenmodell kollidiert. Sie können den Namen des für UserViews verwendeten Schema ändern, indem Sie festlegen UserViewsSchemaName Eigentum.

Arbeiten mit benutzerdefinierten Ansichten

Beispielsweise eine SQL-Anweisung mit einer benutzerdefinierten Ansicht namens UserViews.RCustomers listet nur Kunden in Raleigh auf:

SELECT * FROM Customers WHERE City = 'Raleigh';

Ein Beispiel für eine Abfrage an den Treiber:

SELECT * FROM UserViews.RCustomers WHERE Status = 'Active';

Daraus ergibt sich die effektive Abfrage an die Quelle:

SELECT * FROM Customers WHERE City = 'Raleigh' AND Status = 'Active';

Dies ist ein sehr einfaches Beispiel für eine Abfrage an eine benutzerdefinierte Ansicht, die tatsächlich eine Kombination aus der Abfrage und der Ansichtsdefinition ist. Es ist möglich, diese Abfragen in viel komplexeren Mustern zusammenzustellen. Alle SQL-Operationen sind in beiden Abfragen zulässig und werden bei Bedarf kombiniert.

SSL-Konfiguration

Anpassen der SSL-Konfiguration

Standardmäßig versucht der Connector, SSL/TLS auszuhandeln, indem er das Zertifikat des Servers mit dem vertrauenswürdigen Zertifikatspeicher des Systems vergleicht.

Um ein anderes Zertifikat anzugeben, siehe SSLServerCert Eigenschaft für die verfügbaren Formate, um dies zu tun.

Client-SSL-Zertifikate

Der Microsoft Excel Connector unterstützt auch das Festlegen von Clientzertifikaten. Legen Sie Folgendes fest, um eine Verbindung mithilfe eines Clientzertifikats herzustellen.

  • SSLClientCert: Der Name des Zertifikatspeichers für das Client-Zertifikat.
  • SSLClientCertType: Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.
  • SSLClientCertPassword: Das Passwort für das TLS/SSL-Client-Zertifikat.
  • SSLClientCertSubject: Der Betreff des TLS/SSL-Client-Zertifikats.

Datenmodell

Der Jitterbit Connector für Microsoft Excel modelliert Excel-Arbeitsmappen als relationale Datenbanken. Die Tabellen bestehen aus Kalkulationstabellen und Bereichen.

SQL in Tabellenkalkulationen ausführen

Excel Operationen zeigt verschiedene Möglichkeiten, mit Tabellendaten zu arbeiten.

Erweiterte Datenmodellierung

Sie können das Datenmodell feinabstimmen, damit es zur Organisation Ihrer Arbeitsmappe passt. Der Connector unterstützt das Lesen von vertikal oder horizontal ausgerichteten Daten sowie von spärlich besetzten Tabellen, die in benutzerdefinierten Bereichen und benannten Bereichen organisiert sind.

Siehe Feinabstimmung des Datenzugriffs, um die Verbindungszeichenfolge zu konfigurieren und so die vom Connector erkannten Tabellen, Rückgabewerte und andere Aspekte des Datenzugriffs zu steuern.

Gespeicherte Prozeduren

Zusätzlich zur Arbeit mit den Daten in der Tabelle können Sie die verfügbaren gespeicherten Prozeduren verwenden, um die Metadaten einer Excel Datei zu ändern.

Gespeicherte Prozeduren

Gespeicherte Prozeduren sind funktionsähnliche Schnittstellen, die die Funktionalität des Connectors über einfache SELECT/INSERT/UPDATE/DELETE-Operationen mit Microsoft Excel hinaus erweitern.

Gespeicherte Prozeduren akzeptieren eine Liste von Parametern, führen ihre beabsichtigte Funktion aus und geben dann alle relevanten Antwortdaten aus Microsoft Excel zurück, zusammen mit einer Angabe, ob die Prozedur erfolgreich war oder fehlgeschlagen ist.

Jitterbit-Connector für gespeicherte Prozeduren in Microsoft Excel

Name Beschreibung
CreateSchema Erstellt eine Schema für die Ressource.
CreateWorksheet Erstellt ein neues Arbeitsblatt in einer Excel-Arbeitsmappe. Wenn die Arbeitsmappe nicht existiert, wird die Arbeitsmappe ebenfalls erstellt.
GetOAuthAccessToken Ruft das OAuth-Zugriffstoken ab, das zur Authentifizierung bei Speicherquellen unter Verwendung von OAuth verwendet werden soll.
GetOAuthAuthorizationURL Ruft die OAuth-Autorisierungs URL ab, die für die Authentifizierung bei Speicherquellen unter Verwendung von OAuth verwendet wird.
RefreshOAuthAccessToken Tauscht ein Aktualisierungstoken gegen ein neues Zugriffstoken aus.

Schema erstellen

Erstellt eine Schema für die Ressource.

Schema erstellen

Erstellt eine lokale Schema (.rsd) aus einer vorhandenen Tabelle oder Ansicht im Datenmodell.

Die Schema wird in dem Verzeichnis erstellt, das in festgelegt ist Location Verbindungseigenschaft, wenn dieses Verfahren ausgeführt wird. Sie können die Datei bearbeiten, um Spalten ein- oder auszuschließen, Spalten umzubenennen oder Spaltendatentypen anzupassen.

Der Connector überprüft die Location um zu bestimmen, ob die Namen von .rsd-Dateien mit einer Tabelle oder Ansicht im Datenmodell übereinstimmen. Wenn ein Duplikat vorhanden ist, hat die Schema Vorrang vor der Standardinstanz dieser Tabelle im Datenmodell. Wenn eine Schema in vorhanden ist Location das nicht mit einer vorhandenen Tabelle oder Ansicht übereinstimmt, wird dem Datenmodell des Connectors ein neuer Tabellen- oder Ansichtseintrag hinzugefügt.

Eingang
Name Typ Beschreibung
TableName String Der Name der Sammlung und auch der Name der Schema (.rsd).
URI String Der Uniform Resource Identifier (URI) der CSV-Ressource.
FileName String Der Dateiname der generierten Schema (RSD-Datei). Verwenden Sie die Verbindungseigenschaft „Standort“, um den Pfad zur Schema anzugeben.
Ergebnissatzspalten
Name Typ Beschreibung
Result String Gibt „Erfolg“ oder „Fehler“ zurück.
FileData String Wenn die Eingabe „FileName“ leer ist.

ArbeitsblattErstellen

Erstellt ein neues Arbeitsblatt in einer Excel-Arbeitsmappe. Wenn die Arbeitsmappe nicht vorhanden ist, wird die Arbeitsmappe ebenfalls erstellt.

Eingang
Name Typ Beschreibung
File String Der Pfad zur Excel Arbeitsmappe.
Sheet String Der Name des Excel-Arbeitsblatts, das in der Arbeitsmappe erstellt werden soll. Der Standardwert ist sheet1.
Columnnames String Durch Kommas getrennte Liste der Spaltennamen, die der neuen Tabelle hinzugefügt werden sollen. Spaltennamen dürfen keine Leerzeichen enthalten.
Ergebnissatzspalten
Name Typ Beschreibung
File String Der Name der Excel Arbeitsmappe, die aktualisiert wurde.
Sheet String Der Name des Excel Arbeitsblatts, das in der Arbeitsmappe erstellt wird. Kann sich vom angegebenen Blatt unterscheiden, wenn der Name mit einem vorhandenen Blatt in Konflikt steht.

GetOAuthAccessToken

Erhält den OAuth-Zugriffstoken, der zur Authentifizierung mit Speicherquellen unter Verwendung von OAuth verwendet werden soll.

Eingang
Name Typ Beschreibung
Other_Options String Andere Optionen zur Steuerung des Verhaltens von OAuth.
Cert String Pfad für eine persönliche Zertifikatsdatei (.pfx). Nur für OAuth 1.0 verfügbar.
Cert_Password String Persönliches Zertifikatspasswort. Nur für OAuth 1.0 verfügbar.
AuthToken String Das von GetOAuthAuthorizationUrl zurückgegebene Anforderungstoken. Nur für OAuth 1.0 verfügbar.
AuthKey String Der von GetOAuthAuthorizationUrl zurückgegebene geheime Anforderungsschlüssel. Nur für OAuth 1.0 verfügbar.
AuthSecret String Dieses Feld ist veraltet. Bitte verwenden Sie in Zukunft AuthKey.
Sign_Method String Die Signaturmethode, die zum Berechnen der Signatur für OAuth 1.0 verwendet wird. Die zulässigen Werte sind HMAC-SHA1, PLAINTEXT. Der Standardwert ist HMAC-SHA1.
GrantType String Autorisierungsgewährungstyp. Nur für OAuth 2.0 verfügbar. Die zulässigen Werte sind CODE, PASSWORD, CLIENT, REFRESH. Der Standardwert ist CODE.
Post_Data String Die zu übermittelnden Beitragsdaten, sofern vorhanden.
AuthMode String Der zu verwendende Authentifizierungsmodustyp. Die zulässigen Werte sind APP, WEB. Der Standardwert ist WEB.
Verifier String Der von der Datenquelle zurückgegebene Prüfcode, nachdem die Verbindungsberechtigung für die App erteilt wurde. Nur WEB-Authentifizierungsmodus.
Scope String Der Umfang des Zugriffs auf die APIs. Standardmäßig wird der Zugriff auf alle von diesem Datenanbieter verwendeten APIs angegeben.
CallbackURL String Dieses Feld bestimmt, wohin die Antwort gesendet wird.
Prompt String Dieses Feld gibt die Eingabeaufforderung an, die dem Benutzer angezeigt werden soll. Es akzeptiert einen der folgenden Werte: NONE, CONSENT, SELECT ACCOUNT. Der Standardwert ist SELECT_ACCOUNT, sodass ein bestimmter Benutzer aufgefordert wird, das Konto auszuwählen, mit dem eine Verbindung hergestellt werden soll. Wenn es auf CONSENT eingestellt ist, wird dem Benutzer jedes Mal eine Zustimmungsseite angezeigt, auch wenn er der Anwendung zuvor für einen bestimmten Satz von Bereichen zugestimmt hat. Wenn es auf NONE eingestellt ist, werden dem Benutzer keine Authentifizierungs- oder Zustimmungsbildschirme angezeigt. Der Standardwert ist SELECT_ACCOUNT.
AccessType String Dieses Feld gibt an, ob Ihre Anwendung auf eine Google API zugreifen muss, wenn der Benutzer nicht im Browser ist. Dieser Parameter ist standardmäßig auf ONLINE eingestellt. Wenn Ihre Anwendung Zugriffstoken aktualisieren muss, wenn der Benutzer nicht im Browser ist, verwenden Sie OFFLINE. Dies führt dazu, dass Ihre Anwendung ein Aktualisierungstoken erhält, wenn Ihre Anwendung zum ersten Mal einen Autorisierungscode für einen Benutzer austauscht.
State String Dieses Feld zeigt alle Zustände an, die für Ihre Anwendung nach Erhalt der Antwort nützlich sein können. Ihre Anwendung erhält denselben Wert, den sie gesendet hat, da dieser Parameter einen Hin- und Rückweg zum Google-Autorisierungsserver und zurück durchführt. Zu den Verwendungsmöglichkeiten gehören die Umleitung des Benutzers zur richtigen Ressource auf Ihrer Site, die Verwendung von Nonces und die Minderung von Cross-Site-Request-Forgery.
Ergebnissatzspalten
Name Typ Beschreibung
OAuthAccessToken String Das von Google zurückgegebene Authentifizierungstoken. Dieses kann bei nachfolgenden Aufrufen anderer Vorgänge für diesen bestimmten Dienst verwendet werden.
OAuthAccessTokenSecret String Das Geheimnis des OAuth-Zugriffstokens.
OAuthRefreshToken String Ein Token, der zum Abrufen eines neuen Zugriffstokens verwendet werden kann.
ExpiresIn String Die verbleibende Lebensdauer des Zugriffstokens.
\* String Andere Ausgaben, die von der Datenquelle zurückgegeben werden können.

GetOAuthAuthorizationURL

Ruft die OAuth-Autorisierungs URL ab, die für die Authentifizierung bei Speicherquellen unter Verwendung von OAuth verwendet wird.

Eingang
Name Typ Beschreibung
Cert String Pfad für eine persönliche Zertifikatsdatei (.pfx). Nur für OAuth 1.0 verfügbar.
Cert_Password String Persönliches Zertifikatspasswort. Nur für OAuth 1.0 verfügbar.
Sign_Method String Die Signaturmethode, die zum Berechnen der Signatur für OAuth 1.0 verwendet wird. Die zulässigen Werte sind HMAC-SHA1, PLAINTEXT. Der Standardwert ist HMAC-SHA1.
Scope String Der Umfang des Zugriffs auf die APIs. Standardmäßig wird der Zugriff auf alle von diesem Datenanbieter verwendeten APIs angegeben.
CallbackURL String Die URL, zu der der Benutzer nach der Autorisierung Ihrer Anwendung weitergeleitet wird.
Prompt String Dieses Feld gibt die Eingabeaufforderung an, die dem Benutzer angezeigt werden soll. Es akzeptiert einen der folgenden Werte: NONE, CONSENT, SELECT ACCOUNT. Der Standardwert ist SELECT_ACCOUNT, sodass ein bestimmter Benutzer aufgefordert wird, das Konto auszuwählen, mit dem eine Verbindung hergestellt werden soll. Wenn es auf CONSENT eingestellt ist, wird dem Benutzer jedes Mal eine Zustimmungsseite angezeigt, auch wenn er der Anwendung zuvor für einen bestimmten Satz von Bereichen zugestimmt hat. Wenn es auf NONE eingestellt ist, werden dem Benutzer keine Authentifizierungs- oder Zustimmungsbildschirme angezeigt. Der Standardwert ist SELECT_ACCOUNT.
AccessType String Dieses Feld gibt an, ob Ihre Anwendung auf eine Google API zugreifen muss, wenn der Benutzer nicht im Browser ist. Dieser Parameter ist standardmäßig auf ONLINE eingestellt. Wenn Ihre Anwendung Zugriffstoken aktualisieren muss, wenn der Benutzer nicht im Browser ist, verwenden Sie OFFLINE. Dies führt dazu, dass Ihre Anwendung ein Aktualisierungstoken erhält, wenn Ihre Anwendung zum ersten Mal einen Autorisierungscode für einen Benutzer austauscht.
State String Dieses Feld zeigt alle Zustände an, die für Ihre Anwendung nach Erhalt der Antwort nützlich sein können. Ihre Anwendung erhält denselben Wert, den sie gesendet hat, da dieser Parameter einen Hin- und Rückweg zum Google-Autorisierungsserver und zurück durchführt. Mögliche Verwendungen sind die Umleitung des Benutzers zur richtigen Ressource auf Ihrer Site, die Verwendung von Nonces und die Minderung von Cross-Site-Request-Forgery.
Other_Options String Weitere Optionen zur Steuerung des Verhaltens von OAuth.
Ergebnissatzspalten
Name Typ Beschreibung
AuthToken String Das Autorisierungstoken, das an die gespeicherte Prozedur „GetOAuthAccessToken“ übergeben wird.
AuthSecret String Dieses Feld ist veraltet. Bitte verwenden Sie in Zukunft AuthKey.
URL String Die URL zum Abschließen der Benutzerauthentifizierung.

Aktualisieren Sie das OAuthAccessToken

Tauscht ein Aktualisierungstoken gegen ein neues Zugriffstoken aus.

Eingang
Name Typ Beschreibung
OAuthRefreshToken String Das vom ursprünglichen Autorisierungscode-Austausch zurückgegebene Aktualisierungstoken.
Ergebnissatzspalten
Name Typ Beschreibung
OAuthAccessToken String Das von der Datenquelle zurückgegebene Authentifizierungstoken. Dieses kann in nachfolgenden Aufrufen anderer Vorgänge für diesen bestimmten Dienst verwendet werden.
OAuthRefreshToken String Das von der Datenquelle zurückgegebene Authentifizierungstoken. Dieses kann in nachfolgenden Aufrufen anderer Vorgänge für diesen bestimmten Dienst verwendet werden.
ExpiresIn String Die verbleibende Lebensdauer des Zugriffstokens.

Systemtabellen

Sie können die in diesem Abschnitt beschriebenen Systemtabellen Abfrage, um auf Schema, Informationen zur Datenquellenfunktionalität und Statistiken zu Operation Charge.

Schematabellen

Die folgenden Tabellen geben Datenbankmetadaten für Microsoft Excel zurück:

Datenquellentabellen

Die folgenden Tabellen enthalten Informationen dazu, wie eine Verbindung zur Datenquelle hergestellt und diese Abfrage wird:

  • sys_connection_props: Gibt Informationen zu den verfügbaren Verbindungseigenschaften zurück.
  • sys_sqlinfo: Beschreibt die SELECT-Abfragen, die der Connector an die Datenquelle auslagern kann.

Abfrageinformationstabellen

Die folgende Tabelle gibt Abfrage für Datenänderungsabfragen zurück:

  • Systemidentität: Gibt Informationen zu Charge oder einzelnen Updates zurück.

Sys_catalogs

Listet die verfügbaren Datenbanken auf.

Die folgende Abfrage ruft alle durch die Verbindungszeichenfolge ermittelten Datenbanken ab:

SELECT * FROM sys_catalogs
Spalten
Name Typ Beschreibung
CatalogName String Der Datenbankname.

Sys_schemas

Listet die verfügbaren Schemas auf.

Die folgende Abfrage ruft alle verfügbaren Schemata ab:

SELECT * FROM sys_schemas
Spalten
Name Typ Beschreibung
CatalogName String Der Datenbankname.
SchemaName String Der Schema.

Sys_tables

Listet die verfügbaren Tabellen auf.

Die folgende Abfrage ruft die verfügbaren Tabellen und Ansichten ab:

SELECT * FROM sys_tables
Spalten
Name Typ Beschreibung
CatalogName String Die Datenbank, die die Tabelle oder Ansicht enthält.
SchemaName String Das Schema, das die Tabelle oder Ansicht enthält.
TableName String Der Name der Tabelle oder Ansicht.
TableType String Der Tabellentyp (Tabelle oder Ansicht).
Description String Eine Beschreibung der Tabelle oder Ansicht.
IsUpdateable Boolean Ob die Tabelle aktualisiert werden kann.

Sys_tablecolumns

Beschreibt die Spalten der verfügbaren Tabellen und Ansichten.

