SAS Xpt Verbindungsdetails
Einführung
Connector-Version
Diese Dokumentation basiert auf Version 23.0.9039 des Connectors.
Erste Schritte
SAS Xpt-Versionsunterstützung
Der Connector unterstützt Verbindungen zu v5 SAS Transport Files (.xpt), indem er Daten direkt aus XPT-Dateien analysiert. Der Connector nutzt die SAS Xpt API, um bidirektionalen Zugriff auf SAS Xpt zu ermöglichen.
Herstellen einer Verbindung
Der SAS Xpt Connector ermöglicht die Verbindung zu lokalen und Remote-SAS Xpt Ressourcen. Setzen Sie den URI
-Eigenschaft zum SASXpt-Ressourcenstandort, zusätzlich zu allen anderen Eigenschaften, die für die Verbindung mit Ihrer Datenquelle erforderlich sind.
Mit lokalen Dateien verbinden
Setzen Sie die ConnectionType
Zu Local
. Lokale Dateien unterstützen SELECT.
Setzen Sie die URI
in einen Ordner, der SASXpt-Dateien enthält: C:\folder1
.
Herstellen einer Verbindung zu in der Cloud gehosteten SAS Xpt Dateien
Während der Connector Daten aus SAS Xpt-Dateien abrufen kann, die in einer Vielzahl von Cloud-Datenspeichern gehostet werden, können INSERT, UPDATE und DELETE are not supported
außerhalb lokaler Dateien in diesem Connector.
Wenn Sie Cloud-Dateien zum Einfügen/Aktualisieren/Löschen benötigen, können Sie den entsprechenden Connector für diesen Cloud-Host herunterladen (unterstützt durch gespeicherte Prozeduren), Änderungen mit dem entsprechenden Connector der lokalen Datei vornehmen und die Datei dann mit den gespeicherten Prozeduren der Cloud-Quelle hochladen.
Wenn Sie beispielsweise eine auf SharePoint gespeicherte Datei aktualisieren möchten, können Sie die SAS Xpt Datei mit dem DownloadDocument-Verfahren des SharePoint-Connectors herunterladen, die lokale SAS Xpt Datei mit dem SAS Xpt-Connector aktualisieren und anschließend die geänderte Datei mit dem UploadDocument-Verfahren des SharePoint-Connectors auf SharePoint hochladen.
A unique prefix
am Anfang des URI
Die Verbindungseigenschaft wird verwendet, um den Cloud-Datenspeicher zu identifizieren, auf den der Connector abzielt. Der Rest des Pfads ist ein relativer Pfad zum gewünschten Ordner (eine Tabelle pro Datei) oder zur einzelnen Datei (eine einzelne Tabelle).
Amazon S3
Legen Sie Folgendes fest, um Ihre auf Amazon S3 gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dieConnectionType
ZuAmazon S3
.URI
: Legen Sie dies für den Bucket und den Ordner fest:s3://bucket1/folder1
.
Siehe Herstellen einer Verbindung zu Amazon S3 für weitere Informationen zur Verbindung und Authentifizierung bei auf Amazon S3 gehosteten SASXpt-Dateien.
Azure Blob-Speicher
Legen Sie Folgendes fest, um Ihre in Azure Blob Storage gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufAzure Blob Storage
.URI
: Legen Sie hier den Namen Ihres Containers und den Namen des Blobs fest. Beispiel:azureblob://mycontainer/myblob
.
Siehe Herstellen einer Verbindung mit Azure Blob Storage für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei SASXpt-Dateien, die auf Amazon Blob Storage gehostet werden.
Azure Data Lake Storage
Legen Sie Folgendes fest, um Ihre in Azure Data Lake Storage gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufAzure Data Lake Storage Gen1
,Azure Data Lake Storage Gen2
, oderAzure Data Lake Storage Gen2 SSL
.URI
: Legen Sie hier den Namen des Dateisystems und den Namen des Ordners fest, der Ihre SAS Xpt Dateien enthält. Beispiel:-
- Generation:
adl://myfilesystem/folder1
- Generation:
-
- Generation:
abfs://myfilesystem/folder1
- Generation:
- Gen 2 SSL:
abfss://myfilesystem/folder1
-
Siehe Herstellen einer Verbindung mit Azure Data Lake Storage für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei SASXpt-Dateien, die auf Azure Data Lake Storage gehostet werden.
