Zum Inhalt springen

SAP ASE Verbindungsdetails

Einführung

Connector-Version

Diese Dokumentation basiert auf Version 23.0.9039 des Connectors.

Erste Schritte

Sybase-Versionsunterstützung

Der Connector ermöglicht die Verbindung zur Sybase-Datenbank (SAP Adaptive Server) über das TDS-Protokoll. Es werden die ASE-Versionen 12, 15 und 16 unterstützt. Verbindungen zu Sybase SQL Anywhere oder Sybase IQ werden von diesem Connector nicht unterstützt.

Herstellen einer Verbindung

Verbunden mit Sybase

Um eine Verbindung mit Sybase herzustellen, geben Sie die folgenden Verbindungseigenschaften an:

  • Server: Setzen Sie dies auf den Namen oder die Netzwerkadresse der Sybase-Datenbankinstanz.
  • Database: Legen Sie hier den Namen der Sybase-Datenbank fest, die auf dem angegebenen Server ausgeführt wird.

Optional können Sie Ihre Verbindungen auch mit TLS/SSL sichern, indem Sie festlegen UseSSL auf wahr.

Authentifizieren gegenüber Sybase

Sybase unterstützt mehrere Methoden zur Authentifizierung, darunter Basic, Kerberos und LDAP.

Cookies-basis

Setzen Sie die AuthScheme Zu Basic und legen Sie die folgenden Verbindungseigenschaften fest, um die Sybase-Authentifizierung zu verwenden.

  • User: Setzen Sie dies auf den Benutzernamen des authentifizierenden Sybase-Benutzers.
  • Password: Setzen Sie dies auf den Benutzernamen des authentifizierenden Sybase-Benutzers.
LDAP

Um eine Verbindung mit LDAP Authentifizierung herzustellen, müssen Sie Sybase serverseitig für die Verwendung des LDAP -Authentifizierungsmechanismus konfigurieren.

Nachdem Sie Sybase für LDAP konfiguriert haben, können Sie eine Verbindung mit denselben Anmeldeinformationen wie bei der Basisauthentifizierung herstellen.

Kerberos

Um die Kerberos-Authentifizierung zu nutzen, aktivieren Sie sie zunächst über die folgende Verbindungseigenschaft:

  • AuthScheme: Auf Kerberos eingestellt wird zur Authentifizierung bei Sybase verwendet.

Siehe Verwenden von Kerberos Informationen zu den Verbindungseigenschaften, die für die Kerberos-Authentifizierung festgelegt werden müssen.

Nachfolgend finden Sie ein Beispiel für eine Verbindungszeichenfolge:

Server=MyServer;Port=MyPort;User=SampleUser;Password=SamplePassword;Database=MyDB;Kerberos=true;KerberosKDC=MyKDC;KerberosRealm=MYREALM.COM;KerberosSPN=server-name

Kerberos verwenden

Kerberos

Um sich mit Kerberos bei Sybase zu authentifizieren, setzen Sie AuthScheme Zu KERBEROS.

Für die Authentifizierung bei Sybase über Kerberos müssen Sie Authentifizierungseigenschaften definieren und auswählen, wie Kerberos Authentifizierungstickets abrufen soll.

Abrufen von Kerberos-Tickets

Kerberos-Tickets werden verwendet, um die Identität des Anforderers zu authentifizieren. Durch die Verwendung von Tickets anstelle von formellen Logins/Passwörtern entfällt die Notwendigkeit, Passwörter lokal zu speichern oder über ein Netzwerk zu senden. Benutzer werden erneut authentifiziert (Tickets werden aktualisiert), wenn sie sich an ihrem lokalen Computer anmelden oder kinit USER in der Eingabeaufforderung.

Der Connector bietet drei Möglichkeiten, das erforderliche Kerberos-Ticket abzurufen, je nachdem, ob das KRB5CCNAME und/oder KerberosKeytabFile Variablen sind in Ihrer Umfeld vorhanden.

MIT Kerberos-Anmeldeinformations-Cache-Datei

Mit dieser Option können Sie den MIT Kerberos Ticket Manager verwenden oder kinit Befehl zum Abrufen von Tickets. Mit dieser Option ist es nicht erforderlich, den User oder Password Verbindungseigenschaften.

Diese Option erfordert, dass KRB5CCNAME wurde in Ihrem System erstellt.