Die folgende Abfrage gibt die Spalten und Datentypen für die Sheet-Tabelle zurück:

SELECT ColumnName, DataTypeName FROM sys_tablecolumns WHERE TableName='Sheet'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die die Tabelle oder Ansicht enthält.
SchemaName String Das Schema, das die Tabelle oder Ansicht enthält.
TableName String Der Name der Tabelle oder Ansicht, die die Spalte enthält.
ColumnName String Der Spaltenname.
DataTypeName String Der Name des Datentyps.
DataType Int32 Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt.
Length Int32 Die Speichergröße der Spalte.
DisplaySize Int32 Die normale Maximalbreite der angegebenen Spalte in Zeichen.
NumericPrecision Int32 Die maximale Anzahl von Ziffern in numerischen Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten.
NumericScale Int32 Die Spaltenskala oder Anzahl der Ziffern rechts vom Dezimalpunkt.
IsNullable Boolean Ob die Spalte Null enthalten kann.
Description String Eine kurze Beschreibung der Spalte.
Ordinal Int32 Die Sequenznummer der Spalte.
IsAutoIncrement String Ob der Spaltenwert in festen Schritten zugewiesen wird.
IsGeneratedColumn String Ob die Spalte generiert wird.
IsHidden Boolean Ob die Spalte ausgeblendet ist.
IsArray Boolean Ob die Spalte ein Array ist.
IsReadOnly Boolean Ob die Spalte schreibgeschützt ist.
IsKey Boolean Gibt an, ob ein von sys_tablecolumns zurückgegebenes Feld der Primärschlüssel der Tabelle ist.

Sys_procedures

Listet die verfügbaren gespeicherten Prozeduren auf.

Die folgende Abfrage ruft die verfügbaren gespeicherten Prozeduren ab:

SELECT * FROM sys_procedures
Spalten
Name Typ Beschreibung
CatalogName String Die Datenbank, die die gespeicherte Prozedur enthält.
SchemaName String Das Schema, das die gespeicherte Prozedur enthält.
ProcedureName String Der Name der gespeicherten Prozedur.
Description String Eine Beschreibung der gespeicherten Prozedur.
ProcedureType String Der Typ der Prozedur, z. B. PROZEDUR oder FUNKTION.

Sys_procedureparameters

Beschreibt Parameter gespeicherter Prozeduren.

Die folgende Abfrage gibt Informationen zu allen Eingabeparametern für die gespeicherte Prozedur CreateWorksheet zurück:

SELECT * FROM sys_procedureparameters WHERE ProcedureName='CreateWorksheet' AND Direction=1 OR Direction=2
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die die gespeicherte Prozedur enthält.
SchemaName String Der Name des Schema, das die gespeicherte Prozedur enthält.
ProcedureName String Der Name der gespeicherten Prozedur, die den Parameter enthält.
ColumnName String Der Name des gespeicherten Prozedurparameters.
Direction Int32 Eine Ganzzahl, die dem Typ des Parameters entspricht: Eingabe (1), Eingabe/Ausgabe (2) oder Ausgabe (4). Parameter vom Typ Eingabe/Ausgabe können sowohl Eingabe- als auch Ausgabeparameter sein.
DataTypeName String Der Name des Datentyps.
DataType Int32 Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt.
Length Int32 Die Anzahl der für Zeichendaten zulässigen Zeichen. Die Anzahl der für numerische Daten zulässigen Ziffern.
NumericPrecision Int32 Die maximale Genauigkeit für numerische Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten.
NumericScale Int32 Die Anzahl der Ziffern rechts vom Dezimalkomma in numerischen Daten.
IsNullable Boolean Ob der Parameter Null enthalten kann.
IsRequired Boolean Ob der Parameter zur Ausführung der Prozedur erforderlich ist.
IsArray Boolean Ob der Parameter ein Array ist.
Description String Die Beschreibung des Parameters.
Ordinal Int32 Der Index des Parameters.

Sys_keycolumns

Beschreibt die Primär- und Fremdschlüssel.

Die folgende Abfrage ruft den Primärschlüssel für die Sheet-Tabelle ab:

SELECT * FROM sys_keycolumns WHERE IsKey='True' AND TableName='Sheet'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Schlüssel enthält.
SchemaName String Der Name des Schema, das den Schlüssel enthält.
TableName String Der Name der Tabelle, die den Schlüssel enthält.
ColumnName String Der Name der Schlüsselspalte.
IsKey Boolean Ob die Spalte ein Primärschlüssel in der Tabelle ist, auf die im Feld „TableName“ verwiesen wird.
IsForeignKey Boolean Ob die Spalte ein Fremdschlüssel ist, auf den im Feld TableName verwiesen wird.
PrimaryKeyName String Der Name des Primärschlüssels.
ForeignKeyName String Der Name des Fremdschlüssels.
ReferencedCatalogName String Die Datenbank, die den Primärschlüssel enthält.
ReferencedSchemaName String Das Schema, das den Primärschlüssel enthält.
ReferencedTableName String Die Tabelle, die den Primärschlüssel enthält.
ReferencedColumnName String Der Spaltenname des Primärschlüssels.

Sys_foreignkeys

Beschreibt die Fremdschlüssel.

Die folgende Abfrage ruft alle Fremdschlüssel ab, die auf andere Tabellen verweisen:

SELECT * FROM sys_foreignkeys WHERE ForeignKeyType = 'FOREIGNKEY_TYPE_IMPORT'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Schlüssel enthält.
SchemaName String Der Name des Schema, das den Schlüssel enthält.
TableName String Der Name der Tabelle, die den Schlüssel enthält.
ColumnName String Der Name der Schlüsselspalte.
PrimaryKeyName String Der Name des Primärschlüssels.
ForeignKeyName String Der Name des Fremdschlüssels.
ReferencedCatalogName String Die Datenbank, die den Primärschlüssel enthält.
ReferencedSchemaName String Das Schema, das den Primärschlüssel enthält.
ReferencedTableName String Die Tabelle, die den Primärschlüssel enthält.
ReferencedColumnName String Der Spaltenname des Primärschlüssels.
ForeignKeyType String Gibt an, ob der Fremdschlüssel ein Importschlüssel (zeigt auf andere Tabellen) oder ein Exportschlüssel (referenziert von anderen Tabellen) ist.

Sys_primarykeys

Beschreibt die Primärschlüssel.

Die folgende Abfrage ruft die Primärschlüssel aus allen Tabellen und Ansichten ab:

SELECT * FROM sys_primarykeys
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Schlüssel enthält.
SchemaName String Der Name des Schema, das den Schlüssel enthält.
TableName String Der Name der Tabelle, die den Schlüssel enthält.
ColumnName String Der Name der Schlüsselspalte.
KeySeq String Die Sequenznummer des Primärschlüssels.
KeyName String Der Name des Primärschlüssels.

Sys_indexes

Beschreibt die verfügbaren Indizes. Durch das Filtern nach Indizes können Sie selektivere Abfragen mit schnelleren Abfrage schreiben.

Die folgende Abfrage ruft alle Indizes ab, die keine Primärschlüssel sind:

SELECT * FROM sys_indexes WHERE IsPrimary='false'
Spalten
Name Typ Beschreibung
CatalogName String Der Name der Datenbank, die den Index enthält.
SchemaName String Der Name des Schema, das den Index enthält.
TableName String Der Name der Tabelle, die den Index enthält.
IndexName String Der Indexname.
ColumnName String Der Name der mit dem Index verknüpften Spalte.
IsUnique Boolean Wahr, wenn der Index eindeutig ist. Andernfalls falsch.
IsPrimary Boolean Wahr, wenn der Index ein Primärschlüssel ist. Andernfalls falsch.
Type Int16 Ein ganzzahliger Wert, der dem Indextyp entspricht: Statistik (0), gruppiert (1), gehasht (2) oder Sonstiges (3).
SortOrder String Die Sortierreihenfolge: A für aufsteigend oder D für absteigend.
OrdinalPosition Int16 Die Sequenznummer der Spalte im Index.

Sys_connection_props

Gibt Informationen zu den verfügbaren Verbindungseigenschaften und den in der Verbindungszeichenfolge festgelegten Eigenschaften zurück.

Bei der Abfrage dieser Tabelle sollte die Konfigurationsverbindungszeichenfolge verwendet werden:

jdbc:cdata:excel:config:

Mit dieser Verbindungszeichenfolge können Sie diese Tabelle ohne eine gültige Verbindung Abfrage.

Die folgende Abfrage ruft alle Verbindungseigenschaften ab, die in der Verbindungszeichenfolge festgelegt oder über einen Standardwert gesetzt wurden:

SELECT * FROM sys_connection_props WHERE Value <> ''
Spalten
Name Typ Beschreibung
Name String Der Name der Verbindungseigenschaft.
ShortDescription String Eine kurze Beschreibung.
Type String Der Datentyp der Verbindungseigenschaft.
Default String Der Standardwert, sofern nicht explizit einer festgelegt wurde.
Values String Eine durch Kommas getrennte Liste möglicher Werte. Wenn ein anderer Wert angegeben wird, wird ein Validierungsfehler ausgegeben.
Value String Der von Ihnen festgelegte Wert oder ein vorkonfigurierter Standard.
Required Boolean Ob für die Immobilie eine Anschlusspflicht besteht.
Category String Die Kategorie der Verbindungseigenschaft.
IsSessionProperty String Ob die Eigenschaft eine Sitzungseigenschaft ist, die zum Speichern von Informationen zur aktuellen Verbindung verwendet wird.
Sensitivity String Die Vertraulichkeitsstufe der Eigenschaft. Diese gibt Aufschluss darüber, ob die Eigenschaft in Protokollierungs- und Authentifizierungsformularen verschleiert wird.
PropertyName String Eine verkürzte Form des Verbindungseigenschaftsnamens in Camel-Case-Schreibweise.
Ordinal Int32 Der Index des Parameters.
CatOrdinal Int32 Der Index der Parameterkategorie.
Hierarchy String Zeigt zugehörige abhängige Eigenschaften an, die zusammen mit dieser festgelegt werden müssen.
Visible Boolean Informiert, ob die Eigenschaft in der Verbindungs-Benutzeroberfläche sichtbar ist.
ETC String Diverse sonstige Informationen zum Objekt.

Sys_sqlinfo

Beschreibt die SELECT- Abfrage, die der Connector an die Datenquelle auslagern kann.

Entdecken der SELECT-Funktionen der Datenquelle

Nachfolgend sehen Sie einen Beispieldatensatz mit SQL-Funktionen. Einige Aspekte der SELECT-Funktionalität werden in einer durch Kommas getrennten Liste zurückgegeben, sofern sie unterstützt werden. Andernfalls enthält die Spalte NO.

Name Beschreibung Mögliche Werte
AGGREGATE_FUNCTIONS Unterstützte Aggregatfunktionen. AVG, COUNT, MAX, MIN, SUM, DISTINCT
COUNT Ob die COUNT-Funktion unterstützt wird. YES, NO
IDENTIFIER_QUOTE_OPEN_CHAR Das öffnende Zeichen, das zum Escapen eines Bezeichners verwendet wird. [
IDENTIFIER_QUOTE_CLOSE_CHAR Das abschließende Zeichen, das zum Escapen eines Bezeichners verwendet wird. ]
SUPPORTED_OPERATORS Eine Liste unterstützter SQL-Operatoren. =, >, <, >=, <=, <>, !=, LIKE, NOT LIKE, IN, NOT IN, IS NULL, IS NOT NULL, AND, OR
GROUP_BY Ob GROUP BY unterstützt wird und wenn ja, in welchem Umfang. NO, NO_RELATION, EQUALS_SELECT, SQL_GB_COLLATE
STRING_FUNCTIONS Unterstützte String-Funktionen. LENGTH, CHAR, LOCATE, REPLACE, SUBSTRING, RTRIM, LTRIM, RIGHT, LEFT, UCASE, SPACE, SOUNDEX, LCASE, CONCAT, ASCII, REPEAT, OCTET, BIT, POSITION, INSERT, TRIM, UPPER, REGEXP, LOWER, DIFFERENCE, CHARACTER, SUBSTR, STR, REVERSE, PLAN, UUIDTOSTR, TRANSLATE, TRAILING, TO, STUFF, STRTOUUID, STRING, SPLIT, SORTKEY, SIMILAR, REPLICATE, PATINDEX, LPAD, LEN, LEADING, KEY, INSTR, INSERTSTR, HTML, GRAPHICAL, CONVERT, COLLATION, CHARINDEX, BYTE
NUMERIC_FUNCTIONS Unterstützte numerische Funktionen. ABS, ACOS, ASIN, ATAN, ATAN2, CEILING, COS, COT, EXP, FLOOR, LOG, MOD, SIGN, SIN, SQRT, TAN, PI, RAND, DEGREES, LOG10, POWER, RADIANS, ROUND, TRUNCATE
TIMEDATE_FUNCTIONS Unterstützte Datums-/Uhrzeitfunktionen. NOW, CURDATE, DAYOFMONTH, DAYOFWEEK, DAYOFYEAR, MONTH, QUARTER, WEEK, YEAR, CURTIME, HOUR, MINUTE, SECOND, TIMESTAMPADD, TIMESTAMPDIFF, DAYNAME, MONTHNAME, CURRENT_DATE, CURRENT_TIME, CURRENT_TIMESTAMP, EXTRACT
REPLICATION_SKIP_TABLES Zeigt an, dass während der Replikation Tabellen übersprungen wurden.
REPLICATION_TIMECHECK_COLUMNS Ein Zeichenfolgenarray mit einer Liste von Spalten, die (in der angegebenen Reihenfolge) zur Überprüfung verwendet werden, ob sie während der Replikation als geänderte Spalte verwendet werden sollen.
IDENTIFIER_PATTERN Zeichenfolgenwert, der angibt, welche Zeichenfolge für einen Bezeichner gültig ist.
SUPPORT_TRANSACTION Gibt an, ob der Anbieter Transaktionen wie Commit und Rollback unterstützt. YES, NO
DIALECT Gibt den zu verwendenden SQL-Dialekt an.
KEY_PROPERTIES Gibt die Eigenschaften an, die die einheitliche Datenbank identifizieren.
SUPPORTS_MULTIPLE_SCHEMAS Gibt an, ob für den Anbieter mehrere Schemas vorhanden sein können. YES, NO
SUPPORTS_MULTIPLE_CATALOGS Gibt an, ob für den Anbieter mehrere Kataloge vorhanden sein können. YES, NO
DATASYNCVERSION Die für den Zugriff auf diesen Treiber erforderliche Data Sync-Version. Standard, Starter, Professional, Enterprise
DATASYNCCATEGORY Die Kategorie „Datensynchronisierung“ dieses Treiber. Source, Destination, Cloud Destination
SUPPORTSENHANCEDSQL Ob erweiterte SQL-Funktionen über das hinaus, was die API bietet, unterstützt werden. TRUE, FALSE
SUPPORTS_BATCH_OPERATIONS Ob Charge Operationen unterstützt werden. YES, NO
SQL_CAP Alle unterstützten SQL-Funktionen für diesen Treiber. SELECT, INSERT, DELETE, UPDATE, TRANSACTIONS, ORDERBY, OAUTH, ASSIGNEDID, LIMIT, LIKE, BULKINSERT, COUNT, BULKDELETE, BULKUPDATE, GROUPBY, HAVING, AGGS, OFFSET, REPLICATE, COUNTDISTINCT, JOINS, DROP, CREATE, DISTINCT, INNERJOINS, SUBQUERIES, ALTER, MULTIPLESCHEMAS, GROUPBYNORELATION, OUTERJOINS, UNIONALL, UNION, UPSERT, GETDELETED, CROSSJOINS, GROUPBYCOLLATE, MULTIPLECATS, FULLOUTERJOIN, MERGE, JSONEXTRACT, BULKUPSERT, SUM, SUBQUERIESFULL, MIN, MAX, JOINSFULL, XMLEXTRACT, AVG, MULTISTATEMENTS, FOREIGNKEYS, CASE, LEFTJOINS, COMMAJOINS, WITH, LITERALS, RENAME, NESTEDTABLES, EXECUTE, BATCH, BASIC, INDEX
PREFERRED_CACHE_OPTIONS Ein Zeichenfolgenwert gibt die bevorzugten Cacheoptionen an.
ENABLE_EF_ADVANCED_QUERY Gibt an, ob der Treiber erweiterte Abfragen aus dem Entity Framework direkt unterstützt. Wenn nicht, werden die Abfragen clientseitig verarbeitet. YES, NO
PSEUDO_COLUMNS Ein Zeichenfolgenarray, das die verfügbaren Pseudospalten angibt.
MERGE_ALWAYS Wenn der Wert „true“ ist, wird der Merge-Modus in der Datensynchronisierung zwangsweise ausgeführt. TRUE, FALSE
REPLICATION_MIN_DATE_QUERY Eine Abfrage zum Zurückgeben des Startdatums und der Startzeit der Replikation.
REPLICATION_MIN_FUNCTION Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zum Ausführen eines serverseitigen Minimums verwendet werden soll.
REPLICATION_START_DATE Ermöglicht einem Anbieter, ein Replikationsstartdatum anzugeben.
REPLICATION_MAX_DATE_QUERY Eine Abfrage zum Zurückgeben des Enddatums und der Endzeit der Replikation.
REPLICATION_MAX_FUNCTION Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zur Ausführung eines serverseitigen Max. verwendet werden soll.
IGNORE_INTERVALS_ON_INITIAL_REPLICATE Eine Liste von Tabellen, bei denen das Aufteilen der Replikation in Blöcke bei der ersten Replikation übersprungen wird.
CHECKCACHE_USE_PARENTID Gibt an, ob die CheckCache-Anweisung für die übergeordnete Schlüsselspalte ausgeführt werden soll. TRUE, FALSE
CREATE_SCHEMA_PROCEDURES Gibt gespeicherte Prozeduren an, die zum Generieren von Schema verwendet werden können.

Die folgende Abfrage ruft die Operatoren ab, die in der WHERE-Klausel verwendet werden können:

SELECT * FROM sys_sqlinfo WHERE Name = 'SUPPORTED_OPERATORS'

Beachten Sie, dass einzelne Tabellen unterschiedliche Einschränkungen oder Anforderungen an die WHERE-Klausel haben können; siehe Datenmodell Abschnitt für weitere Informationen.

Spalten
Name Typ Beschreibung
NAME String Eine Komponente der SQL-Syntax oder eine Funktion, die auf dem Server verarbeitet werden kann.
VALUE String Details zum unterstützten SQL bzw. zur SQL-Syntax.

Systemidentität

Gibt Informationen zu versuchten Änderungen zurück.

Die folgende Abfrage ruft die IDs der geänderten Zeilen in einer Operation Charge:

SELECT * FROM sys_identity
Spalten
Name Typ Beschreibung
Id String Die von einer Operation zurückgegebene, von der Datenbank generierte ID.
Batch String Eine Kennung für den Charge. 1 für einen einzelnen Operation.
Operation String Das Ergebnis der Operation im Charge: EINGEFÜGT, AKTUALISIERT oder GELÖSCHT.
Message String SUCCESS oder eine Fehlermeldung, wenn das Update im Charge fehlgeschlagen ist.

Erweiterte Konfigurationseigenschaften

Die erweiterten Konfigurationseigenschaften sind die verschiedenen Optionen, die zum Herstellen einer Verbindung verwendet werden können. Dieser Abschnitt enthält eine vollständige Liste der Optionen, die Sie konfigurieren können. Klicken Sie auf die Links, um weitere Einzelheiten zu erfahren.