Azure Dateispeicher
Legen Sie zum Verbinden die folgenden Eigenschaften fest:
ConnectionType
: Setzen Sie dies aufAzure Files
.URI
: Legen Sie hier den Namen Ihrer Azure-Dateifreigabe und den Namen der Ressource fest. Beispiel:azurefile://fileShare/remotePath
.AzureStorageAccount
(Erforderlich): Legen Sie dies auf das mit der Azure-Datei verknüpfte Konto fest.
Sie können entweder einen Azure Zugriffsschlüssel oder eine Azure Shared Access Signature authentifizieren. Set one
von Folgendem:
AzureAccessKey
: Legen Sie dies auf den Zugriffsschlüssel fest, der mit der Azure-Datei verknüpft ist.AzureSharedAccessSignature
: Legen Sie dies auf die mit der Azure-Datei verknüpfte gemeinsame Zugriffssignatur fest.
Box
Legen Sie Folgendes fest, um Ihre auf Box gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufBox
.URI
: Legen Sie hier den Namen des Dateisystems und den Namen des Ordners fest, der Ihre SAS Xpt Dateien enthält. Beispiel:box://folder1
.
Siehe Mit Box verbinden für weitere Informationen zur Verbindung und Authentifizierung bei auf Box gehosteten SASXpt-Dateien.
Dropbox
Legen Sie Folgendes fest, um Ihre auf Dropbox gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufDropbox
.URI
: Legen Sie hier den Pfad zu einem Ordner fest, der SASXpt-Dateien enthält. Beispiel:dropbox://folder1
.
Siehe Mit Dropbox verbinden für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei auf Dropbox gehosteten SASXpt-Dateien.
FTP
Der Connector unterstützt sowohl Klartext- als auch SSL/TLS-Verbindungen zu FTP Servern.
Legen Sie zum Herstellen der Verbindung die folgenden Verbindungseigenschaften fest:
ConnectionType
: Setzen Sie dies entweder aufFTP
oderFTPS
.URI
: Setzen Sie hier die Adresse des Servers, gefolgt vom Pfad zum Ordner, der als Stammordner verwendet werden soll. Beispiel:ftp://localhost:990/folder1
oderftps://localhost:990/folder1
.User
: Legen Sie hier Ihren Benutzernamen auf dem FTP(S)-Server fest, mit dem Sie sich verbinden möchten.Password
: Legen Sie hier Ihr Passwort für den FTP(S)-Server fest, mit dem Sie sich verbinden möchten.
Google Cloud Storage
Legen Sie Folgendes fest, um Ihre in Google Cloud Storage gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufGoogle Cloud Storage
.URI
: Legen Sie hier den Pfad zum Namen des Dateisystems und den Namen des Ordners fest, der Ihre SAS Xpt Dateien enthält. Beispiel:gs://bucket/remotePath
.
Siehe Herstellen einer Verbindung mit Google Cloud Storage für weitere Informationen zur Verbindung und Authentifizierung bei SASXpt-Dateien, die auf Google Cloud Storage gehostet werden.
Google Drive
Legen Sie Folgendes fest, um Ihre auf Google Drive gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufGoogle Drive
.URI
: Legen Sie den Pfad zum Namen des Dateisystems und den Namen des Ordners fest, der Ihre SAS Xpt Dateien enthält. Beispiel:gdrive://folder1
.
Siehe Herstellen einer Verbindung zu Google Drive für weitere Informationen zur Verbindung und Authentifizierung bei auf Google Drive gehosteten SASXpt-Dateien.
HDFS
Legen Sie Folgendes fest, um Ihre auf HDFS gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufHDFS
oderHDFS Secure
.URI
: Legen Sie hier den Pfad zu einem Ordner fest, der SASXpt-Dateien enthält. Beispiel:- HDFS:
webhdfs://host:port/remotePath
- HDFS Sicherheit:
webhdfss://host:port/remotePath
- HDFS:
Für die Verbindung mit der HDFS Datenquelle stehen zwei Authentifizierungsmethoden zur Verfügung: anonyme Authentifizierung und Negotiate-Authentifizierung (Kerberos).