So aktivieren Sie den Ticketabruf über MIT Cerberos Credential Cache Files:

  1. Stellen Sie sicher, dass KRB5CCNAME Variable ist in Ihrer Umfeld vorhanden.
  2. Satz KRB5CCNAME zu einem Pfad, der auf Ihre Anmeldeinformations-Cachedatei verweist. (Beispiel: C:\krb_cache\krb5cc_0 oder /tmp/krb5cc_0.) Die Anmeldeinformations-Cachedatei wird erstellt, wenn Sie den MIT Kerberos Ticket Manager zum Generieren Ihres Tickets verwenden.
  3. So erhalten Sie ein Ticket:

    1. Öffnen Sie die Anwendung MIT Kerberos Ticket Manager.
    2. Klicken Sie auf Get Ticket.
    3. Geben Sie Ihren Hauptnamen und Ihr Passwort ein.
    4. Klicken Sie auf OK.

    Wenn das Ticket erfolgreich erhalten wurde, werden die Ticketinformationen im Kerberos Ticket Manager angezeigt und in der Anmeldeinformations-Cachedatei gespeichert.

Der Connector verwendet die Cachedatei, um das Kerberos-Ticket für die Verbindung mit Sybase zu erhalten.

Hinweis

Wenn Sie nichts bearbeiten möchten KRB5CCNAME, Sie können verwenden KerberosTicketCache-Eigenschaft, um den Dateipfad manuell festzulegen. Nachdem dies festgelegt wurde, verwendet der Connector die angegebene Cache-Datei, um das Kerberos-Ticket für die Verbindung mit Sybase abzurufen.

Keytab-Datei

Wenn in Ihrer Umfeld die KRB5CCNAME Umfeld, Sie können ein Kerberos-Ticket mithilfe einer Keytab-Datei abrufen.

Um diese Methode zu verwenden, setzen Sie die User Eigenschaft auf den gewünschten Benutzernamen und legen Sie die KerberosKeytabFile-Eigenschaft auf einen Dateipfad, der auf die mit dem Benutzer verknüpfte Keytab-Datei verweist.

Benutzer und Passwort

Wenn in Ihrer Umfeld die KRB5CCNAME Umfeld und die KerberosKeytabFile-Eigenschaft nicht festgelegt wurde, können Sie ein Ticket mithilfe einer Benutzer- und Passwortkombination abrufen.

Um diese Methode zu verwenden, legen Sie die-Eigenschaft fest **User Und Password Eigenschaften für die Benutzer-/Passwortkombination, die Sie zur Authentifizierung bei Sybase verwenden.

Cross-Realm-Authentifizierung aktivieren

Komplexere Kerberos-Umgebungen können eine Cross-Realm-Authentifizierung erfordern, wenn mehrere Realms und KDC-Server verwendet werden. Beispielsweise können sie einen Realm/KDC für die Benutzerauthentifizierung und einen anderen Realm/KDC zum Abrufen des Servicetickets verwenden.

Um diese Art der Cross-Realm-Authentifizierung zu aktivieren, setzen Sie das KerberosRealm Und KerberosKDC Eigenschaften auf die Werte, die für die Benutzerauthentifizierung erforderlich sind. Setzen Sie außerdem die KerberosServiceRealm Und KerberosServiceKDC Eigenschaften auf die Werte, die zum Erhalt des Servicetickets erforderlich sind.

Wichtige Hinweise

Konfigurationsdateien und ihre Pfade

  • Alle Verweise auf das Hinzufügen von Konfigurationsdateien und deren Pfaden beziehen sich auf Dateien und Speicherorte auf dem Jitterbit-Agenten, auf dem der Connector installiert ist. Diese Pfade sind je nach Agent und Operationssystem entsprechend anzupassen. Wenn mehrere Agenten in einer Agentengruppe verwendet werden, werden auf jedem Agenten identische Dateien benötigt.

Erweiterte Funktionen

In diesem Abschnitt wird eine Auswahl erweiterter Funktionen des Sybase-Connectors beschrieben.

SSL-Konfiguration

Verwenden Sie SSL-Konfiguration, um anzupassen, wie der Connector TLS/SSL-Zertifikatsverhandlungen handhabt. Sie können aus verschiedenen Zertifikatsformaten wählen; siehe SSLServerCert-Eigenschaft unter „Verbindungszeichenfolgenoptionen“ für weitere Informationen.

Proxy

So konfigurieren Sie den Connector mit privaten Agent-Proxy-Einstellungen, wählen Sie die Use Proxy Settings Kontrollkästchen auf dem Verbindungskonfigurationsbildschirm.