Authentifizierung

Eigenschaft Beschreibung
AuthScheme Der Authentifizierungstyp, der bei der Verbindung mit Remotediensten verwendet werden soll.
AccessKey Ihr Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den Sicherheitsanmeldeinformationen zugegriffen werden.
SecretKey Der geheime Schlüssel Ihres Kontos. Auf diesen Wert können Sie über die Seite mit den Sicherheitsanmeldeinformationen zugreifen.
User Das zur Authentifizierung verwendete Benutzerkonto.
Password Das zur Authentifizierung des Benutzers verwendete Kennwort.
SharePointEdition Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest.

Verbindung

Eigenschaft Beschreibung
ConnectionType Gibt den Dateispeicherdienst, Server oder das Dateizugriffsprotokoll an, über das Ihre Microsoft Excel Dateien gespeichert und abgerufen werden.
URI Der Uniform Resource Identifier (URI) für den Excel Ressourcenspeicherort.
DefineTables Ordnen Sie Excel Bereiche Tabellennamen zu.
Header Gibt an, ob die erste Zeile als Header verwendet werden soll.
Orientation Gibt an, ob die Daten in Excel horizontal oder vertikal angeordnet sind.
ExcelFile Der Speicherort einer Excel Datei.
BufferChanges Gibt an, ob Änderungen an den Daten im Speicher gehalten werden sollen, bis die Verbindung geschlossen wird.
Region Die Hosting-Region für Ihre S3-ähnlichen Webdienste.
ProjectId Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet.
OracleNamespace Der zu verwendende Oracle Cloud Object Storage-Namespace.
StorageBaseURL Die URL eines Cloud-Speicherdienstanbieters.
UseVirtualHosting Wenn wahr (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject. Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject. Beachten Sie, dass diese Eigenschaft im Falle eines S3-basierten benutzerdefinierten Dienstes auf „false“ gesetzt wird, wenn die CustomURL angegeben ist.
UseLakeFormation Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die basierend auf der konfigurierten IAM- Rolle Zugriffsrichtlinien für den Benutzer durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird.

AWS-Authentifizierung

Eigenschaft Beschreibung
AWSAccessKey Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden.
AWSSecretKey Der geheime Schlüssel Ihres AWS-Kontos. Auf diesen Wert können Sie über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugreifen.
AWSRoleARN Der Amazon-Ressourcenname der Rolle, die bei der Authentifizierung verwendet werden soll.
AWSPrincipalARN Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto.
AWSRegion Die Hosting-Region für Ihre Amazon Web Services.
AWSSessionToken Ihr AWS-Sitzungstoken.
AWSExternalId Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen.
MFASerialNumber Die Seriennummer des MFA-Geräts, falls eines verwendet wird.
MFAToken Das temporäre Token, das auf Ihrem MFA-Gerät verfügbar ist.
TemporaryTokenDuration Die Dauer (in Sekunden), für die ein temporäres Token gültig ist.

Azure-Authentifizierung

Eigenschaft Beschreibung
AzureStorageAccount Der Name Ihres Azure-Speicherkontos.
AzureAccessKey Der mit Ihrem Azure-Konto verknüpfte Speicherschlüssel.
AzureSharedAccessSignature Eine gemeinsam genutzte Zugriffsschlüsselsignatur, die zur Authentifizierung verwendet werden kann.
AzureTenant Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.
AzureEnvironment Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.

SSO

Eigenschaft Beschreibung
SSOLoginURL Die Anmelde URL des Identitätsanbieters.
SSOProperties Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste.
SSOExchangeUrl Die URL, die zum Konsumieren der SAML -Antwort und zum Austauschen gegen dienstspezifische Anmeldeinformationen verwendet wird.

Daten

Eigenschaft Beschreibung
AllowFormula Ob Werte, die mit einem Gleichheitszeichen (=) beginnen, bei INSERTs und Updates als Formeln behandelt werden sollen oder nicht.
EmptyValueMode Gibt an, ob die leeren Werte als leer oder als null gelesen werden sollen.
NullValues Eine durch Kommas getrennte Liste, die durch Nullen ersetzt wird, sofern welche in der CSV-Datei gefunden werden.
IgnoreCalcError Gibt an, ob während der Berechnung aufgetretene Fehler ignoriert werden sollen.
NullValueMode Gibt an, ob leere Zellen als null oder als leer gelesen werden sollen.
HasCrossSheetReferences Gibt an, wie blattübergreifende Verweise behandelt werden.
Recalculate Gibt an, ob beim Lesen von Daten alle Formeln neu berechnet werden sollen.
ShowEmptyRows Gibt an, ob die leeren Zeilen verschoben werden sollen oder nicht.
TypeDetectionScheme Bestimmt, wie der Anbieter die Datentypen von Spalten erkennt.
EnableOleDbCompatibility Gibt an, ob die Daten mit demselben Verhalten wie der Microsoft OleDB Treiber gelesen werden sollen.
UseFastInsert Gibt an, ob beim Ausführen der INSERT-Anweisung fastInsert verwendet werden soll.
AggregateFiles Ermöglicht die Festlegung der URI auf ein lokales Verzeichnis statt auf eine einzelne Datei. Fasst den Inhalt aller identisch strukturierten Dateien im Verzeichnis zu einer Tabelle pro Blatt zusammen.
SkipTop Überspringt die angegebene Anzahl Zeilen, von oben beginnend.
IncludeCustomNames Gibt an, ob die definierten Namen gepusht werden sollen oder nicht.
IncludeSubdirectories Schließt die Unterverzeichnisse der URI in die Aggregation ein, wenn AggregateFiles auf „true“ gesetzt ist.
MetadataDiscoveryURI Gibt an, welche Datei als Metadatendokument betrachtet wird, wenn AggregateFiles auf „True“ gesetzt ist.
UseSimpleNames Gibt an, ob zurückgegebene Spaltennamen vereinfacht werden sollen. Alle in den Spaltennamen vorhandenen nicht alphanumerischen Zeichen werden in einen Unterstrich umgewandelt.

OAuth

Eigenschaft Beschreibung
InitiateOAuth Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.
OAuthVersion Die verwendete OAuth-Version.
OAuthClientId Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthClientSecret Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthAccessToken Der Zugriffstoken für die Verbindung mittels OAuth.
OAuthAccessTokenSecret Das geheime OAuth-Zugriffstoken für die Verbindung mittels OAuth.
OAuthSettingsLocation Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.
CallbackURL Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
Scope Geben Sie den Bereich an, um den ersten Zugriffs- und Aktualisierungstoken zu erhalten.
OAuthGrantType Der Berechtigungstyp für den OAuth-Flow.
OAuthPasswordGrantMode So übergeben Sie Client-ID und Geheimnis, wenn OAuthGrantType auf „Passwort“ eingestellt ist.
OAuthIncludeCallbackURL Ob die Rückruf URL in eine Zugriffstokenanforderung eingeschlossen werden soll.
OAuthAuthorizationURL Die Autorisierungs-URL für den OAuth-Dienst.
OAuthAccessTokenURL Die URL, von der das OAuth-Zugriffstoken abgerufen werden soll.
OAuthRefreshTokenURL Die URL, von der das OAuth-Token aktualisiert werden soll.
OAuthRequestTokenURL Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich.
OAuthVerifier Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.
AuthToken Das Authentifizierungstoken, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.
AuthKey Das Authentifizierungsgeheimnis, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.
OAuthParams Eine durch Kommas getrennte Liste anderer Parameter, die in der Anforderung des OAuth-Zugriffstokens im Format Parametername=Wert übermittelt werden sollen.
OAuthRefreshToken Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.
OAuthExpiresIn Die Lebensdauer des OAuth AccessToken in Sekunden.
OAuthTokenTimestamp Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.

JWT OAuth

Eigenschaft Beschreibung
OAuthJWTCert Der JWT-Zertifikatspeicher.
OAuthJWTCertType Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.
OAuthJWTCertPassword Das Passwort für das OAuth JWT-Zertifikat.
OAuthJWTCertSubject Der Betreff des OAuth-JWT-Zertifikats.
OAuthJWTIssuer Der Herausgeber des Java Web Token.
OAuthJWTSubject Das Benutzersubjekt, für das die Anwendung delegierten Zugriff anfordert.

Kerberos

Eigenschaft Beschreibung
KerberosKDC Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.
KerberosRealm Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.
KerberosSPN Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.
KerberosKeytabFile Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
KerberosServiceRealm Der Kerberos-Bereich des Dienstes.
KerberosServiceKDC Das Kerberos-KDC des Dienstes.
KerberosTicketCache Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen.

SSL

Eigenschaft Beschreibung
SSLClientCert Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).
SSLClientCertType Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält.
SSLClientCertPassword Das Passwort für das TLS/SSL-Client-Zertifikat.
SSLClientCertSubject Der Betreff des TLS/SSL-Client-Zertifikats.
SSLMode Der Authentifizierungsmechanismus, der bei der Verbindung mit dem FTP oder FTPS-Server verwendet werden soll.
SSLServerCert Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.

SSH

Eigenschaft Beschreibung
SSHAuthMode Die beim Aufbau eines SSH-Tunnels zum Dienst verwendete Authentifizierungsmethode.
SSHClientCert Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll.
SSHClientCertPassword Das Passwort des SSHClientCert-Schlüssels, falls vorhanden.
SSHClientCertSubject Der Betreff des SSH-Client-Zertifikats.
SSHClientCertType Der Typ des privaten SSHClientCert-Schlüssels.
SSHUser Der SSH-Benutzer.
SSHPassword Das SSH-Passwort.

Schema

Eigenschaft Beschreibung
Location Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
BrowsableSchemas Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC.
Tables Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC.
Views Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC.

Verschiedenes

Eigenschaft Beschreibung
Charset Gibt den Sitzungszeichensatz zum Kodieren und Dekodieren von Zeichendaten an, die in die und aus der Microsoft Excel Datei übertragen werden. Der Standardwert ist UTF-8.
ClientCulture Mit dieser Eigenschaft können Sie das Format von Daten (z. B. Währungswerte) angeben, das von der Client-Anwendung akzeptiert wird. Diese Eigenschaft kann verwendet werden, wenn die Client-Anwendung die Kultureinstellungen des Computers nicht unterstützt. Beispielsweise erfordert Microsoft Access „en-US“.
Culture Mit dieser Einstellung können Sie Kultureinstellungen festlegen, die bestimmen, wie der Anbieter bestimmte Datentypen interpretiert, die an den Anbieter übergeben werden. Wenn Sie beispielsweise Culture='de-DE' festlegen, werden deutsche Formate auch auf einem amerikanischen Computer ausgegeben.
CustomHeaders Andere Header nach Wahl des Benutzers (optional).
CustomUrlParams Die benutzerdefinierte Abfrage, die in die Anforderung aufgenommen werden soll.
FolderId Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID.
GenerateSchemaFiles Gibt die Benutzerpräferenz an, wann Schemata generiert und gespeichert werden sollen.
IncludeDropboxTeamResources Gibt an, ob Sie Dropbox-Teamdateien und-Ordner einschließen möchten.
IncludeItemsFromAllDrives Ob freigegebene Laufwerkelemente von Google Drive in die Ergebnisse einbezogen werden sollen. Wenn nicht vorhanden oder auf „false“ gesetzt, werden freigegebene Laufwerkelemente nicht zurückgegeben.
MaxRows Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Other Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
PseudoColumns Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.
RowScanDepth Die maximale Anzahl der zu scannenden Zeilen, um nach den in einer Tabelle verfügbaren Spalten zu suchen.
Timeout Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.
UserDefinedViews Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.

Authentifizierung

Dieser Abschnitt enthält eine vollständige Liste der Authentifizierungseigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
AuthScheme Der Authentifizierungstyp, der bei der Verbindung mit Remotediensten verwendet werden soll.
AccessKey Ihr Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den Sicherheitsanmeldeinformationen zugegriffen werden.
SecretKey Der geheime Schlüssel Ihres Kontos. Auf diesen Wert können Sie über die Seite mit den Sicherheitsanmeldeinformationen zugreifen.
User Das zur Authentifizierung verwendete Benutzerkonto.
Password Das zur Authentifizierung des Benutzers verwendete Kennwort.
SharePointEdition Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest.

AuthScheme

Die Art der Authentifizierung, die bei der Verbindung mit Remote-Diensten verwendet werden soll.

Mögliche Werte

Basic, AwsRootKeys, OneLogin, AwsEC2Roles, None, SFTP, AwsIAMRoles, Negotiate, ADFS, OAuthJWT, Okta, GCPInstanceAccount, PingFederate, Digest, AwsMFA, OAuthPassword, AwsTempCredentials, OAuthClient, AwsCredentialsFile, OAuthPKCE, AzureAD, AzureMSI, AzureServicePrincipal, AzureServicePrincipalCert, AccessKey, AzureStorageSAS, HMAC, OAuth

Datentyp

string

Standardwert

""

Hinweise
Amazon S3

Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt Amazon S3:

  • AwsRootKeys: Legen Sie dies fest, um den Zugriffsschlüssel und das Geheimnis des Root-Benutzers zu verwenden. Nützlich für schnelle Tests, aber in Produktionsfällen wird empfohlen, etwas mit eingeschränkten Berechtigungen zu verwenden.
  • AwsEC2Roles: Legen Sie dies fest, um automatisch IAM-Rollen zu verwenden, die der EC2-Maschine zugewiesen sind, auf der der Jitterbit Connector für Microsoft Excel derzeit ausgeführt wird.
  • AwsIAMRoles: Eingestellt, um IAM-Rollen für die Verbindung zu verwenden.
  • ADFS: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit ADFS als Identitätsanbieter.
  • OKTA: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit OKTA als Identitätsanbieter.
  • PingFederate: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit PingFederate als Identitätsanbieter.
  • AwsMFA: Auf Verwendung der Multi-Faktor-Authentifizierung einstellen.
  • AwsTempCredentials: Legen Sie dies fest, um für die Verbindung temporäre Sicherheitsanmeldeinformationen zusammen mit einem Sitzungstoken zu nutzen.
  • AwsCredentialsFile: Einrichten, um eine Anmeldeinformationsdatei für die Authentifizierung zu verwenden.
  • Microsoft Entra ID: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit der Microsoft Entra ID als Identitätsanbieter.
Verschiedene Azure-Dienste

Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt Azure Blob Storage, Azure Data Lake Storage Gen1, Azure Data Lake Storage Gen2, Azure Data Lake Storage Gen2 SSL, oder OneDrive:

  • Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
  • AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
  • AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal durchzuführen.
  • AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.
  • AccessKey: Legen Sie dies fest, um die Authentifizierung mit dem Speicherschlüssel durchzuführen, der Ihrem Microsoft Excel Konto zugeordnet ist.
  • AzureStorageSAS: Legen Sie dies fest, um die Authentifizierung mit Shared Access Signature (SAS) durchzuführen.
Ein See

Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt OneLake:

  • Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
  • AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
  • AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal durchzuführen.
  • AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.
Azure Dateien

Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt Azure Files:

  • AccessKey: Legen Sie dies fest, um die Authentifizierung mit dem Speicherschlüssel durchzuführen, der Ihrem Microsoft Excel Konto zugeordnet ist.
  • AzureStorageSAS: Legen Sie dies fest, um die Authentifizierung mit Shared Access Signature (SAS) durchzuführen.
Box

Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt Box:

  • OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.
  • OAuthJWT: Verwendet OAuth2 mit dem JWT-Bearer-Grant-Typ. OAuthJWTCertType und OAuthJWTCert bestimmen, mit welchem Zertifikat das JWT signiert ist. OAuthVersion muss auf 2,0 eingestellt sein.
Dropbox

Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt Dropbox:

OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.

FTP(S)

Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt FTP oder FTPS:

Basic: Grundlegende Benutzeranmeldeinformationen (Benutzer/Passwort).

Verschiedene Google-Dienste

Die folgenden Optionen sind verfügbar, wenn ConnectionType Punkte Google Cloud Storage oder Google Drive:

  • OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.
  • OAuthJWT: Verwendet OAuth2 mit dem JWT-Bearer-Grant-Typ. OAuthJWTCertType und OAuthJWTCert bestimmen, mit welchem Zertifikat das JWT signiert ist. OAuthVersion muss auf 2.0 eingestellt sein.
  • GCPInstanceAccount: Bei Ausführung auf einer virtuellen GCP-Maschine kann sich der Anbieter mit einem an die virtuelle Maschine gebundenen Dienstkonto authentifizieren.
HDFS

Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt HDFS oder HDFS Secure:

  • Keine: Es wird keine Authentifizierung verwendet.
  • Aushandeln: Kerberos-Authentifizierung.
HTTP

Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt HTTP oder HTTPS:

  • Keine: Es wird keine Authentifizierung verwendet.
  • Einfach: Einfache Benutzer-/Passwort-Authentifizierung.
  • Digest: Verwendet HTTP-Digest-Authentifizierung mit Benutzer und Passwort.
  • OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch den OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.
  • OAuthJWT: Verwendet OAuth2 mit dem JWT-Bearer-Grant-Typ. OAuthJWTCertType und OAuthJWTCert bestimmen, mit welchem Zertifikat das JWT signiert ist. OAuthVersion muss auf 2.0 eingestellt sein.
  • OAuthPassword: Verwendet OAuth2 mit dem Kennwort-Grant-Typ. Benutzer und Passwort sind die Anmeldeinformationen. OAuthVersion muss auf 2.0 eingestellt sein.
  • OAuthClient: Verwendet OAuth2 mit dem Gewährungstyp für Clientanmeldeinformationen. OAuthClientId und OAuthClientSecret sind die Anmeldeinformationen. OAuthVersion muss auf 2.0 eingestellt sein.
  • OAuthPKCE: Verwendet OAuth2 mit dem Autorisierungscode-Grant-Typ und der PKCE-Erweiterung. OAuthClientId ist die Anmeldeinformation. OAuthVersion muss auf 2,0 eingestellt sein.
IBM Cloud Object Storage

Die folgenden Optionen sind auch verfügbar, wenn ConnectionType ist auf gesetzt IBM Object Storage Source:

  • OAuth: Verwendet entweder OAuth, wobei der spezifische Ablauf durch InitiateOAuth bestimmt wird. ApiKey muss gesetzt sein, um diesen Ablauf erfolgreich abzuschließen.
  • HMAC: Verwendet AccessKey und SecretKey, um sich bei IBM Cloud Object Storage zu authentifizieren.
Oracle Cloud-Speicher

Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt Oracle Cloud Storage:

HMAC: Verwendet AccessKey und SecretKey, um sich beim Oracle Cloud Storage zu authentifizieren.

SFTP

Dieser Verbindungstyp standardmäßig wird ein verwendet AuthScheme angerufen SFTP, aber die Authentifizierungsmethode wird tatsächlich über den SSHAuthMode gesteuert-Eigenschaft. Weitere Informationen finden Sie in der Dokumentation dieser Eigenschaft.