Anonyme Authentifizierung
In einigen Situationen können Sie eine Verbindung zu HDFS herstellen, ohne dass Authentifizierungsverbindungseigenschaften erforderlich sind. Legen Sie dazu die AuthScheme
Eigentum an None
(Standard).
Authentifizierung mit Kerberos
Wenn Authentifizierungsdaten erforderlich sind, können Sie Kerberos zur Authentifizierung verwenden. Siehe Verwenden von Kerberos für Einzelheiten zur Authentifizierung mit Kerberos.
HTTP-Streams
Legen Sie Folgendes fest, um Ihre in HTTP-Streams gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufHTTP
oderHTTPS
.URI
: Setzen Sie dies auf die URI Ihres HTTP(S)-Streams. Beispiel:- HTTP:
http://remoteStream
- HTTPS:
https://remoteStream
- HTTP:
Siehe Verbindung zu HTTP-Streams herstellen für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei SASXpt-Dateien, die auf HTTP-Streams gehostet werden.
IBM Cloud Object Storage
Legen Sie Folgendes fest, um Ihre in IBM Cloud Object Storage gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufIBM Object Storage Source
.URI
: Legen Sie dies auf den Bucket und den Ordner fest. Beispiel:ibmobjectstorage://bucket1/remotePath
.Region
: Legen Sie diese Eigenschaft auf die Region Ihrer IBM-Instanz fest. Beispiel:eu-gb
.
Siehe Herstellen einer Verbindung zu IBM Object Storage für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei SASXpt-Dateien, die auf IBM Cloud Object Storage gehostet werden.
Eine Fahrt
Legen Sie Folgendes fest, um Ihre auf OneDrive gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufOneDrive
.URI
: Legen Sie hier den Pfad zu einem Ordner fest, der SASXpt-Dateien enthält. Beispiel:onedrive://remotePath
.
Siehe Mit OneDrive verbinden für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei auf OneDrive gehosteten SASXpt-Dateien.
Ein See
Legen Sie Folgendes fest, um Ihre auf OneLake gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufOneLake
.URI
: Legen Sie hier den Namen des Arbeitsbereichs fest, gefolgt vom Element und Elementtyp. Geben Sie optional den Ordnerpfad an, der als Stammordner verwendet werden soll. Beispiel:onelake://Workspace/Test.LakeHouse/Files/CustomFolder
.
Siehe Verbindung zu OneLake herstellen für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei auf OneLake gehosteten SASXpt-Dateien.
Oracle Cloud-Speicher
Legen Sie die folgenden Eigenschaften fest, um mit HMAC zu authentifizieren:
ConnectionType
: Setzen Sie dieConnectionType
ZuOracle Cloud Storage
.URI
: Legen Sie dies für den Bucket und den Ordner fest:os://bucket/remotePath
.AccessKey
: Legen Sie dies auf einen Oracle Cloud-Zugriffsschlüssel fest.SecretKey
: Legen Sie hier einen Oracle Cloud Secret Key fest.OracleNamespace
: Legen Sie dies auf einen Oracle Cloud-Namespace fest.Region
(optional): Legen Sie hier die Hostingregion für Ihre S3-ähnlichen Webdienste fest.
SFTP
Legen Sie Folgendes fest, um Ihre auf SFTP gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufSFTP
.URI
: Setzen Sie hier die Adresse des Servers, gefolgt vom Pfad zum Ordner, der als Stammordner verwendet werden soll. Beispiel:sftp://server:port/remotePath
.
Siehe Verbindung zu SFTP herstellen für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei auf SFTP gehosteten SASXpt-Dateien.
SharePoint Online
Legen Sie Folgendes fest, um Ihre auf SharePoint Online gespeicherten SAS Xpt Ressourcen zu identifizieren:
ConnectionType
: Setzen Sie dies aufSharePoint REST
oderSharePoint SOAP
.URI
: Legen Sie dies auf eine Dokumentbibliothek fest, die SASXpt-Dateien enthält. Beispiel:- SharePoint Online REST:
sprest://remotePath
- SharePoint Online-SOAP:
sp://remotePath
- SharePoint Online REST:
Siehe Herstellen einer Verbindung zu SharePoint Online für weitere Informationen zum Herstellen einer Verbindung und zur Authentifizierung bei SASXpt-Dateien, die auf SharePoint Online gehostet werden.