SSL-Konfiguration

Anpassen der SSL-Konfiguration

Standardmäßig versucht der Connector, SSL/TLS auszuhandeln, indem er das Zertifikat des Servers mit dem vertrauenswürdigen Zertifikatspeicher des Systems vergleicht.

Um ein anderes Zertifikat anzugeben, siehe SSLServerCert Eigenschaft für die verfügbaren Formate, um dies zu tun.

Client-SSL-Zertifikate

Der Sybase-Connector unterstützt auch das Festlegen von Client-Zertifikaten. Legen Sie Folgendes fest, um eine Verbindung mithilfe eines Client-Zertifikats herzustellen.

  • SSLClientCert: Der Name des Zertifikatspeichers für das Client-Zertifikat.
  • SSLClientCertType: Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.
  • SSLClientCertPassword: Das Passwort für das TLS/SSL-Client-Zertifikat.
  • SSLClientCertSubject: Der Betreff des TLS/SSL-Client-Zertifikats.

Erweiterte Konfigurationseigenschaften

Die erweiterten Konfigurationseigenschaften sind die verschiedenen Optionen, die zum Herstellen einer Verbindung verwendet werden können. Dieser Abschnitt enthält eine vollständige Liste der Optionen, die Sie konfigurieren können. Klicken Sie auf die Links, um weitere Einzelheiten zu erfahren.

Authentifizierung

Eigenschaft Beschreibung
AuthScheme Das zur Authentifizierung verwendete Schema. Akzeptierte Einträge sind Passwort und Kerberos.
Server Der Name des Servers, auf dem die Sybase-Datenbank ausgeführt wird.
Port Der Port der Sybase-Datenbank.
Database Der Name der Sybase-Datenbank.
User Das zur Authentifizierung verwendete Sybase-Benutzerkonto.
Password Das zur Authentifizierung des Benutzers verwendete Kennwort.
Charset Chaeset-Name zur Kommunikation mit dem Server.
UseSSL Dieses Feld legt fest, ob SSL aktiviert ist.
AlternateServers Mit dieser Eigenschaft können Sie zusätzlich zu dem unter „Server“ und „Port“ konfigurierten Server mehrere weitere Server angeben. Geben Sie sowohl einen Servernamen als auch einen Port an; trennen Sie die Server durch Kommas.

Kerberos

Eigenschaft Beschreibung
KerberosKDC Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.
KerberosRealm Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.
KerberosSPN Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.
KerberosKeytabFile Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
KerberosServiceRealm Der Kerberos-Bereich des Dienstes.
KerberosServiceKDC Das Kerberos-KDC des Dienstes.
KerberosTicketCache Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen.

SSL

Eigenschaft Beschreibung
SSLClientCert Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).
SSLClientCertType Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält.
SSLClientCertPassword Das Passwort für das TLS/SSL-Client-Zertifikat.
SSLClientCertSubject Der Betreff des TLS/SSL-Client-Zertifikats.
SSLServerCert Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.

Schema

Eigenschaft Beschreibung
Location Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
BrowsableSchemas Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC.
Tables Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC.
Views Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC.

Verschiedenes

Eigenschaft Beschreibung
EncryptPassword Dieses Feld legt fest, ob die Verschlüsselung aktiviert ist.
IgnoreGroupNumber Ob beim Auflisten von Prozeduren die Gruppennummer (wie „;num“) der Prozedur zurückgegeben werden soll.
MaxRows Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
MaxTDSPacketSize Die Größe des Sende- und Empfangspuffers des Protokolls. Für die niedrigere Version beträgt sie 512 bis 512. Für die neuere Version beträgt sie 512 bis 2048.
Other Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
QueryPassthrough Diese Option übergibt die Abfrage unverändert an den Sybase-Server.
SwitchMode Mit dieser Eigenschaft können Sie einen Umschaltmodus angeben, um einen Server aus „AlternateServers“ als aktiven Server auszuwählen.
SwitchStrategy Mit dieser Eigenschaft können Sie eine Umschaltstrategie angeben, um einen Server aus „AlternateServers“ als aktiven Server auszuwählen.
TextSize SELECT-Anweisungen geben Text-, Bild- und Unitext-Daten bis zu der in dieser Eigenschaft angegebenen Grenze zurück.
Timeout Ein Timeout für den Anbieter.