SharePoint REST

Die folgenden Optionen sind auch verfügbar, wenn ConnectionType ist auf gesetzt SharePoint REST:

  • Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
  • AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
  • AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal durchzuführen.
  • AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.
SharePoint-SOAP

Die folgenden Optionen sind auch verfügbar, wenn ConnectionType ist auf gesetzt SharePoint SOAP:

  • Einfach: Verwenden Sie zur Authentifizierung einfache Benutzer-/Passwortanmeldeinformationen.
  • ADFS: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit ADFS als Identitätsanbieter.
  • Okta: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit OKTA als Identitätsanbieter.
  • OneLogin: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit OneLogin als Identitätsanbieter.

Zugriffsschlüssel

Ihr Kontozugriffsschlüssel. Auf diesen Wert können Sie über Ihre Seite mit den Sicherheitsanmeldeinformationen zugreifen.

Datentyp

string

Standardwert

""

Hinweise

Ihr Kontozugriffsschlüssel. Dieser Wert ist je nach verwendetem Dienst über Ihre Seite mit den Sicherheitsanmeldeinformationen zugänglich.

Geheimer Schlüssel

Ihr geheimer Kontoschlüssel. Auf diesen Wert können Sie über Ihre Seite mit den Sicherheitsanmeldeinformationen zugreifen.

Datentyp

string

Standardwert

""

Hinweise

Ihr geheimer Kontoschlüssel. Auf diesen Wert können Sie je nach verwendetem Dienst über Ihre Seite mit den Sicherheitsanmeldeinformationen zugreifen.

Benutzer

Das zur Authentifizierung verwendete Benutzerkonto.

Datentyp

string

Standardwert

""

Hinweise

Zusammen mit Passwort, dieses Feld wird zur Authentifizierung gegenüber dem Server verwendet.

Diese Eigenschaft bezieht sich je nach Kontext auf unterschiedliche Dinge, nämlich den Wert von ConnectionType und AuthScheme:

  • Verbindungstyp=AmazonS3
    • AuthScheme=ADFS: Dies bezieht sich auf Ihren ADFS-Benutzernamen.
    • AuthScheme= Okta: Dies bezieht sich auf Ihren Okta-Benutzernamen.
    • AuthScheme=PingFederate: Dies bezieht sich auf Ihren PingFederate-Benutzernamen.
  • Verbindungstyp= FTP(S)
    • AuthScheme=Basic: Dies bezieht sich auf Ihren FTP(S)-Server-Benutzernamen.
  • Verbindungstyp = HDFS/ HDFS Secure
    • AuthScheme=Negotiate: Dies bezieht sich auf den Benutzernamen Ihrer HDFS Instanz.
  • Verbindungstyp=HTTP(S)
    • AuthScheme=Basic: Dies bezieht sich auf den Benutzernamen, der mit dem HTTP-Stream verknüpft ist.
    • AuthScheme=Digest: Dies bezieht sich auf den Benutzernamen, der mit dem HTTP-Stream verknüpft ist.
    • AuthScheme=OAuthPassword: Dies bezieht sich auf den Benutzernamen, der mit dem HTTP-Stream verknüpft ist.
  • Verbindungstyp=SharePoint SOAP
    • AuthScheme=Basic: Dies bezieht sich auf den Benutzernamen Ihres SharePoint-Kontos.
    • AuthScheme=ADFS: Dies bezieht sich auf Ihren ADFS-Benutzernamen.
    • AuthScheme= Okta: Dies bezieht sich auf Ihren Okta-Benutzernamen.
    • AuthScheme=OneLogin: Dies bezieht sich auf Ihren OneLogin-Benutzernamen.

Passwort

Das zur Authentifizierung des Benutzers verwendete Passwort.

Datentyp

string

Standardwert

""

Hinweise

Der Benutzer Und Password werden zusammen zur Authentifizierung beim Server verwendet.

Diese Eigenschaft bezieht sich je nach Kontext auf unterschiedliche Dinge, nämlich den Wert von ConnectionType und AuthScheme:

  • Verbindungstyp=AmazonS3
    • AuthScheme=ADFS: Dies bezieht sich auf Ihr ADFS-Passwort.
    • AuthScheme= Okta: Dies bezieht sich auf Ihr Okta-Passwort.
    • AuthScheme=PingFederate: Dies bezieht sich auf Ihr PingFederate-Passwort.
  • Verbindungstyp= FTP(S)
    • AuthScheme=Basic: Dies bezieht sich auf Ihr FTP(S)-Serverpasswort.
  • Verbindungstyp = HDFS/ HDFS Secure
    • AuthScheme=Negotiate: Dies bezieht sich auf Ihr HDFS Instanzkennwort.
  • Verbindungstyp=HTTP(S)
    • AuthScheme=Basic: Dies bezieht sich auf das mit dem HTTP-Stream verknüpfte Passwort.
    • AuthScheme=Digest: Dies bezieht sich auf das mit dem HTTP-Stream verknüpfte Passwort.
    • AuthScheme=OAuthPassword: Dies bezieht sich auf das mit dem HTTP-Stream verknüpfte Passwort.
  • Verbindungstyp=SharePoint SOAP
    • AuthScheme=Basic: Dies bezieht sich auf Ihr SharePoint-Kontokennwort.
    • AuthScheme=ADFS: Dies bezieht sich auf Ihr ADFS-Passwort.
    • AuthScheme= Okta: Dies bezieht sich auf Ihr Okta-Passwort.
    • AuthScheme=OneLogin: Dies bezieht sich auf Ihr OneLogin-Passwort.

SharePoint-Edition

Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest.

Mögliche Werte

SharePointOnline, SharePointOnPremise

Datentyp

string

Standardwert

SharePointOnline

Hinweise

Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest.

Verbindung

Dieser Abschnitt enthält eine vollständige Liste der Verbindungseigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
ConnectionType Gibt den Dateispeicherdienst, Server oder das Dateizugriffsprotokoll an, über das Ihre Microsoft Excel Dateien gespeichert und abgerufen werden.
URI Der Uniform Resource Identifier (URI) für den Excel Ressourcenspeicherort.
DefineTables Ordnen Sie Excel Bereiche Tabellennamen zu.
Header Gibt an, ob die erste Zeile als Header verwendet werden soll.
Orientation Gibt an, ob die Daten in Excel horizontal oder vertikal angeordnet sind.
ExcelFile Der Speicherort einer Excel Datei.
BufferChanges Gibt an, ob Änderungen an den Daten im Speicher gehalten werden sollen, bis die Verbindung geschlossen wird.
Region Die Hosting-Region für Ihre S3-ähnlichen Webdienste.
ProjectId Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet.
OracleNamespace Der zu verwendende Oracle Cloud Object Storage-Namespace.
StorageBaseURL Die URL eines Cloud-Speicherdienstanbieters.
UseVirtualHosting Wenn wahr (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject. Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject. Beachten Sie, dass diese Eigenschaft im Falle eines S3-basierten benutzerdefinierten Dienstes auf „false“ gesetzt wird, wenn die CustomURL angegeben ist.
UseLakeFormation Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die basierend auf der konfigurierten IAM- Rolle Zugriffsrichtlinien für den Benutzer durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird.

Verbindungstyp

Gibt den Dateispeicherdienst, Server oder das Dateizugriffsprotokoll an, über das Ihre Microsoft Excel Dateien gespeichert und abgerufen werden.

Mögliche Werte

Auto, Local, Amazon S3, Azure Blob Storage, Azure Data Lake Storage Gen1, Azure Data Lake Storage Gen2, Azure Data Lake Storage Gen2 SSL, Azure Files, Box, Dropbox, FTP, FTPS, Google Cloud Storage, Google Drive, HDFS, HDFS Secure, HTTP, HTTPS, IBM Object Storage Source, OneDrive, OneLake, Oracle Cloud Storage, SFTP, SharePoint REST, SharePoint SOAP

Datentyp

string

Standardwert

Auto

Hinweise

Legen Sie den Verbindungstyp auf einen der folgenden Werte fest:

  • Auto: Der Connector leitet den Verbindungstyp aus der Syntax des bereitgestellten URI ab.
  • Lokal: Microsoft Excel Dateien, die auf Ihrem lokalen Computer gespeichert sind. Amazon S3
  • Azure Blob-Speicher
  • Azure Data Lake Storage Gen1
  • Azure Data Lake Storage Gen2
  • Azure Data Lake Storage Gen2 SSL
  • Azure Dateien
  • Box
  • Dropbox
  • FTP
  • FTPS Google Cloud Storage
  • Google Drive
  • HDFS HDFS sicher
  • HTTP: Stellt eine Verbindung zu Microsoft Excel Dateien her, die auf HTTP-Streams gehostet werden.
  • HTTPS: Stellt eine Verbindung zu Microsoft Excel Dateien her, die auf HTTPS-Streams gehostet werden.
  • IBM Object Storage-Quelle Eine Fahrt
  • Ein See
  • Oracle Cloud-Speicher
  • SFTP
  • SharePoint REST
  • SharePoint-SOAP

URI

Der Uniform Resource Identifier (URI) für den Excel Ressourcenspeicherort.

Datentyp

string

Standardwert

""

Hinweise

Setzen Sie die URI-Eigenschaft zum Angeben eines Pfads zu einer Datei oder einem Stream.

Nachfolgend finden Sie Beispiele für die URIFormate für die verfügbaren Datenquellen:

Dienstanbieter URI-Formate
Lokal localPath/file.xlsx
file://localPath/file.xlsx
HTTP oder HTTPS http://remoteStream
https://remoteStream
Amazon S3 s3://remotePath/file.xlsx
Google Drive gdrive://remotePath/file.xlsx
Box box://remotePath/file.xlsx
FTP oder FTPS ftp://server:port/remotePath/file.xlsx
ftps://server:port/remotepath/file.xlsx
SFTP sftp://server:port/remotePath/file.xlsx
Sharepoint sp://https://server/remotePath/file.xlsx
Beispiele für Verbindungszeichenfolgen und Abfragen

Nachfolgend finden Sie Beispielverbindungszeichenfolgen für Excel Dateien oder-Streams.

Dienstanbieter URI-Formate Verbindungsbeispiel Abfragebeispiel (wenn file.xlsx sheet1 enthält oder streamname1 ein Excel Stream ist)
Lokal localPath
file://localPath/file.xlsx
URI=C:/Ordner1/Datei.xlsx SELECT * FROM Blatt1
HTTP oder HTTPS http://remoteStream
https://remoteStream
URI=http://www.host1.com/streamname1; SELECT * FROM streamedtable
Amazon S3 s3://bucket1/folder1/file.xlsx URI=s3://bucket1/folder1/file.xlsx; AWSAccessKey=token1; AWSSecretKey=secret1; AWSRegion=OHIO; SELECT * FROM sheet1
Google Drive gdrive://remotePath/file.xlsx URI=gdrive://Ordner1/Datei.xlsx;InitiateOAuth=GETANDREFRESH; SELECT * FROM Blatt1
Box box://remotePath/file.xlsx URI=box://Ordner1/Datei.xlsx; InitiateOAuth=GETANDREFRESH; OAuthClientId=oauthclientid1; OAuthClientSecret=oauthcliensecret1; CallbackUrl=http://localhost:12345; SELECT * FROM Blatt1
FTP oder FTPS ftp://server:port/remotePath/file.xlsx
ftps://server:port/remotepath/file.xlsx
URI=ftps://localhost:990/Ordner1/Datei.xlsx; Benutzer=Benutzer1; Passwort=Passwort1; SELECT * FROM Blatt1
SFTP sftp://server:port/remotePath/file.xlsx URI=sftp://127.0.0.1:22/remotePath/file.xlsx; Benutzer=Benutzer1; Passwort=Passwort1; SELECT * FROM Blatt1
Sharepoint sp://https://server/remotePath/file.xlsx URI=sp://https://domain.sharepoint.com/Documents/file.xlsx; Benutzer=Benutzer1; Passwort=Passwort1; SELECT * FROM Blatt1

Tabellen definieren

Ordnen Sie Excel Bereiche Tabellennamen zu.

Datentyp

string

Standardwert

""

Hinweise

Mit dieser Eigenschaft können Sie Bereiche in einer Excel Tabelle explizit definieren, die als Tabellen angezeigt werden. Der Connector erkennt Tabellen für Tabellen und benannte Bereiche automatisch.

Zuordnen von Tabellennamen zu Bereichen

Der DefineTablesWert ist eine durch Kommas getrennte Liste von Name-Wert-Paaren in der Form [Tabellenname]=[Blattname]![Bereich]. Tabellenname ist der Name der Tabelle, die Sie für die Daten verwenden möchten und der bei Abfragen verwendet wird. Blattname ist der Name des Blatts in der Excel-Tabelle und Bereich ist der Zellbereich, der die Daten für die Tabelle enthält.

Hier ist ein Beispiel für einen DefineTables-Wert: DefineTables="Table1=Sheet1!A1:N25,Table2=Sheet2!C3:M53"

Kopfbereich

Gibt an, ob die erste Zeile als Header verwendet werden soll.

Datentyp

string

Standardwert

true

Hinweise

Wenn wahr, wird die erste Zeile als Header verwendet. Andernfalls werden die Pseudospaltennamen A, B, C usw. verwendet.

Wenn Sie Blätter von dieser Regel ausschließen möchten, können Sie Folgendes festlegen: Header=True, Blatt1=False (bedeutet, dass die Headern für alle Blätter außer Blatt1 „true“ sind)

Orientierung

Gibt an, ob die Daten in Excel horizontal oder vertikal angeordnet sind.

Mögliche Werte

Horizontal, Vertical

Datentyp

string

Standardwert

Vertical

Hinweise

Standardmäßig modelliert der Connector vertikal ausgerichtete Tabellendaten - Zeilen, die vertikal unter einer Header angeordnet sind.

Stellen Sie dies auf „Horizontal“ ein, wenn die Zeilen von links nach rechts angeordnet sind. Die erste Spalte enthält die Spaltennamen und die nachfolgenden Spalten werden zu Zeilen.

Die Header-Eigenschaft wird in Verbindung mit der Orientation-Eigenschaft verwendet. Wenn Header auf „false“ und Orientation auf „Columns“ eingestellt ist, werden Spaltennamen als R1, R2, R3 usw. gemeldet.

Wenn Sie Blätter von dieser Regel ausschließen möchten, können Sie Folgendes festlegen: Ausrichtung=Horizontal, Blatt1=vertikal (bedeutet, die Ausrichtung ist für alle Blätter außer Blatt1 auf horizontal eingestellt)

ExcelDatei

Der Speicherort einer Excel Datei.

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft ist veraltet und wird durch URI ersetzt.

Ein Pfad, der auf eine Excel Datei verweist. Die Datei muss vorhanden sein. Der Connector implementiert Unterstützung für Office Open XML-Tabellen, die von Excel 2007 und höher verwendet werden.

Pufferänderungen

Gibt an, ob Änderungen an den Daten im Speicher gehalten werden sollen, bis die Verbindung geschlossen wird.

Datentyp

bool

Standardwert

true

Hinweise

Gibt an, ob Änderungen an den Daten im Speicher gehalten werden sollen, bis die Verbindung geschlossen wird. Wenn Sie dies auf „false“ setzen, werden die Änderungen sofort geschrieben, aber bei vielen Anfragen kommt es zu Leistungseinbußen, da die Datei wiederholt geöffnet und geschlossen werden muss.

Region

Die Hosting-Region für Ihre S3-ähnlichen Webdienste.

Datentyp

string

Standardwert

""

Hinweise

Die Hosting-Region für Ihre S3-ähnlichen Webdienste.

Oracle Cloud Object Storage-Regionen
Wert Region
Kommerzielle Cloud-Regionen
ap-hyderabad-1 Südindien (Hyderabad)
ap-melbourne-1 Südosten Australiens (Melbourne)
ap-mumbai-1 Westindien (Mumbai)
ap-osaka-1 Japan Central (Osaka)
ap-seoul-1 Südkorea-Zentrale (Seoul)
ap-sydney-1 Australien Ost (Sydney)
ap-tokyo-1 Japan Ost (Tokio)
ca-montreal-1 Südosten Kanadas (Montreal)
ca-toronto-1 Südosten Kanadas (Toronto)
eu-amsterdam-1 Niederlande Nordwesten (Amsterdam)
eu-frankfurt-1 Deutschland Mitte (Frankfurt)
eu-zurich-1 Schweiz Nord (Zürich)
me-jeddah-1 Saudi-Arabien West (Jeddah)
sa-saopaulo-1 Brasilien Ost (Sao Paulo)
uk-london-1 Großbritannien Süd (London)
us-ashburn-1 (Standard) USA Ost (Ashburn, VA)
us-phoenix-1 US West (Phoenix, AZ)
US-Regierung FedRAMP-Regionen mit hohen Anforderungen
us-langley-1 US-Regierung Ost (Ashburn, VA)
us-luke-1 US-Gouverneur West (Phoenix, AZ)
US-Regierung DISA IL5-Regionen
us-gov-ashburn-1 US-Verteidigungsministerium Ost (Ashburn, VA)
us-gov-chicago-1 US-Verteidigungsministerium Nord (Chicago, Illinois)
us-gov-phoenix-1 US-Verteidigungsministerium West (Phoenix, AZ)
Wasabi-Regionen
Wert Region
eu-central-1 Europa (Amsterdam)
us-east-1 (Standard) USA Ost (Ashburn, VA)
us-east-2 USA-Ost (Manassas, VA)
us-west-1 USA West (Hillsboro, Oregon)

ProjektID

Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet.

Datentyp

string

Standardwert

""

Hinweise

Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet. Sie finden diesen Wert, indem Sie zur Google Cloud Console gehen und oben links auf dem Bildschirm auf den Projektnamen klicken. Die Projekt-ID wird in der ID-Spalte des entsprechenden Projekts angezeigt.

OracleNamespace

Der zu verwendende Oracle Cloud Object Storage-Namespace.

Datentyp

string

Standardwert

""

Hinweise

Der zu verwendende Oracle Cloud Object Storage-Namespace. Diese Einstellung muss auf den Oracle Cloud Object Storage-Namespace gesetzt werden, der dem Oracle Cloud-Konto zugeordnet ist, bevor Anforderungen gestellt werden können. Weitere Informationen finden Sie unter Object Storage-Namespaces verstehen der Oracle Cloud-Dokumentation finden Sie Anweisungen zum Suchen des Object Storage-Namespace Ihres Kontos.

Speicherbasis-URL

Die URL eines Cloud-Speicherdienstanbieters.

Datentyp

string

Standardwert

""

Hinweise

Mit dieser Verbindungseigenschaft können Sie Folgendes angeben:

  • Die URL eines benutzerdefinierten S3-Dienstes.

  • Die für den SharePoint SOAP /REST-Cloud-Speicherdienstanbieter erforderliche URL.

    Wenn die Domäne für diese Option mit endet -my (Zum Beispiel, https://bigcorp-my.sharepoint.com) dann müssen Sie möglicherweise die onedrive:// Schema anstelle der sp:// oder sprest:// Schema.