Herstellen einer Verbindung mit Amazon S3
Vor dem Anschließen
AWS-Schlüssel abrufen
So erhalten Sie die Anmeldeinformationen für einen IAM-Benutzer:
- Melden Sie sich bei der IAM-Konsole an.
- Wählen Sie im Navigationsbereich
Users
. - Um die Zugriffsschlüssel für einen Benutzer zu erstellen oder zu verwalten, wählen Sie den Benutzer aus und gehen Sie dann zu
Security Credentials
Tab.
So erhalten Sie die Anmeldeinformationen für Ihr AWS-Root-Konto:
- Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto bei der AWS-Managementkonsole an.
- Wählen Sie Ihren Kontonamen oder Ihre Kontonummer.
- Wählen Sie im angezeigten Menü
My Security Credentials
. - Um Root-Konto-Zugriffsschlüssel zu verwalten oder zu erstellen, klicken Sie auf
Continue to Security Credentials
und erweitern Sie den Abschnitt „Zugriffsschlüssel“.
Herstellen einer Verbindung mit Amazon S3
Geben Sie Folgendes an, um eine Verbindung zu Daten herzustellen:
AWSRegion
: Legen Sie dies auf die Region fest, in der Ihre SAS Xpt Daten gehostet werden.StorageBaseURL
(optional): Geben Sie die Basis URL des S3-Dienstes nur an, wenn sie eine andere URL als „amazonaws.com“ hat. Achten Sie darauf, die vollständige URL anzugeben. Beispiel:http://127.0.0.1:9000
.
Authentifizieren bei Amazon S3
Für die Verbindung mit SAS Xpt stehen mehrere Authentifizierungsmethoden zur Verfügung, darunter:
- Root-Anmeldeinformationen
- AWS-Rolle, als AWS-Rolle (von einer EC2-Instanz oder durch Angabe der Root-Anmeldeinformationen)
- SSO (ADFS, Okta, PingFederate)
- MFA
- Temporäre Anmeldeinformationen
- Anmeldeinformationsdatei
Stammanmeldeinformationen
Um sich mit den Root-Anmeldeinformationen des Kontos zu authentifizieren, legen Sie diese Konfigurationsparameter fest:
AuthScheme
:AwsRootKeys
.AWSAccessKey
: Der mit dem AWS-Root-Konto verknüpfte Zugriffsschlüssel.AWSSecretKey
: Der geheime Schlüssel, der mit dem AWS-Root-Konto verknüpft ist.
Hinweis
Amazon rät von der Verwendung dieses Authentifizierungsschemas für alles andere als einfache Tests ab. Die Root-Anmeldeinformationen des Kontos verfügen über die vollständigen Berechtigungen des Benutzers, was diese Authentifizierungsmethode zur am wenigsten sicheren macht.
EC2-Instanzen
Satz AuthScheme
Zu AwsEC2Roles
.
Wenn Sie den Connector von einer EC2-Instanz aus verwenden und der Instanz eine IAM-Rolle zugewiesen haben, können Sie die IAM-Rolle zur Authentifizierung verwenden. Da der Connector Ihre IAM-Rollenanmeldeinformationen automatisch abruft und sich mit ihnen authentifiziert, ist es nicht erforderlich, anzugeben AWSAccessKey
Und AWSSecretKey
.
Wenn Sie zur Authentifizierung auch eine IAM- Rolle verwenden, müssen Sie zusätzlich Folgendes angeben:
-
AWSRoleARN
: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch versucht der Connector, Anmeldeinformationen fürdie angegebene Rolle.
-
AWSExternalId
(optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.
IMDSv2-Unterstützung
Der SAS Xpt Connector unterstützt jetzt IMDSv2. Im Gegensatz zu IMDSv1 erfordert die neue Version ein Authentifizierungstoken. Endpoints und Antworten sind in beiden Versionen gleich.
In IMDSv2 versucht der SAS Xpt Connector zuerst, das IMDSv2-Metadatentoken abzurufen und verwendet es dann, um AWS- Endpoints aufzurufen. Wenn das Token nicht abgerufen werden kann, kehrt der Connector zu IMDSv1 zurück.
AWS-Webidentität
Satz AuthScheme
Zu AwsWebIdentity
.