Authentifizierung

Dieser Abschnitt enthält eine vollständige Liste der Authentifizierungseigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
AuthScheme Das zur Authentifizierung verwendete Schema. Akzeptierte Einträge sind Passwort und Kerberos.
Server Der Name des Servers, auf dem die Sybase-Datenbank ausgeführt wird.
Port Der Port der Sybase-Datenbank.
Database Der Name der Sybase-Datenbank.
User Das zur Authentifizierung verwendete Sybase-Benutzerkonto.
Password Das zur Authentifizierung des Benutzers verwendete Kennwort.
Charset Chaeset-Name zur Kommunikation mit dem Server.
UseSSL Dieses Feld legt fest, ob SSL aktiviert ist.
AlternateServers Mit dieser Eigenschaft können Sie zusätzlich zu dem unter „Server“ und „Port“ konfigurierten Server mehrere weitere Server angeben. Geben Sie sowohl einen Servernamen als auch einen Port an; trennen Sie die Server durch Kommas.

AuthScheme

Das zur Authentifizierung verwendete Schema. Akzeptierte Einträge sind Passwort und Kerberos.

Mögliche Werte

Password, Kerberos

Datentyp

string

Standardwert

Password

Hinweise

Zusammen mit Passwort und Benutzer, wird dieses Feld zur Authentifizierung gegenüber dem Server verwendet. Kennwort ist die Standardoption. Verwenden Sie die folgenden Optionen, um Ihr Authentifizierungsschema auszuwählen:

  • Kennwort: Legen Sie dies fest, um Ihr Kennwort zu verwenden.

  • Kerberos: Legen Sie dies fest, um die Kerberos-Authentifizierung zu verwenden.

Server

Der Name des Servers, auf dem die Sybase-Datenbank ausgeführt wird.

Datentyp

string

Standardwert

""

Hinweise

Setzen Sie diese Eigenschaft auf den Namen oder die Netzwerkadresse der Sybase-Datenbankinstanz.

Port

Der Port der Sybase-Datenbank.

Datentyp

string

Standardwert

5000

Hinweise

Der Port des Servers hostet die Sybase Datenbank.

Datenbank

Der Name der Sybase-Datenbank.

Datentyp

string

Standardwert

""

Hinweise

Der Name der Sybase-Datenbank, die auf dem angegebenen Server läuft.

Benutzer

Das zur Authentifizierung verwendete Sybase-Benutzerkonto.

Datentyp

string

Standardwert

""

Hinweise

Zusammen mit Passwort, dieses Feld wird zur Authentifizierung gegenüber dem Sybase-Server verwendet.

Passwort

Das zur Authentifizierung des Benutzers verwendete Passwort.

Datentyp

string

Standardwert

""

Hinweise

Der Benutzer Und Password werden zusammen zur Authentifizierung beim Server verwendet.

Zeichensatz

Chaeset-Name zur Kommunikation mit dem Server.

Datentyp

string

Standardwert

""

Hinweise

Chaeset-Name zur Kommunikation mit dem Server.

Verwenden Sie SSL

Dieses Feld legt fest, ob SSL aktiviert ist.

Datentyp

bool

Standardwert

false

Hinweise

Dieses Feld legt fest, ob der Connector versucht, TLS/SSL-Verbindungen mit dem Server auszuhandeln. Standardmäßig prüft der Connector das Zertifikat des Servers anhand des vertrauenswürdigen Zertifikatspeichers des Systems. Um ein anderes Zertifikat anzugeben, legen Sie SSLServerCert fest.

AlternativeServer

Mit dieser Eigenschaft können Sie zusätzlich zu dem unter „Server“ und „Port“ konfigurierten Server mehrere weitere Server angeben. Geben Sie sowohl einen Servernamen als auch einen Port an. Trennen Sie die Server durch Kommas.

Datentyp

string

Standardwert

""

Hinweise

Mit dieser Eigenschaft können Sie zusätzlich zu dem in Server konfigurierten Server weitere Server angeben und Port. Sie müssen alle Server mit angeben AlternateServers, Server und Port.

Geben Sie in sowohl einen Servernamen als auch einen Port an AlternateServers; Server durch Komma trennen. Beispiel:

Server=localhost;Port=27017;AlternateServers=localhost:27018,localhost:27019;

Kerberos

Dieser Abschnitt enthält eine vollständige Liste der Kerberos-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
KerberosKDC Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.
KerberosRealm Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.
KerberosSPN Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.
KerberosKeytabFile Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
KerberosServiceRealm Der Kerberos-Bereich des Dienstes.
KerberosServiceKDC Das Kerberos-KDC des Dienstes.
KerberosTicketCache Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen.