UseVirtualHosting

Wenn „true“ (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject. Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject. Beachten Sie, dass diese Eigenschaft bei einem S3-basierten benutzerdefinierten Dienst auf „false“ gesetzt wird, wenn die CustomURL angegeben ist.

Datentyp

bool

Standardwert

true

Hinweise

Wenn „true“ (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject. Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject. Beachten Sie, dass diese Eigenschaft bei einem S3-basierten benutzerdefinierten Dienst auf „false“ gesetzt wird, wenn die CustomURL angegeben ist.

Verwenden Sie LakeFormation

Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die Zugriffsrichtlinien für den Benutzer basierend auf der konfigurierten IAM- Rolle durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird.

Datentyp

bool

Standardwert

false

Hinweise

Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die Zugriffsrichtlinien für den Benutzer basierend auf der konfigurierten IAM- Rolle durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird.

AWS-Authentifizierung

Dieser Abschnitt enthält eine vollständige Liste der AWS-Authentifizierungseigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
AWSAccessKey Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden.
AWSSecretKey Ihr geheimer AWS-Kontoschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden.
AWSRoleARN Der Amazon-Ressourcenname der Rolle, die bei der Authentifizierung verwendet werden soll.
AWSPrincipalARN Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto.
AWSRegion Die Hosting-Region für Ihre Amazon Web Services.
AWSSessionToken Ihr AWS-Sitzungstoken.
AWSExternalId Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen.
MFASerialNumber Die Seriennummer des MFA-Geräts, falls eines verwendet wird.
MFAToken Das temporäre Token, das auf Ihrem MFA-Gerät verfügbar ist.
TemporaryTokenDuration Die Dauer (in Sekunden), für die ein temporäres Token gültig ist.

AWSAccessKey

Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden.

Datentyp

string

Standardwert

""

Hinweise

Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert können Sie über Ihre AWS-Sicherheitsanmeldeinformationen-Seite zugreifen:

  1. Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto bei der AWS-Verwaltungskonsole an.

  2. Wählen Sie Ihren Kontonamen oder Ihre Kontonummer und wählen Sie im angezeigten Menü „Meine Sicherheitsanmeldeinformationen“.

  3. Klicken Sie auf „Weiter zu Sicherheitsanmeldeinformationen“ und erweitern Sie den Abschnitt „Zugriffsschlüssel“, um Zugriffsschlüssel für Root-Konten zu verwalten oder zu erstellen.

AWSGeheimer Schlüssel

Ihr geheimer AWS-Kontoschlüssel. Auf diesen Wert können Sie über Ihre AWS-Sicherheitsanmeldeinformationenseite zugreifen.

Datentyp

string

Standardwert

""

Hinweise

Ihr geheimer AWS-Kontoschlüssel. Auf diesen Wert können Sie über Ihre AWS-Sicherheitsanmeldeinformationen-Seite zugreifen:

  1. Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto bei der AWS-Verwaltungskonsole an.

  2. Wählen Sie Ihren Kontonamen oder Ihre Kontonummer und wählen Sie im angezeigten Menü „Meine Sicherheitsanmeldeinformationen“.

  3. Klicken Sie auf „Weiter zu Sicherheitsanmeldeinformationen“ und erweitern Sie den Abschnitt „Zugriffsschlüssel“, um Zugriffsschlüssel für das Root-Konto zu verwalten oder zu erstellen.

AWSRoleARN

Der Amazon-Ressourcenname der Rolle, die bei der Authentifizierung verwendet werden soll.

Datentyp

string

Standardwert

""

Hinweise

Bei der Authentifizierung außerhalb von AWS ist es üblich, anstelle der direkten AWS-Kontoanmeldeinformationen eine Rolle zur Authentifizierung zu verwenden. Durch Eingabe der AWSRoleARN bewirkt, dass der Jitterbit Connector für Microsoft Excel eine Rolle Authentifizierung durchführt, anstatt den AWSAccessKey zu verwenden und AWSSecretKey direkt. Der AWSAccessKey und AWSSecretKey muss noch angegeben werden, um diese Authentifizierung durchzuführen. Sie können beim Festlegen von RoleARN nicht die Anmeldeinformationen eines AWS-Root-Benutzers verwenden. Der AWSAccessKey und AWSSecretKey müssen die eines IAM-Benutzers sein.

AWSPrincipalARN

Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto.

Datentyp

string

Standardwert

""

Hinweise

Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto.

AWSRegion

Die Hosting-Region für Ihre Amazon Web Services.

Mögliche Werte

OHIO, NORTHERNVIRGINIA, NORTHERNCALIFORNIA, OREGON, CAPETOWN, HONGKONG, JAKARTA, MUMBAI, OSAKA, SEOUL, SINGAPORE, SYDNEY, TOKYO, CENTRAL, BEIJING, NINGXIA, FRANKFURT, IRELAND, LONDON, MILAN, PARIS, STOCKHOLM, ZURICH, BAHRAIN, UAE, SAOPAULO, GOVCLOUDEAST, GOVCLOUDWEST

Datentyp

string

Standardwert

NORTHERNVIRGINIA

Hinweise

Die Hosting-Region für Ihre Amazon Web Services. Verfügbare Werte sind OHIO, NORTHERNVIRGINIA, NORTHERNCALIFORNIA, OREGON, CAPETOWN, HONGKONG, JAKARTA, MUMBAI, OSAKA, SEOUL, SINGAPUR, SYDNEY, TOKIO, CENTRAL, PEKING, NINGXIA, FRANKFURT, IRLAND, LONDON, MAILAND, PARIS, STOCKHOLM, ZÜRICH, BAHRAIN, VAE, SAOPAULO, GOVCLOUDEAST und GOVCLOUDWEST.

AWSSessionToken

Ihr AWS-Sitzungstoken.

Datentyp

string

Standardwert

""

Hinweise

Ihr AWS-Sitzungstoken. Dieser Wert kann auf verschiedene Arten abgerufen werden. Siehe diesen Link für weitere Informationen.

AWSExternalId

Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen.

Datentyp

string

Standardwert

""

Hinweise

Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen.

MFASeriennummer

Die Seriennummer des MFA-Geräts, falls eines verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Sie können das Gerät für einen IAM-Benutzer finden, indem Sie zur AWS Management Console gehen und die Sicherheitsanmeldeinformationen des Benutzers anzeigen. Bei virtuellen Geräten ist dies tatsächlich ein Amazon-Ressourcenname (z. B. arn:aws:iam:123456789012:mfa/user).

MFAToken

Das temporäre Token, das von Ihrem MFA-Gerät verfügbar ist.

Datentyp

string

Standardwert

""

Hinweise

Wenn MFA erforderlich ist, wird dieser Wert zusammen mit der MFASerialNumber verwendet, um temporäre Anmeldeinformationen abzurufen. Die von AWS verfügbaren temporären Anmeldeinformationen sind standardmäßig nur bis zu 1 Stunde gültig (siehe TemporaryTokenDuration). Sobald die Zeit abgelaufen ist, muss die Verbindung aktualisiert werden, um ein neues MFA-Token anzugeben, damit neue Anmeldeinformationen abgerufen werden können. %AWSpSecurityToken; %AWSpTemporaryTokenDuration;

Temporäre Tokendauer

Die Dauer (in Sekunden), die ein temporäres Token gültig ist.

Datentyp

string

Standardwert

3600

Hinweise

Temporäre Token werden sowohl bei der MFA als auch bei der rollenbasierten Authentifizierung verwendet. Temporäre Token laufen irgendwann ab, und dann muss ein neuer temporärer Token angefordert werden. In Situationen, in denen MFA nicht verwendet wird, ist dies kein großes Problem. Der Jitterbit Connector für Microsoft Excel fordert intern einen neuen temporären Token an, sobald der temporäre Token abgelaufen ist.

Für eine MFA-erforderliche Verbindung wird jedoch ein neuer MFAToken muss in der Verbindung angegeben werden, um ein neues temporäres Token abzurufen. Dies ist ein eher aufdringliches Problem, da es eine Aktualisierung der Verbindung durch den Benutzer erfordert. Der maximal und minimal anzugebende Wert hängt weitgehend von der verwendeten Verbindung ab.

Bei rollenbasierter Authentifizierung beträgt die Mindestdauer 900 Sekunden (15 Minuten), die Höchstdauer 3600 Sekunden (1 Stunde). Auch wenn MFA mit Rolle Authentifizierung verwendet wird, sind 3600 Sekunden immer noch das Maximum.

Für die alleinige MFA-Authentifizierung (mithilfe eines IAM-Benutzers oder Root-Benutzers) beträgt das Minimum 900 Sekunden (15 Minuten), das Maximum 129600 (36 Stunden).

Azure Authentifizierung

Dieser Abschnitt enthält eine vollständige Liste der Azure-Authentifizierungseigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
AzureStorageAccount Der Name Ihres Azure-Speicherkontos.
AzureAccessKey Der mit Ihrem Azure-Konto verknüpfte Speicherschlüssel.
AzureSharedAccessSignature Eine gemeinsam genutzte Zugriffsschlüsselsignatur, die zur Authentifizierung verwendet werden kann.
AzureTenant Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.
AzureEnvironment Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.

AzureStorageAccount

Der Name Ihres Azure-Speicherkontos.

Datentyp

string

Standardwert

""

Hinweise

Der Name Ihres Azure-Speicherkontos.

AzureAccessKey

Der Speicherschlüssel, der Ihrem Azure-Konto zugeordnet ist.

Datentyp

string

Standardwert

""

Hinweise

Der Speicherschlüssel, der mit Ihrem Microsoft Excel-Konto verknüpft ist. Sie können ihn wie folgt abrufen:

  1. Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (https://portal.azure.com/ )
  2. Klicken Sie auf Speicherkonten und wählen Sie das Speicherkonto aus, das Sie verwenden möchten.
  3. Klicken Sie unter „Einstellungen“ auf Zugriffsschlüssel.
  4. Der Name und Schlüssel Ihres Speicherkontos werden auf dieser Seite angezeigt.

AzureSharedAccessSignature

Eine gemeinsam genutzte Zugriffsschlüsselsignatur, die zur Authentifizierung verwendet werden kann.

Datentyp

string

Standardwert

""

Hinweise

Eine Shared Access Signature. Sie können eine erstellen, indem Sie die folgenden Schritte ausführen:

  1. Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (https://portal.azure.com/)
  2. Klicken Sie auf Speicherkonten und wählen Sie das Speicherkonto aus, das Sie verwenden möchten.
  3. Klicken Sie unter Einstellungen auf Shared Access Signature.
  4. Legen Sie die Berechtigungen fest und geben Sie an, wann das Token abläuft.
  5. Klicken Sie auf SAS generieren, um das Token zu kopieren.

AzureTenant

Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.

Datentyp

string

Standardwert

""

Hinweise

Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Beispiel: contoso.onmicrosoft.com. Alternativ können Sie die Mandanten-ID angeben. Dieser Wert ist die Verzeichnis-ID im Azure-Portal > Microsoft Entra ID > Eigenschaften.

Normalerweise ist es nicht notwendig, den Mandanten anzugeben. Dies kann von Microsoft automatisch ermittelt werden, wenn der OAuthGrantType verwendet wird auf CODE (Standard) eingestellt. Es kann jedoch fehlschlagen, wenn der Benutzer mehreren Mandanten angehört. Zum Beispiel, wenn ein Administrator von Domäne A einen Benutzer von Domäne B als Gastbenutzer einlädt. Der Benutzer gehört nun beiden Mandanten an. Es ist eine gute Praxis, den Mandanten anzugeben, obwohl es im Allgemeinen funktionieren sollte, ohne ihn angeben zu müssen.

AzureTenant ist beim Festlegen von OAuthGrantType erforderlich zu CLIENT. Bei der Verwendung von Client-Anmeldeinformationen gibt es keinen Benutzerkontext. Die Anmeldeinformationen werden aus dem Kontext der App selbst übernommen. Microsoft erlaubt zwar weiterhin den Abruf von Client-Anmeldeinformationen ohne Angabe des Mandanten, aber die Wahrscheinlichkeit, den spezifischen Mandanten auszuwählen, mit dem Sie arbeiten möchten, ist viel geringer. Aus diesem Grund benötigen wir AzureTenant muss bei allen Client-Anmeldeinformationen-Verbindungen explizit angegeben werden, um sicherzustellen, dass Sie Anmeldeinformationen erhalten, die für die Domäne gelten, mit der Sie eine Verbindung herstellen möchten.

Azure-Umgebung

Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.

Mögliche Werte

GLOBAL, CHINA, USGOVT, USGOVTDOD

Datentyp

string

Standardwert

GLOBAL

Hinweise

In den meisten Fällen funktioniert es, die Umfeld auf global eingestellt zu lassen. Wenn Ihr Azure-Konto jedoch einer anderen Umfeld hinzugefügt wurde, wird die AzureEnvironment kann verwendet werden, um die Umfeld anzugeben. Die verfügbaren Werte sind GLOBAL, CHINA, USGOVT, USGOVTDOD.

SSO

Dieser Abschnitt enthält eine vollständige Liste der SSO-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
SSOLoginURL Die Anmelde URL des Identitätsanbieters.
SSOProperties Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste.
SSOExchangeUrl Die URL, die zum Konsumieren der SAML -Antwort und zum Austauschen gegen dienstspezifische Anmeldeinformationen verwendet wird.

SSOLoginURL

Die Anmelde-URL des Identitätsanbieters.

Datentyp

string

Standardwert

""

Hinweise

Die Anmelde-URL des Identitätsanbieters.

SSO-Eigenschaften

Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste.

Datentyp

string

Standardwert

""

Hinweise

Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste. wird in Verbindung mit der SSOLoginURL verwendet.

Die SSO-Konfiguration wird weiter unten erläutert.

SSOExchangeUrl

Die URL, die zum Verwenden der SAML -Antwort und zum Austauschen gegen dienstspezifische Anmeldeinformationen verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Der Jitterbit-Connector für Microsoft Excel verwendet die hier angegebene URL, um eine SAML -Antwort abzurufen und sie gegen dienstspezifische Anmeldeinformationen auszutauschen. Die abgerufenen Anmeldeinformationen sind das letzte Element während der SSO-Verbindung, das zur Kommunikation mit Microsoft Excel verwendet wird.

Daten

Dieser Abschnitt enthält eine vollständige Liste der Dateneigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
AllowFormula Ob Werte, die mit einem Gleichheitszeichen (=) beginnen, bei INSERTs und Updates als Formeln behandelt werden sollen oder nicht.
EmptyValueMode Gibt an, ob die leeren Werte als leer oder als null gelesen werden sollen.
NullValues Eine durch Kommas getrennte Liste, die durch Nullen ersetzt wird, sofern welche in der CSV-Datei gefunden werden.
IgnoreCalcError Gibt an, ob während der Berechnung aufgetretene Fehler ignoriert werden sollen.
NullValueMode Gibt an, ob leere Zellen als null oder als leer gelesen werden sollen.
HasCrossSheetReferences Gibt an, wie blattübergreifende Verweise behandelt werden.
Recalculate Gibt an, ob beim Lesen von Daten alle Formeln neu berechnet werden sollen.
ShowEmptyRows Gibt an, ob die leeren Zeilen verschoben werden sollen oder nicht.
TypeDetectionScheme Bestimmt, wie der Anbieter die Datentypen von Spalten erkennt.
EnableOleDbCompatibility Gibt an, ob die Daten mit demselben Verhalten wie der Microsoft OleDB Treiber gelesen werden sollen.
UseFastInsert Gibt an, ob beim Ausführen der INSERT-Anweisung fastInsert verwendet werden soll.
AggregateFiles Ermöglicht die Festlegung der URI auf ein lokales Verzeichnis statt auf eine einzelne Datei. Fasst den Inhalt aller identisch strukturierten Dateien im Verzeichnis zu einer Tabelle pro Blatt zusammen.
SkipTop Überspringt die angegebene Anzahl Zeilen, von oben beginnend.
IncludeCustomNames Gibt an, ob die definierten Namen gepusht werden sollen oder nicht.
IncludeSubdirectories Schließt die Unterverzeichnisse der URI in die Aggregation ein, wenn AggregateFiles auf „true“ gesetzt ist.
MetadataDiscoveryURI Gibt an, welche Datei als Metadatendokument betrachtet wird, wenn AggregateFiles auf „True“ gesetzt ist.
UseSimpleNames Gibt an, ob zurückgegebene Spaltennamen vereinfacht werden sollen. Alle in den Spaltennamen vorhandenen nicht alphanumerischen Zeichen werden in einen Unterstrich umgewandelt.

Formel zulassen

Ob Werte, die mit einem Gleichheitszeichen (=) beginnen, bei INSERTs und Updates als Formeln behandelt werden sollen oder nicht.

Datentyp

bool

Standardwert

true

Hinweise

Setzen Sie diesen Wert auf „true“, um Werte, die mit einem Gleichheitszeichen (=) beginnen, bei INSERTs und Updates als Formeln zu behandeln. Setzen Sie den Wert auf „false“, um alle in INSERTs und Updates verwendeten Werte als Zeichenfolgen zu behandeln.

LeererWertModus

Gibt an, ob die leeren Werte als leer oder als Null gelesen werden sollen.

Mögliche Werte

ReadAsEmpty, ReadAsNull

Datentyp

string

Standardwert

ReadAsEmpty

Hinweise

Mögliche Werte sind ReadAsEmpty und ReadAsNull. Ein leerer Wert ist eine Zelle, die eine leere Zeichenfolge enthält (z. B. =""), was sich von einer Zelle unterscheidet, die nicht gesetzt wurde und daher eine Nullzeichenfolge enthält.

Nullwerte

Eine durch Kommas getrennte Liste, die durch Nullen ersetzt wird, wenn diese in der CSV-Datei gefunden werden.

Datentyp

string

Standardwert

""

Hinweise

Eine durch Kommas getrennte Liste, die durch Nullen ersetzt wird, wenn sie in der CSV-Datei gefunden werden. Beispiel: „NaN,\N,N/A“. Wenn einer der angegebenen Werte in einer CSV-Zeile gefunden wird, wird er als Null ausgegeben.

Berechnungsfehler ignorieren

Gibt an, ob während der Berechnung aufgetretene Fehler ignoriert werden sollen.

Datentyp

bool

Standardwert

false

Hinweise

IgnoreCalcError ist standardmäßig auf „false“ eingestellt. Wenn IgnoreCalcError auf „true“ gesetzt ist, ignoriert der Anbieter alle Fehler, die aufgrund der Formelberechnung auftreten. In diesem Fall ist das Formelergebnis möglicherweise unzuverlässig, andere Daten sind jedoch korrekt.

NullValueMode

Gibt an, ob leere Zellen als Null oder als leer gelesen werden sollen.