Wenn Sie den Connector von einem Container aus verwenden, der so konfiguriert ist, dass er eine Rolle mit Webidentität übernimmt (z. B. ein Pod in einem EKS-Cluster mit einem OpenID-Anbieter) oder ein Identitätstoken durch Authentifizierung mit einem Webidentitätsanbieter erhalten hat, der einer IAM- Rolle zugeordnet ist, können Sie das Webidentitätstoken und die IAM- Rolle gegen temporäre Sicherheitsanmeldeinformationen austauschen, um AWS-Dienste zu authentifizieren und darauf zuzugreifen. Der Connector erhält die Anmeldeinformationen automatisch, wenn der Container AWS_ROLE_ARN
Und AWS_WEB_IDENTITY_TOKEN_FILE
in den Umfeld angegeben. Alternativ können Sie beide angeben AWSRoleARN
Und AWSWebIdentityToken
um das auszuführen AssumeRoleWithWebIdentity
API Operation und Authentifizierung.
{: #section}
AWS IAM-Rollen
Satz AuthScheme
Zu AwsIAMRoles
.
In vielen Situationen kann es vorzuziehen sein, eine IAM- Rolle zur Authentifizierung zu verwenden, anstatt die direkten Sicherheitsanmeldeinformationen eines AWS-Root-Benutzers. Wenn Sie die AWSAccessKey
Und AWSSecretKey
eines AWS-Root-Benutzers dürfen Sie keine Rollen verwenden.
Um sich als AWS- Rolle zu authentifizieren, legen Sie diese Eigenschaften fest:
-
AWSAccessKey
: Der Zugriffsschlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll. -
AWSSecretKey
: Der geheime Schlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll. -
AWSRoleARN
: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch versucht der Connector, Anmeldeinformationen fürdie angegebene Rolle.
-
AWSExternalId
(optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.
ADFS
Um eine Verbindung zu ADFS herzustellen, setzen Sie AuthScheme
Zu ADFS
, und legen Sie diese Eigenschaften fest:
User
: Der ADFS-Benutzer.Password
: Das Passwort des ADFS-Benutzers.SSOLoginURL
: Die Login URL des SSO-Anbieters.
Um sich bei ADFS zu authentifizieren, legen Sie diese fest: SSOProperties
:
- RelyingParty: Der Wert der Relying Party Identifier des ADFS-Servers.
Beispiel-Verbindungszeichenfolge:
AuthScheme=ADFS;User=username;Password=password;SSOLoginURL='https://sts.company.com';SSOProperties='RelyingParty=https://saml.salesforce.com';
Okta
Um eine Verbindung mit Okta herzustellen, setzen Sie die AuthScheme
Zu Okta
, und legen Sie diese Eigenschaften fest:
User
: Der Okta Benutzer.Password
: Das Passwort des Okta Benutzers.SSOLoginURL
: Die Login URL des SSO-Anbieters.
Wenn Sie eine vertrauenswürdige Anwendung oder einen Proxy verwenden, der die Okta Clientanforderung überschreibt, ODER MFA konfigurieren, müssen Sie Kombinationen aus verwenden SSOProperties
zur Authentifizierung mit Okta. Legen Sie je nach Bedarf die folgenden Optionen fest:
-
APIToken: Wenn Sie einen Benutzer über eine vertrauenswürdige Anwendung oder einen Proxy authentifizieren, der den Anforderungskontext des Okta Clients überschreibt, legen Sie dies auf das API Token fest, das der Kunde aus der Okta-Organisation erstellt hat.
-
MFAType: Wenn Sie den MFA-Flow konfiguriert haben, legen Sie ihn auf einen der folgenden unterstützten Typen fest:
OktaVerify
,Email
, oderSMS
. -
MFAPassCode: Wenn Sie den MFA-Flow konfiguriert haben, legen Sie hier einen gültigen Passcode fest.
Wenn Sie dies auf leer oder einen ungültigen Wert setzen, sendet der Connector eine Einmalkennwort-Abfrage an Ihr Gerät oder Email. Nachdem der Passcode empfangen wurde, öffnen Sie die Verbindung erneut, wobei der abgerufene Einmalkennwortwert auf die Verbindungseigenschaft MFAPassCode gesetzt wird.