KerberosKDC

Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows Authentifizierung verwendet. Der Connector fordert Sitzungstickets und temporäre Sitzungsschlüssel vom Kerberos-KDC-Dienst an. Der Kerberos-KDC-Dienst befindet sich üblicherweise am selben Standort wie der Domänencontroller.

Wenn Kerberos KDC nicht angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:

  • KRB5 Config File (krb5.ini/krb5.conf): Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, ruft der Connector den KDC aus der angegebenen Datei ab. Andernfalls versucht er, basierend auf dem Operationssystem vom Standard-MIT-Speicherort zu lesen: C:\ProgramData\MIT\Kerberos5\krb5.ini (Windows) oder /etc/krb5.conf (Linux).
  • Java System Properties: Verwenden der Systemeigenschaften java.security.krb5.realm Und java.security.krb5.kdc.
  • Domain Name and Host: Wenn Kerberos Realm und Kerberos KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie vom konfigurierten Domänennamen und Host ab.

Notiz

Die Windows Authentifizierung wird nur in JRE 1.6 und höher unterstützt.

KerberosRealm

Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.

Datentyp

string

Standardwert

""

Hinweise

Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows-Authentifizierung verwendet. Der Kerberos-Bereich wird verwendet, um den Benutzer mit dem Kerberos Key Distribution Service (KDC) zu authentifizieren. Der Kerberos-Bereich kann von einem Administrator als beliebige Zeichenfolge konfiguriert werden, basiert jedoch üblicherweise auf dem Domänennamen.

Wenn kein Kerberos-Bereich angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:

  • KRB5 Config File (krb5.ini/krb5.conf): Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, erhält der Connector den Standardbereich aus der angegebenen Datei. Andernfalls versucht er, basierend auf dem Operationssystem vom MIT-Standardspeicherort zu lesen: C:\ProgramData\MIT\Kerberos5\krb5.ini (Windows) oder /etc/krb5.conf (Linux)
  • Java System Properties: Verwenden der Systemeigenschaften java.security.krb5.realm Und java.security.krb5.kdc.
  • Domain Name and Host: Wenn der Kerberos-Bereich und der Kerberos-KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie vom benutzerkonfigurierten Domänennamen und Host ab. Dies kann in einigen Windows Umgebungen funktionieren.

Hinweis

Kerberos-basierte Authentifizierung wird nur in JRE 1.6 und höher unterstützt.

KerberosSPN

Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.

Datentyp

string

Standardwert

""

Hinweise

Wenn der SPN auf dem Kerberos-Domänencontroller nicht mit der URL übereinstimmt, bei der Sie sich authentifizieren, verwenden Sie diese Eigenschaft, um den SPN festzulegen.

KerberosKeytabFile

Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.

Datentyp

string

Standardwert

""

Hinweise

Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.

KerberosServiceRealm

Der Kerberos-Bereich des Dienstes.

Datentyp

string

Standardwert

""

Hinweise

Der KerberosServiceRealm ist die Angabe des Service-Kerberos-Realms bei Verwendung einer Cross-Realm-Kerberos-Authentifizierung.

In den meisten Fällen werden ein einzelner Realm und eine KDC-Maschine zur Durchführung der Kerberos-Authentifizierung verwendet und diese Eigenschaft ist nicht erforderlich.

Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Realm und eine andere KDC-Maschine zum Abrufen eines Authentifizierungstickets (AS-Anforderung) und eines Servicetickets (TGS-Anforderung) verwendet werden.

KerberosServiceKDC

Der Kerberos-KDC des Dienstes.

Datentyp

string

Standardwert

""

Hinweise

Der KerberosServiceKDC wird verwendet, um den Dienst Kerberos KDC anzugeben, wenn eine bereichsübergreifende Kerberos-Authentifizierung verwendet wird.

In den meisten Fällen werden ein einzelner Bereich und eine KDC-Maschine verwendet, um die Kerberos-Authentifizierung durchzuführen, und diese Eigenschaft ist nicht erforderlich.

Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Bereich und eine andere KDC-Maschine verwendet werden, um ein Authentifizierungsticket (AS-Anforderung) und ein Dienstticket (TGS-Anforderung) zu erhalten.

KerberosTicketCache

Der vollständige Dateipfad zu einer MIT Kerberos-Anmeldeinformations-Cachedatei.

Datentyp

string

Standardwert

""

Hinweise

Diese Eigenschaft kann festgelegt werden, wenn Sie eine Anmeldeinformationscachedatei verwenden möchten, die mit dem MIT Kerberos Ticket Manager oder dem Befehl kinit erstellt wurde.