Mögliche Werte

ReadAsNull, ReadAsEmpty

Datentyp

string

Standardwert

ReadAsNull

Hinweise

NullValueMode steuert, wie leere Excel Zellen modelliert werden. Eine leere Zelle ist eine Zelle, die nicht festgelegt wurde und daher eine Nullzeichenfolge enthält. Wenn NullValueMode auf ReadAsNull festgelegt ist, wird für eine leere Zelle NULL gemeldet. Wenn NullValueMode auf ReadAsEmpty festgelegt ist, wird für eine leere Zelle eine leere Zeichenfolge gemeldet.

HatCrossSheetReferences

Gibt an, wie mit blattübergreifenden Verweisen umgegangen wird.

Datentyp

bool

Standardwert

false

Hinweise

HasCrossSheetReferences steuert, wie blattübergreifende Verweise behandelt werden. Wenn blattübergreifende Verweise vorhanden sind, können Änderungen an einem Blatt dazu führen, dass einige andere Formeln in anderen Blättern neu berechnet werden. Wenn HasCrossSheetReferences auf „true“ gesetzt ist, werden alle Blätter in der Arbeitsmappe in den Speicher geladen und die blattübergreifenden Verweise behandelt. Das Setzen der Eigenschaft auf „true“ kann jedoch die Leistung beeinträchtigen, da alle Blätter aus der Excel Datei gelesen werden.

Dieser Wert sollte auf „true“ gesetzt werden, wenn Sie Aktualisierungen am Blatt vornehmen möchten. Wenn diese Option deaktiviert ist, generiert der Connector größere Dateien, da er freigegebene Daten nicht über mehrere Blätter hinweg wiederverwenden kann. Wenn diese Option jedoch deaktiviert ist, kann der Connector Daten über mehrere Blätter hinweg wiederverwenden und kleinere Dateien generieren.

Neu berechnen

Gibt an, ob beim Lesen der Daten alle Formeln neu berechnet werden sollen.

Datentyp

bool

Standardwert

true

Hinweise

Wenn Zellen in einem Excel Blatt geändert werden, ändern die Formelzellen ihren Wert. Wenn „Neu berechnen“ auf „true“ gesetzt ist, erkennt der Anbieter geänderte Zellen und berechnet die Formeln neu. Diese neuen Ergebnisse werden dann wieder in das Excel-Blatt aktualisiert, sodass eine Neuberechnung nicht erforderlich ist.

Leere Zeilen anzeigen

Gibt an, ob die leeren Zeilen verschoben werden sollen oder nicht.

Datentyp

bool

Standardwert

false

Hinweise

Wenn wahr, werden die leeren Zeilen bei der Ausgabe übertragen.

Typerkennungsschema

Bestimmt, wie der Anbieter die Datentypen von Spalten erkennt.

Mögliche Werte

None, RowScan, ColumnFormat, ColumnStyle

Datentyp

string

Standardwert

ColumnFormat

Hinweise
Eigenschaft Beschreibung
None Einstellung TypeDetectionScheme to None gibt alle Spalten als Zeichenfolgentyp zurück.
RowScan Einstellung TypeDetectionScheme to RowScan scannt Zeilen, um den Datentyp heuristisch zu bestimmen. Die RowScanDepth bestimmt die Anzahl der zu scannenden Zeilen.
ColumnFormat Einstellung TypeDetectionScheme an ColumnFormat meldet den Datentyp basierend auf dem Zellenformat (Zahl, Währung, Datum usw.) der Spalte.
ColumnStyle Einstellung TypeDetectionScheme zu ColumnStyle scannt Zeilen, um den Datentyp heuristisch zu bestimmen. Die RowScanDepth legt die Anzahl der zu scannenden Zeilen fest. Dadurch werden spezifischere Datentypen abgerufen (Datum/Uhrzeit statt nur Zeitstempel), es ist jedoch wahrscheinlicher, dass Werte abgeschnitten werden, da die Werte in den Zellen dem Stil nicht vollständig folgen.

Aktivieren Sie OleDbCompatibility

Gibt an, ob die Daten mit demselben Verhalten wie der Microsoft OleDB Treiber gelesen werden sollen.

Datentyp

bool

Standardwert

false

Hinweise

Gibt an, ob die Daten mit demselben Verhalten wie der Microsoft OleDB Treiber gelesen werden sollen. Beispielsweise würde der Microsoft OleDB Treiber die neue Zeile als „\n“ statt als „\r\n“ melden.

Verwenden Sie FastInsert

Gibt an, ob beim Ausführen der INSERT-Anweisung FastInsert verwendet werden soll.

Datentyp

bool

Standardwert

false

Hinweise

FastInsert hat eine bessere Leistung als das normale Einfügen. FastInsert unterstützte jedoch die INSERT-Anweisung mit der angegebenen ROWID nicht und speicherte die Einfügedaten nach der Ausführung der INSERT-Anweisung in der Datei.

AggregateDateien

Ermöglicht die Festlegung der URI auf ein lokales Verzeichnis statt auf eine einzelne Datei. Fasst den Inhalt aller identisch strukturierten Dateien im Verzeichnis zu einer Tabelle pro Blatt zusammen.

Datentyp

bool

Standardwert

false

Hinweise

Wenn AggregateFiles auf true gesetzt ist, BufferChanges muss auf gesetzt werden false.

Eine einzelne Datei wird als Metadatendokument verwendet, das die erwartete Struktur definiert, der andere Dateien in der Aggregation folgen müssen.

Sie können eine Datei explizit mit MetadataDiscoveryURI als Metadatendokument festlegen. Wenn der MetadataDiscoveryURI nicht festgelegt ist, wird die erste Datei im Verzeichnis als Metadatendokument verwendet.

Der Connector geht davon aus, dass alle Dateien im Verzeichnis die gleiche Grundstruktur haben.

Wenn das Metadatendokument mehrere Blätter enthält, geht der Connector davon aus, dass alle Dateien im URI haben Blätter mit denselben Namen.

Wenn einigen Blättern Spalten fehlen, sie aber ansonsten mit dem Metadatendokument übereinstimmen, geben die fehlenden Spalten Nullwerte zurück.

Dateien, denen Blätter im Metadatendokument fehlen, tragen nicht zur Aggregation in den Tabellen dieser Blätter bei.

Überspringentop

Überspringt die angegebene Anzahl Zeilen, beginnend von oben.

Datentyp

int

Standardwert

0

Hinweise

Überspringt die angegebene Anzahl Zeilen, beginnend von oben.

Benutzerdefinierte Namen einschließen

Gibt an, ob die definierten Namen gepusht werden sollen oder nicht.

Datentyp

bool

Standardwert

true

Hinweise

Wenn wahr, werden die definierten Namen gepusht.

Unterverzeichnisse einschließen

Schließt die Unterverzeichnisse der URI in die Aggregation ein, wenn AggregateFiles auf true gesetzt ist.

Datentyp

bool

Standardwert

false

Hinweise

Standardmäßig umfasst die Aggregation keine Dateien in den Unterverzeichnissen des URI.

MetadataDiscoveryURI

Gibt an, welche Datei als Metadatendokument gilt, wenn AggregateFiles auf „true“ gesetzt ist.

Datentyp

string

Standardwert

""

Hinweise

Standardmäßig ist das Metadatendokument die erste Datei im Verzeichnis, das im URI angegeben ist Verbindungseigenschaft.

UseSimpleNames

Gibt an, ob zurückgegebene Spaltennamen vereinfacht werden sollen. Alle in den Spaltennamen vorhandenen nicht alphanumerischen Zeichen werden in einen Unterstrich umgewandelt.

Datentyp

bool

Standardwert

false

Hinweise

Excel Spalten können Sonderzeichen in Namen enthalten, die in Standarddatenbanken normalerweise nicht zulässig sind UseSimpleNames macht den Anbieter mit herkömmlichen Datenbanktools einfacher zu verwenden.

Einstellung UseSimpleNames Zu true vereinfacht die Namen der zurückgegebenen Spalten. Es wird ein Benennungsschema erzwungen, sodass nur alphanumerische Zeichen und der Unterstrich für die angezeigten Spaltennamen gültig sind. Alle nicht alphanumerischen Zeichen werden in einen Unterstrich umgewandelt.

OAuth

Dieser Abschnitt enthält eine vollständige Liste der OAuth-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
InitiateOAuth Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.
OAuthVersion Die verwendete OAuth-Version.
OAuthClientId Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthClientSecret Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
OAuthAccessToken Der Zugriffstoken für die Verbindung mittels OAuth.
OAuthAccessTokenSecret Das geheime OAuth-Zugriffstoken für die Verbindung mittels OAuth.
OAuthSettingsLocation Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.
CallbackURL Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
Scope Geben Sie den Bereich an, um den ersten Zugriffs- und Aktualisierungstoken zu erhalten.
OAuthGrantType Der Berechtigungstyp für den OAuth-Flow.
OAuthPasswordGrantMode So übergeben Sie Client-ID und Geheimnis, wenn OAuthGrantType auf „Passwort“ eingestellt ist.
OAuthIncludeCallbackURL Ob die Rückruf URL in eine Zugriffstokenanforderung eingeschlossen werden soll.
OAuthAuthorizationURL Die Autorisierungs-URL für den OAuth-Dienst.
OAuthAccessTokenURL Die URL, von der das OAuth-Zugriffstoken abgerufen werden soll.
OAuthRefreshTokenURL Die URL, von der das OAuth-Token aktualisiert werden soll.
OAuthRequestTokenURL Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich.
OAuthVerifier Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.
AuthToken Das Authentifizierungstoken, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.
AuthKey Das Authentifizierungsgeheimnis, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.
OAuthParams Eine durch Kommas getrennte Liste anderer Parameter, die in der Anforderung des OAuth-Zugriffstokens im Format Parametername=Wert übermittelt werden sollen.
OAuthRefreshToken Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.
OAuthExpiresIn Die Lebensdauer des OAuth AccessToken in Sekunden.
OAuthTokenTimestamp Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.

OAuth initiieren

Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.

Mögliche Werte

OFF, GETANDREFRESH, REFRESH

Datentyp

string

Standardwert

OFF

Hinweise

Folgende Optionen stehen zur Verfügung:

  1. OFF: Gibt an, dass der OAuth-Flow vollständig vom Benutzer gehandhabt wird. Zur Authentifizierung ist ein OAuthAccessToken erforderlich.
  2. GETANDREFRESH: Gibt an, dass der gesamte OAuth-Flow vom Connector verarbeitet wird. Wenn derzeit kein Token vorhanden ist, wird es durch eine entsprechende Aufforderung an den Benutzer über den Browser abgerufen. Wenn ein Token vorhanden ist, wird es bei Bedarf aktualisiert.
  3. REFRESH: Gibt an, dass der Connector nur das Aktualisieren des OAuthAccessToken übernimmt. Der Benutzer wird vom Connector nie aufgefordert, sich über den Browser zu authentifizieren. Der Benutzer muss zunächst das Abrufen des OAuthAccessToken und des OAuthRefreshToken übernehmen.

OAuthVersion

Die verwendete OAuth-Version.

Mögliche Werte

1.0, 2.0

Datentyp

string

Standardwert

2.0

Hinweise

Die verwendete OAuth-Version. Folgende Optionen sind verfügbar: 1.0,2.0

OAuthClientId

Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.

Datentyp

string

Standardwert

""

Hinweise

Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId-Wert, manchmal auch Consumer-Schlüssel genannt, und ein Client-Geheimnis, das OAuthClientSecret.

OAuthClientSecret

Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.

Datentyp

string

Standardwert

""

Hinweise

Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId, auch Consumer-Schlüssel genannt. Sie erhalten außerdem ein Client-Geheimnis, auch Consumer-Geheimnis genannt. Legen Sie das Client-Geheimnis im OAuthClientSecret Eigentum.

OAuth-Zugriffstoken

Der Zugriffstoken für die Verbindung per OAuth.

Datentyp

string

Standardwert

""

Hinweise

Der OAuthAccessToken Eigenschaft wird für die Verbindung per OAuth verwendet. Die OAuthAccessToken wird im Rahmen des Authentifizierungsprozesses vom OAuth-Server abgerufen. Es hat ein serverabhängiges Timeout und kann zwischen Anfragen wiederverwendet werden.

Das Zugriffstoken wird anstelle Ihres Benutzernamens und Passworts verwendet. Das Zugriffstoken schützt Ihre Anmeldeinformationen, indem es sie auf dem Server speichert.

OAuthAccessTokenSecret

Das OAuth-Zugriffstoken-Geheimnis für die Verbindung über OAuth.

Datentyp

string

Standardwert

""

Hinweise

Der OAuthAccessTokenSecret Eigenschaft wird für die Verbindung und Authentifizierung mit OAuth verwendet. Die OAuthAccessTokenSecret wird im Rahmen des Authentifizierungsprozesses vom OAuth-Server abgerufen. Es wird mit dem OAuthAccessToken verwendet und kann für mehrere Anfragen verwendet werden, bis die Zeit abläuft.

OAuthSettingsLocation

Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'.

Datentyp

string

Standardwert

%APPDATA%\CData\Acumatica Data Provider\OAuthSettings.txt

Hinweise

Wenn InitiateOAuth ist auf gesetzt GETANDREFRESH oder REFRESH, der Treiber speichert OAuth-Werte, damit der Benutzer die OAuth-Verbindungseigenschaften nicht manuell eingeben muss und die Anmeldeinformationen über Verbindungen oder Prozesse hinweg gemeinsam genutzt werden können.

Anstatt einen Dateipfad anzugeben, können Sie auch den Speicherort angeben. Speicherorte werden durch einen Wert angegeben, der mit 'memory://' gefolgt von einer eindeutigen Kennung für diesen Satz von Anmeldeinformationen (z. B. memory://user1). Die Kennung können Sie frei wählen, sie sollte jedoch für den Benutzer eindeutig sein. Im Gegensatz zur dateibasierten Speicherung, bei der die Anmeldeinformationen über Verbindungen hinweg bestehen bleiben, werden die Anmeldeinformationen bei der Speicherspeicherung in den statischen Speicher geladen und die Anmeldeinformationen werden für die Dauer des Prozesses unter Verwendung derselben Kennung zwischen Verbindungen geteilt. Um Anmeldeinformationen außerhalb des aktuellen Prozesses beizubehalten, müssen Sie die Anmeldeinformationen vor dem Schließen der Verbindung manuell speichern. Auf diese Weise können Sie sie in der Verbindung festlegen, wenn der Prozess erneut gestartet wird. Sie können OAuth-Eigenschaftswerte mit einer Abfrage an abrufen sys_connection_propsSystemtabelle. Wenn mehrere Verbindungen mit denselben Anmeldeinformationen bestehen, werden die Eigenschaften aus der zuvor geschlossenen Verbindung gelesen.

Der Standardspeicherort ist „%APPDATA%\CData\ Acumatica Data Provider\OAuthSettings.txt“ mit %APPDATA% auf das Konfigurationsverzeichnis des Benutzers gesetzt. Die Standardwerte sind

  • Windows: "register://%DSN"
  • Unix: "%AppData%..."

wobei DSN der Name des aktuellen DSN ist, der in der offenen Verbindung verwendet wird.

Die folgende Tabelle listet den Wert von auf %APPDATA% nach Operationssystem:

Plattform %APPDATA%
Windows Der Wert der Umfeld APPDATA
Linux ~/.config

Rückruf-URL

Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.

Datentyp

string

Standardwert

""

Hinweise

Während des Authentifizierungsprozesses leitet der OAuth-Autorisierungsserver den Benutzer an diese URL weiter. Dieser Wert muss mit der Rückruf URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.

Umfang

Geben Sie den Umfang an, um den ersten Zugriff und das Aktualisierungstoken zu erhalten.

Datentyp

string

Standardwert

""

Hinweise

Geben Sie den Umfang an, um den ersten Zugriff und das Aktualisierungstoken zu erhalten.

OAuthGrantType

Der Berechtigungstyp für den OAuth-Flow.

Mögliche Werte

CODE, CLIENT, PASSWORD

Datentyp

string

Standardwert

CLIENT

Hinweise

Folgende Optionen stehen zur Verfügung: CODE,CLIENT,PASSWORT

OAuthPasswordGrantMode

So übergeben Sie Client-ID und Secret, wenn OAuthGrantType auf Passwort eingestellt ist.

Mögliche Werte

Post, Basic

Datentyp

string

Standardwert

Post

Hinweise

Der OAuth RFC spezifiziert zwei Methoden zur Übergabe der OAuthClientId und OAuthClientSecret bei Verwendung des Passworts OAuthGrantType. Am häufigsten werden sie über Post-Daten an den Dienst übergeben. Bei manchen Diensten ist es jedoch erforderlich, dass Sie sie über den Authorize-Header übergeben, damit sie in der BASIC-Autorisierung verwendet werden können. Ändern Sie diese Eigenschaft in „Basic“, um die Parameter als Teil des Authorize Header statt der Post-Daten zu übermitteln.

OAuthIncludeCallbackURL

Ob die Rückruf-URL in eine Zugriffstokenanforderung aufgenommen werden soll.

Datentyp

bool

Standardwert

true

Hinweise

Dies ist standardmäßig auf „true“ eingestellt, da standardkonforme OAuth-Dienste den Parameter „redirect_uri“ für Berechtigungstypen wie CLIENT oder PASSWORD ignorieren, die ihn nicht erfordern.

Diese Option sollte nur für OAuth-Dienste aktiviert werden, die Fehler melden, wenn „redirect_uri“ enthalten ist.

OAuthAuthorizationURL

Die Autorisierungs URL für den OAuth-Dienst.

Datentyp

string

Standardwert

""

Hinweise

Die Autorisierungs-URL für den OAuth-Dienst. Unter dieser URL meldet sich der Benutzer beim Server an und erteilt der Anwendung Berechtigungen. In OAuth 1.0 wird das Anforderungstoken autorisiert, wenn Berechtigungen erteilt werden.

OAuth-ZugriffstokenURL

Die URL, von der das OAuth-Zugriffstoken abgerufen werden soll.

Datentyp

string

Standardwert

""

Hinweise

Die URL, von der der OAuth-Zugriffstoken abgerufen werden soll. In OAuth 1.0 wird unter dieser URL der autorisierte Anforderungstoken gegen den Zugriffstoken ausgetauscht.

OAuthRefreshTokenURL

Die URL, von der das OAuth-Token aktualisiert werden soll.

Datentyp

string

Standardwert

""

Hinweise

Die URL, von der aus das OAuth-Token aktualisiert werden soll. In OAuth 2.0 wird unter dieser URL das Aktualisierungstoken gegen ein neues Zugriffstoken ausgetauscht, wenn das alte Zugriffstoken abläuft.

OAuthRequestTokenURL

Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich.

Datentyp

string

Standardwert

""

Hinweise

Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich. In OAuth 1.0 ist dies die URL, unter der die App eine Anforderung für das Anforderungstoken stellt.

OAuthVerifier

Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.

Datentyp

string

Standardwert

""

Hinweise

Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. Dieser kann auf Systemen verwendet werden, auf denen kein Browser gestartet werden kann, z. B. auf Headless-Systemen.