-
MFARememberDevice:
True
standardmäßig. Okta unterstützt das Speichern von Geräten, wenn MFA erforderlich ist. Wenn das Speichern von Geräten gemäß den konfigurierten Authentifizierungsrichtlinien zulässig ist, sendet der Connector ein Gerätetoken, um die Lebensdauer der MFA-Authentifizierung zu verlängern. Wenn Sie nicht möchten, dass MFA gespeichert wird, setzen Sie diese Variable aufFalse
.
Beispiel-Verbindungszeichenfolge:
AuthScheme=Okta;SSOLoginURL='https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46';User=oktaUserName;Password=oktaPassword;
Um eine Verbindung zu PingFederate herzustellen, setzen Sie AuthScheme
Zu PingFederate
, und legen Sie diese Eigenschaften fest:
User
: Der PingFederate-Benutzer.Password
: Das Passwort des PingFederate-Benutzers.SSOLoginURL
: Die Login URL des SSO-Anbieters.AWSRoleARN
(optional): Wenn Sie mehrere Rolle-ARNs haben, geben Sie die an, die Sie für die Autorisierung verwenden möchten.AWSPrincipalARN
(optional): Wenn Sie mehrere Haupt-ARNs haben, geben Sie die an, die Sie für die Autorisierung verwenden möchten.SSOExchangeUrl
: DerPartner Service Identifier
URI konfiguriert in Ihrer PingFederate-Serverinstanz unter:SP Connections > SP Connection > WS-Trust > Protocol Settings
. Dies sollte eine PingFederate SP-Verbindung eindeutig identifizieren, daher ist es eine gute Idee, es auf Ihre einzustellenAWS SSO ACS URL
. Sie finden es unterAWS SSO > Settings > View Details
neben demAuthentication
Feld.SSOProperties
(optional):Authscheme=Basic
wenn Sie Ihren Benutzernamen und Ihr Passwort als Header in Anfragen an Amazon S3 einschließen möchten.
So aktivieren Sie die gegenseitige SSL-Authentifizierung für SSOLoginURL
, der WS-Trust STS- Endpoint, konfigurieren Sie diese SSOProperties
:
SSLClientCert
SSLClientCertType
SSLClientCertSubject
SSLClientCertPassword
Beispiel-Verbindungszeichenfolge:
authScheme=pingfederate;SSOLoginURL=https://mycustomserver.com:9033/idp/sts.wst;SSOExchangeUrl=https://us-east-1.signin.aws.amazon.com/platform/saml/acs/764ef411-xxxxxx;user=admin;password=PassValue;AWSPrincipalARN=arn:aws:iam:215338515180:saml-provider/pingFederate;AWSRoleArn=arn:aws:iam:215338515180:role/SSOTest2;
Multi-Faktor-Authentifizierung (MFA)
Geben Sie für Benutzer und Rollen, die eine Multi-Faktor-Authentifizierung erfordern, Folgendes an:
AuthScheme
:AwsMFA
.CredentialsLocation
: Der Speicherort der Einstellungsdatei, in der die MFA-Anmeldeinformationen gespeichert sind. Weitere Informationen finden Sie auf der Seite „Speicherort der Anmeldeinformationsdatei“ unter „Verbindungszeichenfolgenoptionen“.MFASerialNumber
: Die Seriennummer des MFA-Geräts, falls eines verwendet wird.MFAToken
: Das temporäre Token, das von Ihrem MFA-Gerät verfügbar ist.
Wenn Sie eine Verbindung zu AWS herstellen (anstatt bereits verbunden zu sein, z. B. mit einer EC2-Instanz), müssen Sie zusätzlich Folgendes angeben:
AWSAccessKey
: Der Zugriffsschlüssel des IAM-Benutzers, für den MFA ausgestellt wird.AWSSecretKey
: Der geheime Schlüssel des IAM-Benutzers, dem MFA ausgestellt wird.
Wenn Sie zur Authentifizierung auch eine IAM- Rolle verwenden, müssen Sie zusätzlich Folgendes angeben:
AWSRoleARN
: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch versucht der Connector, mithilfe von MFA Anmeldeinformationen für die angegebene Rolle abzurufen.AWSExternalId
(optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.
Dies bewirkt, dass der Connector die MFA-Anmeldeinformationen in einer Anforderung zum Abrufen temporärer Authentifizierungsanmeldeinformationen übermittelt.