SSL

Dieser Abschnitt enthält eine vollständige Liste der SSL-Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
SSLClientCert Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).
SSLClientCertType Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält.
SSLClientCertPassword Das Passwort für das TLS/SSL-Client-Zertifikat.
SSLClientCertSubject Der Betreff des TLS/SSL-Client-Zertifikats.
SSLServerCert Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.

SSLClientCert

Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).

Datentyp

string

Standardwert

""

Hinweise

Der Name des Zertifikatspeichers für das Client-Zertifikat.

Der SSLClientCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an SSLClientCert. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in SSLClientCertPassword an.

SSLClientCert wird in Verbindung mit SSLClientCertSubject verwendet, um Client-Zertifikate anzugeben. Wenn SSLClientCert hat einen Wert und SSLClientCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Siehe SSLClientCertSubject für weitere Informationen.

Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.

Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:

Eigenschaft Beschreibung
MY Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält.
CA Zertifikate der Zertifizierungsstelle.
ROOT Stammzertifikate.
SPC Zertifikate von Softwareherstellern.

In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.

Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei gesetzt werden (z. B. PKCS12-Zertifikatsspeicher).

SSLClientCertType

Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.

Mögliche Werte

USER, MACHINE, PFXFILE, PFXBLOB, JKSFILE, JKSBLOB, PEMKEY_FILE, PEMKEY_BLOB, PUBLIC_KEY_FILE, PUBLIC_KEY_BLOB, SSHPUBLIC_KEY_FILE, SSHPUBLIC_KEY_BLOB, P7BFILE, PPKFILE, XMLFILE, XMLBLOB

Datentyp

string

Standardwert

USER

Hinweise

Diese Eigenschaft kann einen der folgenden Werte annehmen:

Eigenschaft Beschreibung
USER - default Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist.
MACHINE Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist.
PFXFILE Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält.
PFXBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt.
JKSFILE Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist.
JKSBLOB Der Zertifikatsspeicher ist eine Zeichenfolge (base-64-codiert), die einen Zertifikatsspeicher im JKS-Format darstellt. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist.
PEMKEY_FILE Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PEMKEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält.
PUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
PUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält.
SSHPUBLIC_KEY_FILE Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält.
SSHPUBLIC_KEY_BLOB Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält.
P7BFILE Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält.
PPKFILE Der Zertifikatsspeicher ist der Name einer Datei, die einen privaten PuTTY-Schlüssel (PPK) enthält.
XMLFILE Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält.
XMLBLOB Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält.

SSLClientCertPassword

Das Passwort für das TLS/SSL-Client-Zertifikat.

Datentyp

string

Standardwert

""

Hinweise

Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort zum Öffnen des Zertifikatspeichers anzugeben.

SSLClientCertSubject

Der Betreff des TLS/SSL-Client-Zertifikats.

Datentyp

string

Standardwert

*

Hinweise

Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.

Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten. Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.

Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.

Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Beispiel: „CN=www.server.com, OU=test, C=US, E=support@company.com“. Die allgemeinen Felder und ihre Bedeutungen werden unten angezeigt.

Feld Bedeutung
CN Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com.
O Organisation
OU Organisationseinheit
L Ort
S Staat
C Land
E Email Adresse

Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.

SSLServerCert

Das vom Server zu akzeptierende Zertifikat bei einer Verbindung über TLS/SSL.

Datentyp

string

Standardwert

""

Hinweise

Bei Verwendung einer TLS/SSL-Verbindung kann diese Eigenschaft verwendet werden, um das vom Server zu akzeptierende TLS/SSL-Zertifikat anzugeben. Jedes andere Zertifikat, dem der Computer nicht vertraut, wird abgelehnt.

Diese Eigenschaft kann folgende Formen annehmen:

Beschreibung Beispiel
Ein vollständiges PEM-Zertifikat (Beispiel der Kürze halber gekürzt) -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE-----
Ein Pfad zu einer lokalen Datei, die das Zertifikat enthält C:\\cert.cer
Der öffentliche Schlüssel (Beispiel der Kürze halber gekürzt) -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY-----
Der MD5-Fingerabdruck (Hexadezimalwerte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) ecadbdda5a1529c58a1e9e09828d70e4
Der SHA1-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) 34a929226ae0819f2ec14b4a3d904f801cbb150d

Wenn nicht angegeben, wird jedes vom Computer vertrauenswürdige Zertifikat akzeptiert.