Authentifizierung auf Headless-Maschinen

Siehe, um die zu erhalten OAuthVerifier Wert.

OAuthSettingsLocation festlegen zusammen mit OAuthVerifier. Beim Verbinden tauscht der Connector die OAuthVerifier für die OAuth-Authentifizierungstoken und speichert sie verschlüsselt am angegebenen Speicherort. Setzen Sie InitiateOAuth zu GETANDREFRESH, um den Austausch zu automatisieren.

Sobald die OAuth-Einstellungsdatei generiert wurde, können Sie entfernen OAuthVerifier aus den Verbindungseigenschaften und verbinden Sie sich mit OAuthSettingsLocation festgelegt.

Um die OAuth-Tokenwerte automatisch zu aktualisieren, legen Sie OAuthSettingsLocation fest und setzen Sie zusätzlich InitiateOAuth zum AKTUALISIEREN.

AuthToken

Das Authentifizierungstoken, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft ist nur erforderlich, wenn eine Headless-Authentifizierung in OAuth 1.0 durchgeführt wird. Sie kann aus der gespeicherten Prozedur GetOAuthAuthorizationUrl abgerufen werden.

Sie kann zusammen mit dem AuthKey bereitgestellt werden in der gespeicherten Prozedur GetOAuthAccessToken, um den OAuthAccessToken abzurufen.

AuthKey

Das Authentifizierungsgeheimnis, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft ist nur erforderlich, wenn eine Headless-Authentifizierung in OAuth 1.0 durchgeführt wird. Sie kann aus der gespeicherten Prozedur GetOAuthAuthorizationUrl abgerufen werden.

Sie kann zusammen mit dem AuthToken bereitgestellt werden in der gespeicherten Prozedur GetOAuthAccessToken, um den OAuthAccessToken abzurufen.

OAuthParams

Eine durch Kommas getrennte Liste weiterer Parameter, die in der Anfrage für das OAuth-Zugriffstoken im Format Parametername=Wert übermittelt werden sollen.

Datentyp

string

Standardwert

""

Hinweise

Eine durch Kommas getrennte Liste weiterer Parameter, die in der Anfrage für das OAuth-Zugriffstoken im Format Parametername=Wert übermittelt werden sollen.

OAuthRefreshToken

Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.

Datentyp

string

Standardwert

""

Hinweise

Der OAuthRefreshToken Eigenschaft wird verwendet, um den OAuthAccessToken zu aktualisieren bei Verwendung der OAuth-Authentifizierung.

OAuthLäuftAbIn

Die Lebensdauer des OAuth AccessToken in Sekunden.

Datentyp

string

Standardwert

""

Hinweise

Mit OAuthTokenTimestamp kombinieren, um zu bestimmen, wann der AccessToken abläuft.

OAuthTokenTimestamp

Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.

Datentyp

string

Standardwert

""

Hinweise

Kombinieren Sie es mit OAuthExpiresIn, um zu bestimmen, wann das AccessToken abläuft.

JWT OAuth

Dieser Abschnitt enthält eine vollständige Liste der JWT OAuth-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
OAuthJWTCert Der JWT-Zertifikatspeicher.
OAuthJWTCertType Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.
OAuthJWTCertPassword Das Passwort für das OAuth JWT-Zertifikat.
OAuthJWTCertSubject Der Betreff des OAuth-JWT-Zertifikats.
OAuthJWTIssuer Der Herausgeber des Java Web Token.
OAuthJWTSubject Das Benutzersubjekt, für das die Anwendung delegierten Zugriff anfordert.

OAuthJWTCert

Der JWT-Zertifikatspeicher.

Datentyp

string

Standardwert

""

Hinweise

Der Name des Zertifikatspeichers für das Client-Zertifikat.

Der OAuthJWTCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an OAuthJWTCert. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in OAuthJWTCertPassword an.

OAuthJWTCert wird in Verbindung mit OAuthJWTCertSubject verwendet

Feld, um Client-Zertifikate anzugeben. Wenn OAuthJWTCert hat einen Wert und OAuthJWTCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Bitte beachten Sie das OAuthJWTCertSubject für weitere Einzelheiten.

Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.

Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:

Eigenschaft Beschreibung
MY Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält.
CA Zertifikate der Zertifizierungsstelle.
ROOT Stammzertifikate.
SPC Zertifikate von Softwareherstellern.

In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.

Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei (d. h. PKCS12-Zertifikatsspeicher) gesetzt werden.

OAuthJWTCertType

Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.

Mögliche Werte

GOOGLEJSONBLOB, USER, MACHINE, PFXFILE, PFXBLOB, JKSFILE, JKSBLOB, PEMKEY_FILE, PEMKEY_BLOB, PUBLIC_KEY_FILE, PUBLIC_KEY_BLOB, SSHPUBLIC_KEY_FILE, SSHPUBLIC_KEY_BLOB, P7BFILE, PPKFILE, XMLFILE, XMLBLOB, GOOGLEJSON

Datentyp

string

Standardwert

USER

Hinweise

Diese Eigenschaft kann einen der folgenden Werte annehmen:

Eigenschaft Beschreibung
USER Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar.
MACHINE Für Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar.
PFXFILE Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält.
PFXBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt.
JKSFILE Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Hinweis: Dieser Speichertyp ist nur in Java verfügbar.
JKSBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im Java Key Store-Format (JKS) darstellt. Hinweis: Dieser Speichertyp ist nur in Java verfügbar.
PEMKEY_FILE Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PEMKEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
PUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
SSHPUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält.
SSHPUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält.
P7BFILE Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält.
PPKFILE Der Zertifikatsspeicher ist der Name einer Datei, die einen PPK (PuTTY Private Key) enthält.
XMLFILE Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält.
XMLBLOB Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält.
GOOGLEJSON Der Zertifikatsspeicher ist der Name einer JSON-Datei, die die Dienstkontoinformationen enthält. Nur gültig bei Verbindung mit einem Google-Dienst.
GOOGLEJSONBLOB Der Zertifikatsspeicher ist eine Zeichenfolge, die das JSON des Dienstkontos enthält. Nur gültig bei Verbindung mit einem Google-Dienst.

OAuthJWTCertPasswort

Das Passwort für das OAuth JWT-Zertifikat.

Datentyp

string

Standardwert

""

Hinweise

Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort anzugeben, damit der Zertifikatspeicher geöffnet werden kann.

Dies ist nicht erforderlich, wenn GOOGLEJSON OAuthJWTCertType verwendet wird. Google JSON-Schlüssel sind nicht verschlüsselt.

OAuthJWTCertSubject

Der Betreff des OAuth JWT-Zertifikats.

Datentyp

string

Standardwert

*

Hinweise

Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.

Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten.

Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.

Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.

Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Zum Beispiel „CN=www.server.com, OU=test, C=US, E=example@jbexample.com“. Allgemeine Felder und ihre Bedeutungen werden unten angezeigt.

Feld Bedeutung
CN Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com.
O Organisation
OU Organisationseinheit
L Ort
S Staat
C Land
E Email Adresse

Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.

OAuthJWTIssuisse

Der Herausgeber des Java Web Token.

Datentyp

string

Standardwert

""

Hinweise

Der Aussteller des Java Web Token. In den meisten Fällen wird hier der Wert der Verbindungseigenschaft OAuth App ID (Client-ID) verwendet und muss nicht einzeln festgelegt werden.

Dies ist bei Verwendung des GOOGLEJSON OAuthJWTCertType nicht erforderlich. Google JSON-Schlüssel enthalten eine Kopie des Ausstellerkontos.

OAuthJWT-Betreff

Das Benutzersubjekt, für das die Anwendung delegierten Zugriff anfordert.

Datentyp

string

Standardwert

""

Hinweise

Das Benutzersubjekt, für das die Anwendung delegierten Zugriff anfordert. In den meisten Fällen wird hier der Wert der Verbindungseigenschaft OAuth App ID (Client-ID) verwendet und muss nicht einzeln festgelegt werden.

Kerberos

Dieser Abschnitt enthält eine vollständige Liste der Kerberos-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
KerberosKDC Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.
KerberosRealm Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.
KerberosSPN Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.
KerberosKeytabFile Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
KerberosServiceRealm Der Kerberos-Bereich des Dienstes.
KerberosServiceKDC Das Kerberos-KDC des Dienstes.
KerberosTicketCache Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen.

KerberosKDC

Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows Authentifizierung verwendet. Der Connector fordert Sitzungstickets und temporäre Sitzungsschlüssel vom Kerberos-KDC-Dienst an. Der Kerberos-KDC-Dienst befindet sich üblicherweise am selben Standort wie der Domänencontroller.

Wenn Kerberos KDC nicht angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:

  • KRB5 Config File (krb5.ini/krb5.conf): Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, ruft der Connector den KDC aus der angegebenen Datei ab. Andernfalls versucht er, basierend auf dem Operationssystem vom Standard-MIT-Speicherort zu lesen: C:\ProgramData\MIT\Kerberos5\krb5.ini (Windows) oder /etc/krb5.conf (Linux).
  • Java System Properties: Verwenden der Systemeigenschaften java.security.krb5.realm Und java.security.krb5.kdc.
  • Domain Name and Host: Wenn Kerberos Realm und Kerberos KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie vom konfigurierten Domänennamen und Host ab.

Notiz

Die Windows Authentifizierung wird nur in JRE 1.6 und höher unterstützt.

KerberosRealm

Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows-Authentifizierung verwendet. Der Kerberos-Bereich wird verwendet, um den Benutzer mit dem Kerberos Key Distribution Service (KDC) zu authentifizieren. Der Kerberos-Bereich kann von einem Administrator als beliebige Zeichenfolge konfiguriert werden, basiert jedoch üblicherweise auf dem Domänennamen.

Wenn kein Kerberos-Bereich angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:

  • KRB5 Config File (krb5.ini/krb5.conf): Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, erhält der Connector den Standardbereich aus der angegebenen Datei. Andernfalls versucht er, basierend auf dem Operationssystem vom MIT-Standardspeicherort zu lesen: C:\ProgramData\MIT\Kerberos5\krb5.ini (Windows) oder /etc/krb5.conf (Linux)
  • Java System Properties: Verwenden der Systemeigenschaften java.security.krb5.realm Und java.security.krb5.kdc.
  • Domain Name and Host: Wenn der Kerberos-Realm und der Kerberos-KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie vom benutzerkonfigurierten Domänennamen und Host ab. Dies kann in einigen Windows Umgebungen funktionieren.

Hinweis

Kerberos-basierte Authentifizierung wird nur in JRE 1.6 und höher unterstützt.

KerberosSPN

Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.

Datentyp

string

Standardwert

""

Hinweise

Wenn der SPN auf dem Kerberos-Domänencontroller nicht mit der URL übereinstimmt, bei der Sie sich authentifizieren, verwenden Sie diese Eigenschaft, um den SPN festzulegen.

KerberosKeytabFile

Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.

Datentyp

string

Standardwert

""

Hinweise

Die Keytab-Datei mit Ihren Paaren aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln.

Die Keytab-Datei mit Ihren Paaren aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln.

KerberosServiceRealm

Der Kerberos-Bereich des Dienstes.

Datentyp

string

Standardwert

""

Hinweise

Der KerberosServiceRealm ist die Angabe des Service-Kerberos-Realms bei Verwendung einer Cross-Realm-Kerberos-Authentifizierung.

In den meisten Fällen werden ein einzelner Realm und eine KDC-Maschine zur Durchführung der Kerberos-Authentifizierung verwendet und diese Eigenschaft ist nicht erforderlich.

Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Realm und eine andere KDC-Maschine zum Abrufen eines Authentifizierungstickets (AS-Anforderung) und eines Servicetickets (TGS-Anforderung) verwendet werden.

KerberosServiceKDC

Der Kerberos-KDC des Dienstes.

Datentyp

string

Standardwert

""

Hinweise

Der KerberosServiceKDC wird verwendet, um den Dienst Kerberos KDC anzugeben, wenn eine bereichsübergreifende Kerberos-Authentifizierung verwendet wird.

In den meisten Fällen werden ein einzelner Bereich und eine KDC-Maschine verwendet, um die Kerberos-Authentifizierung durchzuführen, und diese Eigenschaft ist nicht erforderlich.

Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Bereich und eine andere KDC-Maschine verwendet werden, um ein Authentifizierungsticket (AS-Anforderung) und ein Dienstticket (TGS-Anforderung) zu erhalten.

KerberosTicketCache

Der vollständige Dateipfad zu einer MIT Kerberos-Anmeldeinformations-Cachedatei.

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft kann festgelegt werden, wenn Sie eine Anmeldeinformationscachedatei verwenden möchten, die mit dem MIT Kerberos Ticket Manager oder dem Befehl kinit erstellt wurde.

SSL

Dieser Abschnitt enthält eine vollständige Liste der SSL-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
SSLClientCert Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).
SSLClientCertType Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält.
SSLClientCertPassword Das Passwort für das TLS/SSL-Client-Zertifikat.
SSLClientCertSubject Der Betreff des TLS/SSL-Client-Zertifikats.
SSLMode Der Authentifizierungsmechanismus, der bei der Verbindung mit dem FTP oder FTPS-Server verwendet werden soll.
SSLServerCert Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.

SSLClientCert

Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).

Datentyp

string

Standardwert

""

Hinweise

Der Name des Zertifikatspeichers für das Client-Zertifikat.

Der SSLClientCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an SSLClientCert. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in SSLClientCertPassword an.

SSLClientCert wird in Verbindung mit SSLClientCertSubject verwendet, um Client-Zertifikate anzugeben. Wenn SSLClientCert hat einen Wert und SSLClientCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Siehe SSLClientCertSubject für weitere Informationen.

Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.

Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:

Eigenschaft Beschreibung
MY Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält.
CA Zertifikate der Zertifizierungsstelle.
ROOT Stammzertifikate.
SPC Zertifikate von Softwareherstellern.

In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.

Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei gesetzt werden (z. B. PKCS12-Zertifikatsspeicher).

SSLClientCertType

Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.

Mögliche Werte

USER, MACHINE, PFXFILE, PFXBLOB, JKSFILE, JKSBLOB, PEMKEY_FILE, PEMKEY_BLOB, PUBLIC_KEY_FILE, PUBLIC_KEY_BLOB, SSHPUBLIC_KEY_FILE, SSHPUBLIC_KEY_BLOB, P7BFILE, PPKFILE, XMLFILE, XMLBLOB

Datentyp

string

Standardwert

USER

Hinweise

Diese Eigenschaft kann einen der folgenden Werte annehmen:

Eigenschaft Beschreibung
USER - default Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist.
MACHINE Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist.
PFXFILE Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält.
PFXBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt.
JKSFILE Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist.
JKSBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen Zertifikatsspeicher im JKS-Format darstellt. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist.
PEMKEY_FILE Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PEMKEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
PUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
SSHPUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält.
SSHPUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält.
P7BFILE Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält.
PPKFILE Der Zertifikatsspeicher ist der Name einer Datei, die einen privaten PuTTY-Schlüssel (PPK) enthält.
XMLFILE Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält.
XMLBLOB Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält.

SSLClientCertPassword

Das Passwort für das TLS/SSL-Client-Zertifikat.

Datentyp

string

Standardwert

""

Hinweise

Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort zum Öffnen des Zertifikatspeichers anzugeben.

SSLClientCertSubject

Der Betreff des TLS/SSL-Client-Zertifikats.

Datentyp

string

Standardwert

*

Hinweise

Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.

Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten. Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.

Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.

Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Beispiel: „CN=www.server.com, OU=test, C=US, E=support@company.com“. Die allgemeinen Felder und ihre Bedeutungen werden unten angezeigt.

Feld Bedeutung
CN Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com.
O Organisation
OU Organisationseinheit
L Ort
S Staat
C Land
E Email Adresse

Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.

SSL-Modus

Der Authentifizierungsmechanismus, der bei der Verbindung mit dem FTP oder FTPS-Server verwendet werden soll.

Mögliche Werte

AUTOMATIC, NONE, IMPLICIT, EXPLICIT

Datentyp

string

Standardwert

AUTOMATIC

Hinweise

Wenn SSLMode auf NONE gesetzt ist, wird die Standard-Klartextauthentifizierung für die Anmeldung beim Server verwendet. Wenn SSLMode auf IMPLICIT gesetzt ist, wird die SSL-Aushandlung sofort nach dem Herstellen der Verbindung gestartet. Wenn SSLMode auf EXPLICIT gesetzt ist, stellt der Connector zunächst eine Verbindung im Klartext her und startet dann explizit die SSL-Verhandlung über einen Protokollbefehl wie STARTTLS. Wenn SSLMode ist auf AUTOMATISCH eingestellt. Wenn der Remote Port auf den Standard-Klartext-Port des Protokolls eingestellt ist (sofern zutreffend), verhält sich die Komponente genauso, als ob SSLMode ist auf EXPLIZIERT eingestellt. In allen anderen Fällen erfolgt die SSL-Aushandlung IMPLIZIT.

  • AUTOMATISCH
  • KEINE
  • IMPLIZIT
  • EXPLIZIERT

SSLServerCert

Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.

Datentyp

string

Standardwert

""

Hinweise

Bei Verwendung einer TLS/SSL-Verbindung kann diese Eigenschaft verwendet werden, um das vom Server zu akzeptierende TLS/SSL-Zertifikat anzugeben. Jedes andere Zertifikat, dem der Computer nicht vertraut, wird abgelehnt.

Diese Eigenschaft kann folgende Formen annehmen:

Beschreibung Beispiel
Ein vollständiges PEM-Zertifikat (Beispiel der Kürze halber gekürzt) -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE-----
Ein Pfad zu einer lokalen Datei, die das Zertifikat enthält C:\\cert.cer
Der öffentliche Schlüssel (Beispiel der Kürze halber gekürzt) -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY-----
Der MD5-Fingerabdruck (Hexadezimalwerte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) ecadbdda5a1529c58a1e9e09828d70e4
Der SHA1-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) 34a929226ae0819f2ec14b4a3d904f801cbb150d

Wenn nicht angegeben, wird jedes vom Computer vertrauenswürdige Zertifikat akzeptiert.

Zertifikate werden vom Computer basierend auf dem Trust Store des Systems als vertrauenswürdig validiert. Der verwendete Trust Store ist der für das System angegebene Wert „javax.net.ssl.trustStore“. Wenn für diese Eigenschaft kein Wert angegeben ist, wird der Standard-Trust Store von Java verwendet (z. B. JAVA_HOME\lib\security\cacerts).

Verwenden Sie „*“, um anzugeben, dass alle Zertifikate akzeptiert werden. Beachten Sie, dass dies aus Sicherheitsgründen nicht empfohlen wird.

SSH

Dieser Abschnitt enthält eine vollständige Liste der SSH-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
SSHAuthMode Die beim Aufbau eines SSH-Tunnels zum Dienst verwendete Authentifizierungsmethode.
SSHClientCert Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll.
SSHClientCertPassword Das Passwort des SSHClientCert-Schlüssels, falls vorhanden.
SSHClientCertSubject Der Betreff des SSH-Client-Zertifikats.
SSHClientCertType Der Typ des privaten SSHClientCert-Schlüssels.
SSHUser Der SSH-Benutzer.
SSHPassword Das SSH-Passwort.