Hinweis
Wenn Sie die Dauer der temporären Anmeldeinformationen steuern möchten, setzen Sie die TemporaryTokenDuration
Eigenschaft (Standard: 3600 Sekunden).
Temporäre Anmeldeinformationen
Um sich mit temporären Anmeldeinformationen zu authentifizieren, geben Sie Folgendes an:
AuthScheme
:AwsTempCredentials
.AWSAccessKey
: Der Zugriffsschlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll.AWSSecretKey
: Der geheime Schlüssel des IAM-Benutzers, für den die Rolle übernommen werden soll.AWSSessionToken
: Ihr AWS-Sitzungstoken, das Sie mit Ihren temporären Anmeldeinformationen erhalten. Weitere Einzelheiten finden Sie im AWS Identity and Access Management-Benutzerhandbuch.
Der Connector kann nun Ressourcen mit denselben Berechtigungen anfordern, die durch langfristige Anmeldeinformationen (z. B. IAM-Benutzeranmeldeinformationen) für die Lebensdauer der temporären Anmeldeinformationen bereitgestellt werden.
Um sowohl mit temporären Anmeldeinformationen als auch mit einer IAM- Rolle eine Authentifizierung durchzuführen, legen Sie alle oben beschriebenen Parameter fest und geben Sie diese zusätzlichen Parameter an:
AWSRoleARN
: Geben Sie die Rollen-ARN für die Rolle an, mit der Sie sich authentifizieren möchten. Dadurch wird der Connector aufgefordert, Anmeldeinformationen für die angegebene Rolle abzurufen.AWSExternalId
(optional): Nur erforderlich, wenn Sie eine Rolle in einem anderen AWS-Konto übernehmen.
Anmeldeinformationsdateien
Sie können zur Authentifizierung eine Datei mit Anmeldeinformationen verwenden. Alle Konfigurationen im Zusammenhang mit AccessKey/SecretKey-Authentifizierung, temporären Anmeldeinformationen, Rolle oder MFA können verwendet werden. Legen Sie dazu die folgenden Eigenschaften zur Authentifizierung fest:
AuthScheme
:AwsCredentialsFile
.AWSCredentialsFile
: Der Speicherort Ihrer Anmeldeinformationsdatei.AWSCredentialsFileProfile
(optional): Der Name des Profils, das Sie aus der angegebenen Anmeldeinformationsdatei verwenden möchten. Wenn nicht angegeben, wird das Standard-Profil verwendet.
Weitere Einzelheiten finden Sie im AWS Command Line Interface-Benutzerhandbuch.
Microsoft Entra ID
Diese Konfiguration erfordert zwei separate Microsoft Entra ID Anwendungen:
- Die Anwendung „SAS Xpt“, die für Single Sign-On verwendet wird, und
- Eine benutzerdefinierte OAuth-Anwendung mit user_impersonation-Berechtigung für die Anwendung „SAS Xpt“. (Siehe Erstellen einer benutzerdefinierten OAuth-App.)
Um eine Verbindung mit Microsoft Entra ID herzustellen, setzen Sie das AuthScheme
Zu AzureAD
, und legen Sie diese Eigenschaften fest:
OAuthClientId
: Die Anwendungs-ID der Connector-Anwendung, die im Abschnitt „Übersicht“ der App-Registrierung aufgeführt ist.OAuthClientSecret
: Der geheime Clientschlüsselwert der Connector-Anwendung. Microsoft Microsoft Entra ID zeigt dies an, wenn Sie einen neuen geheimen Clientschlüssel erstellen.CallbackURL
: Die Umleitungs-URI der Connector-Anwendung. Beispiel:https://localhost:33333
.InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH.
Um sich bei der Microsoft Entra ID zu authentifizieren, legen Sie diese fest: SSOProperties
:
- Ressource: Die Anwendungs-ID-URI der SAS Xpt Anwendung, die im Abschnitt „Übersicht“ der App-Registrierung aufgeführt ist. In den meisten Fällen ist dies die URL Ihrer benutzerdefinierten SAS Xpt Domäne.
- AzureTenant: Die ID des Microsoft Entra ID Mandanten, bei dem die Anwendungen registriert sind.