Zertifikate werden vom Computer basierend auf dem Trust Store des Systems als vertrauenswürdig validiert. Der verwendete Trust Store ist der für das System angegebene Wert „javax.net.ssl.trustStore“. Wenn für diese Eigenschaft kein Wert angegeben ist, wird der Standard-Trust Store von Java verwendet (z. B. JAVA_HOME\lib\security\cacerts).

Verwenden Sie „*“, um anzugeben, dass alle Zertifikate akzeptiert werden. Beachten Sie, dass dies aus Sicherheitsgründen nicht empfohlen wird.

Schema

Dieser Abschnitt enthält eine vollständige Liste der Schema, die Sie konfigurieren können.

Eigenschaft Beschreibung
Location Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
BrowsableSchemas Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC.
Tables Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC.
Views Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC.

Standort

Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.

Datentyp

string

Standardwert

%APPDATA%\Sybase Data Provider\Schema

Hinweise

Der Pfad zu einem Verzeichnis, das die Schema für den Connector enthält (.rsd-Dateien für Tabellen und Ansichten, .rsb-Dateien für gespeicherte Prozeduren). Der Ordnerspeicherort kann ein relativer Pfad vom Speicherort der ausführbaren Datei sein. Der Location-Eigenschaft wird nur benötigt, wenn Sie Definitionen anpassen möchten (z. B. einen Spaltennamen ändern, eine Spalte ignorieren usw.) oder das Datenmodell mit neuen Tabellen, Ansichten oder gespeicherten Prozeduren erweitern möchten.

Wenn nichts angegeben wird, ist der Standardspeicherort „%APPDATA%\Sybase Data Provider\Schema“ mit %APPDATA% wird auf das Konfigurationsverzeichnis des Benutzers eingestellt:

Plattform %APPDATA%
Windows Der Wert der Umfeld APPDATA
Mac ~/Bibliothek/Anwendungsunterstützung
Linux ~/.config

DurchsuchbareSchemas

Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA,SchemaB,SchemaC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Schemata aus Datenbanken kann aufwändig sein. Die Bereitstellung einer Liste von Schemata in der Verbindungszeichenfolge verbessert die Leistung.

Tabellen

Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA,TabelleB,TabelleC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Tabellen aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Tabellen in der Verbindungszeichenfolge verbessert die Leistung des Connectors.

Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.

Geben Sie die gewünschten Tabellen in einer durch Kommas getrennten Liste an. Jede Tabelle sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Tables=TableA,[TableB/WithSlash],WithCatalog.WithSchema.`TableC With Space`.

Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.

Ansichten

Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA,AnsichtB,AnsichtC.

Datentyp

string

Standardwert

""

Hinweise

Das Auflisten der Ansichten aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Ansichten in der Verbindungszeichenfolge verbessert die Leistung des Connectors.

Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.

Geben Sie die gewünschten Ansichten in einer durch Kommas getrennten Liste an. Jede Ansicht sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Views=ViewA,[ViewB/WithSlash],WithCatalog.WithSchema.`ViewC With Space`.

Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.

Verschiedenes

Dieser Abschnitt enthält eine vollständige Liste verschiedener Eigenschaften, die Sie konfigurieren können.

Eigenschaft Beschreibung
EncryptPassword Dieses Feld legt fest, ob die Verschlüsselung aktiviert ist.
IgnoreGroupNumber Ob beim Auflisten von Prozeduren die Gruppennummer (wie „;num“) der Prozedur zurückgegeben werden soll.
MaxRows Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
MaxTDSPacketSize Die Größe des Sende- und Empfangspuffers des Protokolls. Für die niedrigere Version beträgt sie 512 bis 512. Für die neuere Version beträgt sie 512 bis 2048.
Other Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
QueryPassthrough Diese Option übergibt die Abfrage unverändert an den Sybase-Server.
SwitchMode Mit dieser Eigenschaft können Sie einen Umschaltmodus angeben, um einen Server aus „AlternateServers“ als aktiven Server auszuwählen.
SwitchStrategy Mit dieser Eigenschaft können Sie eine Umschaltstrategie angeben, um einen Server aus „AlternateServers“ als aktiven Server auszuwählen.
TextSize SELECT-Anweisungen geben Text-, Bild- und Unitext-Daten bis zu der in dieser Eigenschaft angegebenen Grenze zurück.
Timeout Ein Timeout für den Anbieter.

Passwort verschlüsseln

In diesem Feld wird festgelegt, ob die Verschlüsselung aktiviert ist.

Datentyp

bool

Standardwert

false

Hinweise

Dieses Feld legt fest, ob die Verschlüsselung aktiviert ist.