SSHAuthMode

Die Authentifizierungsmethode, die beim Aufbau eines SSH-Tunnels zum Dienst verwendet wird.

Mögliche Werte

None, Password, Public_Key

Datentyp

string

Standardwert

Password

Hinweise
  • Keine: Es wird keine Authentifizierung durchgeführt. Der aktuelle Benutzer-Wert wird ignoriert und die Verbindung wird als anonym angemeldet.
  • Passwort: Der Connector verwendet die Werte von Benutzer und Passwort, um den Benutzer zu authentifizieren.
  • Public_Key: Der Connector verwendet die Werte von Benutzer und SSHClientCert, um den Benutzer zu authentifizieren. SSHClientCert muss ein privater Schlüssel verfügbar sein, damit diese Authentifizierungsmethode erfolgreich ist.

SSHClientCert

Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll.

Datentyp

string

Standardwert

""

Hinweise

SSHClientCert muss einen gültigen privaten Schlüssel enthalten, um die Authentifizierung mit öffentlichem Schlüssel zu verwenden. Ein öffentlicher Schlüssel ist optional. Wenn keiner enthalten ist, generiert der Connector ihn aus dem privaten Schlüssel. Der Connector sendet den öffentlichen Schlüssel an den Server und die Verbindung wird zugelassen, wenn der Benutzer den öffentlichen Schlüssel autorisiert hat.

Der SSHClientCertType Feld gibt den Typ des durch angegebenen Schlüsselspeichers an SSHClientCert. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in SSHClientCertPassword an.

Einige Arten von Schlüsselspeichern sind Container, die mehrere Schlüssel enthalten können. Standardmäßig wählt der Connector den ersten Schlüssel im Speicher aus, Sie können jedoch mit SSHClientCertSubject einen bestimmten Schlüssel angeben.

SSHClientCertPassword

Das Passwort des SSHClientCert-Schlüssels, falls vorhanden.

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft wird nur bei der Authentifizierung gegenüber SFTP-Servern mit SSHAuthMode verwendet auf PublicKey und SSHClientCert gesetzt auf einen privaten Schlüssel gesetzt.

SSHClientCertSubject

Der Betreff des SSH-Client-Zertifikats.

Datentyp

string

Standardwert

*

Hinweise

Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.

Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten.

Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.

Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.

Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Zum Beispiel „CN=www.server.com, OU=test, C=US, E=example@jbexample.com“. Allgemeine Felder und ihre Bedeutungen werden unten angezeigt.

Feld Bedeutung
CN Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com.
O Organisation
OU Organisationseinheit
L Ort
S Staat
C Land
E Email Adresse

Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.

SSHClientCertType

Der Typ des privaten SSHClientCert-Schlüssels.

Mögliche Werte

USER, MACHINE, PFXFILE, PFXBLOB, JKSFILE, JKSBLOB, PEMKEY_FILE, PEMKEY_BLOB, PPKFILE, PPKBLOB, XMLFILE, XMLBLOB

Datentyp

string

Standardwert

PEMKEY_FILE

Hinweise

Diese Eigenschaft kann einen der folgenden Werte annehmen:

Typen Beschreibung Zulässige Blob-Werte
MASCHINE/BENUTZER Auf dieser Plattform nicht verfügbar. Blob-Werte werden nicht unterstützt.
JKSFILE/JKSBLOB Eine Java Schlüsselspeicher Datei. Muss sowohl ein Zertifikat als auch einen privaten Schlüssel enthalten. Nur in Java verfügbar. Nur base64
PFXFILE/PFXBLOB Eine Datei im PKCS12-Format (.pfx). Muss sowohl ein Zertifikat als auch einen privaten Schlüssel enthalten. nur base64
PEMKEY_FILE/PEMKEY_BLOB Eine Datei im PEM-Format. Muss einen privaten RSA-, DSA- oder OPENSSH-Schlüssel enthalten. Kann optional ein Zertifikat enthalten, das zum privaten Schlüssel passt. Base64 oder einfacher Text. Zeilenumbrüche können durch Leerzeichen ersetzt werden, wenn der Blob als Text bereitgestellt wird.
PPKFILE/PPKBLOB Ein privater Schlüssel im PuTTY-Format, erstellt mit puttygen Werkzeug. nur Base64
XMLFILE/XMLBLOB Ein XML-Schlüssel im von der .NET RSA-Klasse generierten Format: RSA.ToXmlString(true). Base64 oder einfacher Text.

SSHBenutzer

Der SSH-Benutzer.

Datentyp

string

Standardwert

""

Hinweise

Der SSH-Benutzer.

SSH-Passwort

Das SSH-Passwort.

Datentyp

string

Standardwert

""

Hinweise

Das SSH-Passwort.

Schema

Dieser Abschnitt enthält eine vollständige Liste der Schema, die Sie konfigurieren können.

Eigenschaft Beschreibung
Location Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
BrowsableSchemas Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC.
Tables Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC.
Views Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC.

Standort

Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.

Datentyp

string

Standardwert

%APPDATA%\Excel Data Provider\Schema

Hinweise

Der Pfad zu einem Verzeichnis, das die Schema für den Connector enthält (.rsd-Dateien für Tabellen und Ansichten, .rsb-Dateien für gespeicherte Prozeduren). Der Ordnerspeicherort kann ein relativer Pfad vom Speicherort der ausführbaren Datei sein. Der Location Die Eigenschaft wird nur benötigt, wenn Sie Definitionen anpassen (z. B. einen Spaltennamen ändern, eine Spalte ignorieren usw.) oder das Datenmodell mit neuen Tabellen, Ansichten oder gespeicherten Prozeduren erweitern möchten.

Wenn nichts angegeben wird, ist der Standardspeicherort "%APPDATA%\ Excel Data Provider\Schema" mit %APPDATA% wird auf das Konfigurationsverzeichnis des Benutzers eingestellt:

Plattform %APPDATA%
Windows Der Wert der Umfeld APPDATA
Mac ~/Bibliothek/Anwendungsunterstützung
Linux ~/.config

DurchsuchbareSchemas

Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA,SchemaB,SchemaC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Schemata aus Datenbanken kann aufwändig sein. Die Bereitstellung einer Liste von Schemata in der Verbindungszeichenfolge verbessert die Leistung.

Tabellen

Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA,TabelleB,TabelleC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Tabellen aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Tabellen in der Verbindungszeichenfolge verbessert die Leistung des Connectors.

Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.

Geben Sie die gewünschten Tabellen in einer durch Kommas getrennten Liste an. Jede Tabelle sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Tables=TableA,[TableB/WithSlash],WithCatalog.WithSchema.`TableC With Space`.

Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.

Ansichten

Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA,AnsichtB,AnsichtC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Ansichten aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Ansichten in der Verbindungszeichenfolge verbessert die Leistung des Connectors.

Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.

Geben Sie die gewünschten Ansichten in einer durch Kommas getrennten Liste an. Jede Ansicht sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Views=ViewA,[ViewB/WithSlash],WithCatalog.WithSchema.`ViewC With Space`.

Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.

Verschiedenes

Dieser Abschnitt enthält eine vollständige Liste verschiedener Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
Charset Gibt den Sitzungszeichensatz zum Kodieren und Dekodieren von Zeichendaten an, die in die und aus der Microsoft Excel Datei übertragen werden. Der Standardwert ist UTF-8.
ClientCulture Mit dieser Eigenschaft können Sie das Format von Daten (z. B. Währungswerte) angeben, das von der Client-Anwendung akzeptiert wird. Diese Eigenschaft kann verwendet werden, wenn die Client-Anwendung die Kultureinstellungen des Computers nicht unterstützt. Beispielsweise erfordert Microsoft Access „en-US“.
Culture Mit dieser Einstellung können Sie Kultureinstellungen festlegen, die bestimmen, wie der Anbieter bestimmte Datentypen interpretiert, die an den Anbieter übergeben werden. Wenn Sie beispielsweise Culture='de-DE' festlegen, werden deutsche Formate auch auf einem amerikanischen Computer ausgegeben.
CustomHeaders Andere Header nach Wahl des Benutzers (optional).
CustomUrlParams Die benutzerdefinierte Abfrage, die in die Anforderung aufgenommen werden soll.
FolderId Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID.
GenerateSchemaFiles Gibt die Benutzerpräferenz an, wann Schemata generiert und gespeichert werden sollen.
IncludeDropboxTeamResources Gibt an, ob Sie Dropbox-Teamdateien und-Ordner einschließen möchten.
IncludeItemsFromAllDrives Ob freigegebene Laufwerkelemente von Google Drive in die Ergebnisse einbezogen werden sollen. Wenn nicht vorhanden oder auf „false“ gesetzt, werden freigegebene Laufwerkelemente nicht zurückgegeben.
MaxRows Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Other Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
PseudoColumns Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.
RowScanDepth Die maximale Anzahl der zu scannenden Zeilen, um nach den in einer Tabelle verfügbaren Spalten zu suchen.
Timeout Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.
UserDefinedViews Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.

Zeichensatz

Gibt den Sitzungszeichensatz zum Kodieren und Dekodieren von Zeichendaten an, die in die und aus der Microsoft Excel Datei übertragen werden. Der Standardwert ist UTF-8.

Datentyp

string

Standardwert

UTF-8

Hinweise

Gibt den Sitzungszeichensatz zum Kodieren und Dekodieren von Zeichendaten an, die in die und aus der Microsoft Excel Datei übertragen werden. Der Standardwert ist UTF-8.

Kundenkultur

Mit dieser Eigenschaft können Sie das Datenformat (z. B. Währungswerte) angeben, das von der Clientanwendung akzeptiert wird. Diese Eigenschaft kann verwendet werden, wenn die Clientanwendung die Kultureinstellungen des Computers nicht unterstützt. Beispielsweise erfordert Microsoft Access „en-US“.

Datentyp

string

Standardwert

""

Hinweise

Diese Option wirkt sich auf das Format der Connector-Ausgabe aus. Um das Format anzugeben, das definiert, wie die Eingabe interpretiert werden soll, verwenden Sie die Option Kultur. Standardmäßig verwendet der Connector die aktuellen Gebietsschemaeinstellungen des Computers, um die Eingabe zu interpretieren und die Ausgabe zu formatieren.

Kultur

Mit dieser Einstellung können Sie Kultureinstellungen festlegen, die bestimmen, wie der Anbieter bestimmte Datentypen interpretiert, die an den Anbieter übergeben werden. Wenn Sie beispielsweise Culture='de-DE' festlegen, werden deutsche Formate auch auf einem amerikanischen Computer ausgegeben.

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft wirkt sich auf die Connector-Eingabe aus. Um Werte in einem anderen kulturellen Format zu interpretieren, verwenden Sie die Client-Kultur-Eigenschaft. Standardmäßig verwendet der Connector die aktuellen Gebietsschemaeinstellungen des Computers, um die Eingabe zu interpretieren und die Ausgabe zu formatieren.

BenutzerdefinierteHeader

Andere Header nach Wahl des Benutzers (optional).

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft kann auf eine Zeichenfolge mit Headern festgelegt werden, die an die aus anderen Eigenschaften (wie „ContentType“, „From“ usw.) erstellten HTTP-Anforderungsheader angehängt werden.

Die Header müssen das Format „Header:Wert“ aufweisen, wie in den HTTP-Spezifikationen beschrieben. Headerzeilen sollten durch die Zeichen für Wagenrücklauf und Zeilenvorschub (CRLF) getrennt sein.

Verwenden Sie diese Eigenschaft mit Vorsicht. Wenn diese Eigenschaft ungültige Header enthält, können HTTP-Anforderungen fehlschlagen.

Diese Eigenschaft ist nützlich, um die Funktionalität des Connectors für die Integration mit spezialisierten oder nicht standardmäßigen APIs zu optimieren.

Benutzerdefinierte URL-Parameter

Die benutzerdefinierte Abfrage, die in die Anforderung aufgenommen werden soll.

Datentyp

string

Standardwert

""

Hinweise

Der CustomUrlParams ermöglicht Ihnen die Angabe benutzerdefinierter Abfrage, die in die HTTP-Anforderung eingeschlossen werden. Die Parameter müssen als Abfrage in der Form Feld1=Wert1&Feld2=Wert2&Feld3=Wert3 codiert sein. Die Werte in der Abfrage müssen URL codiert sein.

Ordner-ID

Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID.

Datentyp

string

Standardwert

""

Hinweise

Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID.

Schemadateien generieren

Gibt die Benutzerpräferenz an, wann Schemata generiert und gespeichert werden sollen.

Mögliche Werte

Never, OnUse, OnStart, OnCreate

Datentyp

string

Standardwert

Never

Hinweise

Diese Eigenschaft gibt Schemata in .rsd-Dateien im durch Location angegebenen Pfad aus.

Die folgenden Einstellungen sind verfügbar:

  • Niemals: Es wird nie eine Schema generiert.
  • OnUse: Beim ersten Verweis auf eine Tabelle wird eine Schema generiert, sofern die Schema für die Tabelle noch nicht vorhanden ist.
  • OnStart: Zum Zeitpunkt der Verbindung wird für alle Tabellen, die aktuell keine Schema haben, eine Schema generiert.
  • OnCreate: Beim Ausführen einer CREATE TABLE-SQL- Abfrage wird eine Schema generiert.

Beachten Sie, dass Sie eine Datei zuerst löschen müssen, wenn Sie sie neu generieren möchten.

Generieren von Schemas mit SQL

Wenn Sie setzen GenerateSchemaFiles Zu OnUse, der Connector generiert Schemata, während Sie SELECT-Abfragen ausführen. Schemata werden für jede in der Abfrage referenzierte Tabelle generiert.

Wenn Sie setzen GenerateSchemaFiles Zu OnCreate, Schemas werden nur generiert, wenn eine CREATE TABLE Abfrage ausgeführt wird.

Schemas bei Verbindung generieren

Eine andere Möglichkeit, diese Eigenschaft zu verwenden, besteht darin, beim Herstellen einer Verbindung Schemata für jede Tabelle in Ihrer Datenbank abzurufen. Setzen Sie dazu GenerateSchemaFiles Zu OnStart und verbinden.

DropboxTeamResources einschließen

Gibt an, ob Sie Dropbox-Teamdateien und-Ordner einschließen möchten.

Datentyp

bool

Standardwert

false

Hinweise

Um auf Dropbox-Teamordner und-Dateien zuzugreifen, setzen Sie diese Verbindungseigenschaft bitte auf True.

IncludeItemsFromAllDrives

Ob freigegebene Google Drive Laufwerkelemente in den Ergebnissen enthalten sein sollen. Wenn nicht vorhanden oder auf „false“ gesetzt, werden freigegebene Laufwerkelemente nicht zurückgegeben.

Datentyp

bool

Standardwert

false

Hinweise

Wenn diese Eigenschaft auf „True“ gesetzt ist, werden Dateien von allen Laufwerken abgerufen, einschließlich freigegebener Laufwerke. Der Dateiabruf kann auf ein bestimmtes freigegebenes Laufwerk oder einen bestimmten Ordner in diesem freigegebenen Laufwerk beschränkt werden, indem der Anfang der URI auf den Pfad des freigegebenen Laufwerks und optional auf einen beliebigen Ordner darin gesetzt wird, zum Beispiel: 'gdrive://SharedDriveA/FolderA/...'. Darüber hinaus kann die FolderId-Eigenschaft verwendet werden, um die Suche auf ein bestimmtes Unterverzeichnis zu beschränken.

MaxRows

Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.

Datentyp

int

Standardwert

-1

Hinweise

Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.

Andere

Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.

Datentyp

string

Standardwert

""

Hinweise

Die unten aufgeführten Eigenschaften sind für bestimmte Anwendungsfälle verfügbar. Für normale Anwendungsfälle und Funktionen von Treiber sollten diese Eigenschaften nicht erforderlich sein.

Geben Sie mehrere Eigenschaften in einer durch Semikolon getrennten Liste an.

Integration und Formatierung
Eigenschaft Beschreibung
DefaultColumnSize Legt die Standardlänge von Zeichenfolgefeldern fest, wenn die Datenquelle keine Spaltenlänge in den Metadaten bereitstellt. Der Standardwert ist 2000.
ConvertDateTimeToGMT Bestimmt, ob Datums-/Uhrzeitwerte in GMT statt in die lokale Zeit des Computers konvertiert werden sollen.
RecordToFile=filename Protokolliert den zugrunde liegenden Socket-Datenübertragungsvorgang in die angegebene Datei.

Pseudospalten

Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.

Datentyp

string

Standardwert

""

Hinweise

Diese Einstellung ist besonders hilfreich im Entity Framework, da Sie dort keinen Wert für eine Pseudospalte festlegen können, es sei denn, es handelt sich um eine Tabellenspalte. Der Wert dieser Verbindungseinstellung hat das Format „Tabelle1=Spalte1, Tabelle1=Spalte2, Tabelle2=Spalte3“. Sie können das Zeichen „*“ verwenden, um alle Tabellen und alle Spalten einzuschließen, z. B. „*=*“.

Zeilenscantiefe

Die maximale Anzahl zu scannender Zeilen, um nach den in einer Tabelle verfügbaren Spalten zu suchen.

Datentyp

int

Standardwert

15

Hinweise

Die Spalten in einer Tabelle müssen durch das Scannen der Tabellenzeilen ermittelt werden. Dieser Wert bestimmt die maximale Anzahl der zu scannenden Zeilen.

Das Festlegen eines hohen Wertes kann die Leistung beeinträchtigen. Das Festlegen eines niedrigen Wertes kann dazu führen, dass der Datentyp nicht richtig ermittelt wird, insbesondere wenn Nulldaten vorhanden sind.

Zeitüberschreitung

Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.

Datentyp

int

Standardwert

60

Hinweise

Wenn Timeout = 0, Operationen werden nicht abgebrochen. Die Operationen werden ausgeführt, bis sie erfolgreich abgeschlossen sind oder bis ein Fehler auftritt.

Wenn Timeout abläuft und der Operation noch nicht abgeschlossen ist, löst der Connector eine Ausnahme aus.

BenutzerdefinierteAnsichten

Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.

Datentyp

string

Standardwert

""

Hinweise

Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.

Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.

Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:

  • Jedes Stammelement definiert den Namen einer Ansicht.
  • Jedes Stammelement enthält ein untergeordnetes Element namens query, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.

Zum Beispiel:

{
    "MyView": {
        "query": "SELECT * FROM Sheet WHERE MyColumn = 'value'"
    },
    "MyView2": {
        "query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
    }
}

Verwenden Sie UserDefinedViews Verbindungseigenschaft, um den Speicherort Ihrer JSON-Konfigurationsdatei anzugeben. Beispiel:

"UserDefinedViews", C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json

Beachten Sie, dass der angegebene Pfad nicht in Anführungszeichen steht.