Gruppennummer ignorieren

Gibt an, ob bei der Auflistung von Prozeduren die Gruppennummer (z. B. „;num“) der Prozedur zurückgegeben werden soll.

Datentyp

bool

Standardwert

true

Hinweise

Gibt an, ob bei der Auflistung von Prozeduren die Gruppennummer (wie ';num') der Prozedur zurückgegeben werden soll. Wenn auf true gesetzt, wird die Gruppennummer nicht zurückgegeben.

MaxRows

Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.

Datentyp

int

Standardwert

-1

Hinweise

Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.

MaxTDSPaketgröße

Die Größe des Sende- und Empfangspuffers des Protokolls. Für die niedrigere Version beträgt sie 512 bis 512. Für die neuere Version beträgt sie 512 bis 2048.

Datentyp

string

Standardwert

512

Hinweise

MaxTDSPacketSize ermöglicht Ihnen die Steuerung der Puffergröße für das Senden und Empfangen von Protokollen.

Andere

Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.

Datentyp

string

Standardwert

""

Hinweise

Die unten aufgeführten Eigenschaften sind für bestimmte Anwendungsfälle verfügbar. Für normale Anwendungsfälle und Funktionen von Treiber sollten diese Eigenschaften nicht erforderlich sein.

Geben Sie mehrere Eigenschaften in einer durch Semikolon getrennten Liste an.

Integration und Formatierung
Eigenschaft Beschreibung
DefaultColumnSize Legt die Standardlänge von Zeichenfolgefeldern fest, wenn die Datenquelle keine Spaltenlänge in den Metadaten bereitstellt. Der Standardwert ist 2000.
ConvertDateTimeToGMT Bestimmt, ob Datums-/Uhrzeitwerte in GMT statt in die lokale Zeit des Computers konvertiert werden sollen.
RecordToFile=filename Protokolliert den zugrunde liegenden Socket-Datenübertragungsvorgang in die angegebene Datei.

QueryPassthrough

Diese Option übergibt die Abfrage unverändert an den Sybase-Server.

Datentyp

bool

Standardwert

false

Hinweise

Wenn dies eingestellt ist, werden Abfragen direkt an Sybase weitergeleitet.

SwitchMode

Mit dieser Eigenschaft können Sie einen Umschaltmodus angeben, um einen Server aus AlternateServers als aktiven Server auszuwählen.

Mögliche Werte

None, Failover, LoadBalance

Datentyp

string

Standardwert

Failover

Hinweise

Es stehen drei Umschaltmodi zur Verfügung: Keine: Immer den Standardserver verwenden. Failover: Wenn auf den aktiven Server nicht zugegriffen werden kann, wird ein anderer Server in AlternativeServer wird als aktiver Server verwendet. LoadBalance: Diese Option beinhaltet die Funktion „Failover“. Darüber hinaus wird der aktive Server auch nach dem Festschreiben einer Transaktion geändert.

SwitchMode angeben:

SwitchMode=Failover;

Strategie wechseln

Mit dieser Eigenschaft können Sie eine Umschaltstrategie angeben, um einen Server aus AlternateServers als aktiven Server auszuwählen.

Mögliche Werte

Sequence, Random, BestResponse

Datentyp

string

Standardwert

sequence

Hinweise

Es stehen drei Umschaltstrategien zur Verfügung: Reihenfolge: Immer den nächsten Server in AlternativeServer verwenden als aktiver Server. Zufällig: Verwenden Sie einen zufälligen Server in AlternateServers als aktiven Server. BestResponse: Immer den Server mit der kürzesten Antwortzeit verwenden.

SwitchStrategy angeben:

SwitchStrategy=Random;

Textgröße

SELECT-Anweisungen geben Text-, Bild- und Unitext-Daten bis zu dem in dieser Eigenschaft angegebenen Limit zurück.

Datentyp

int

Standardwert

32768

Hinweise

Der Standardwert für Textgröße ist 32768 (32 KB), der Maximalwert ist 2147483647 (2 GB - 1 Byte).

Zeitüberschreitung

Ein Timeout für den Anbieter.

Datentyp

int

Standardwert

30

Hinweise

Wenn die Timeout-Eigenschaft auf 0 gesetzt ist, werden Vorgänge nicht abgebrochen; stattdessen werden sie ausgeführt, bis sie erfolgreich abgeschlossen werden oder ein Fehler auftritt.

Wenn Timeout abläuft und der Operation noch nicht abgeschlossen ist, löst der Connector einen Fehlerzustand aus.