Beispiel-Verbindungszeichenfolge:
AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;OAuthClientId=3ea1c786-d527-4399-8c3b-2e3696ae4b48;OauthClientSecret=xxx;CallbackUrl=https://localhost:33333;SSOProperties='Resource=https://signin.aws.amazon.com/saml;AzureTenant=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx';
Herstellen einer Verbindung mit Azure Blob Storage
Vor dem Anschließen
Führen Sie die folgenden Schritte aus, um die Anmeldeinformationen für einen AzureBlob-Benutzer abzurufen:
- Melden Sie sich beim Azure-Portal an mit den Anmeldeinformationen für Ihr Root-Konto.
- Klicken Sie auf
Storage Accounts
und wählen Sie das Speicherkonto aus, das Sie verwenden möchten. - Unter
Settings
, klickAccess keys
. - Ihr Speicherkontoname und -schlüssel werden auf dieser Seite angezeigt.
Herstellen einer Verbindung mit Azure Blob Storage
Satz AzureStorageAccount
zu Ihrem Azure Blob Storage-Kontonamen.
Authentifizieren bei Azure Blob Storage
Sie können sich bei Azure Blob Storage per Zugriffsschlüssel, Shared Access Signatures (SAS), Microsoft Entra ID Benutzer, verwalteten Identitäten für Azure-Ressourcen oder Microsoft Entra-Dienstprinzipal authentifizieren.
Zugriffsschlüssel
Legen Sie Folgendes fest, um sich mit einem Azure Zugriffsschlüssel zu authentifizieren:
AuthScheme
: Setzen Sie dies aufAccessKey
.AzureAccessKey
: Legen Sie dies auf den Speicherschlüssel fest, der Ihrem Azure Blob Storage-Konto zugeordnet ist.
Gemeinsame Zugriffssignatur (Shared Access Signature, SAS)
Legen Sie Folgendes fest, um die Authentifizierung mit einer Shared Access Signature (SAS) durchzuführen:
AuthScheme
: Setzen Sie dies aufAzureStorageSAS
.AzureSharedAccessSignature
: Legen Sie dies auf die SAS fest, die Ihrem Azure Blob Storage-Konto zugeordnet ist.
Befolgen Sie diese Schritte, um eine Shared Access Signature mit zu erstellen AzureSharedAccessSignature
:
- Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (
https://portal.azure.com/
) - Klicken Sie auf
storage accounts
und wählen Sie das Speicherkonto aus, das Sie verwenden möchten. - Unter
settings
, klickShared Access Signature
. - Legen Sie die Berechtigungen fest.
- Geben Sie an, wann das Token ablaufen soll.
- Klicken Sie auf
Generate SAS
und kopieren Sie die von ihm generierte gemeinsame Zugriffssignatur. - Set
AzureSharedAccessSignature
zur Shared Access Signature aus dem vorherigen Schritt.
Microsoft Entra ID Benutzer
AuthScheme
muss auf gesetzt werden AzureAD
in allen Benutzerkonto-Flows.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
OAuth-Zugriffstoken abrufen und aktualisieren
Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.OAuthClientId
(nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.OAuthClientSecret
(nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.CallbackURL
(nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel:http://localhost:33333
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
- Die OAuth-Werte werden an dem in angegebenen Ort gespeichert
OAuthSettingsLocation
, um über mehrere Verbindungen hinweg bestehen zu bleiben.
Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.
Microsoft Entra-Dienstprinzipal
Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.
Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung erstellen und bei einem Microsoft Entra ID Mandanten registrieren. Siehe Erstellen einer Microsoft Entra ID Anwendung für weitere Einzelheiten.
In Ihrer App-Registrierung in portal.azure.com
, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions
. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.
Der Anwendung eine Rolle zuweisen
Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.
- Öffnen Sie das
Subscriptions
Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
und wählen SieAdd > Add role assignment
zum Öffnen derAdd role assignment
Seite. - Wählen Sie
Owner
als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.
Authentifizierung abschließen
Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.
Client-Geheimnis
Legen Sie die folgenden Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipal
um ein Client-Geheimnis zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um den OAuth-Austausch und das manuelle Setzen der zu vermeidenOAuthAccessToken
.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthClientId
: Die Client-ID in Ihren Anwendungseinstellungen.OAuthClientSecret
: Das Client-Geheimnis in Ihren Anwendungseinstellungen.
Zertifikat
Legen Sie diese Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipalCert
um ein Zertifikat zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthJWTCert
: Der JWT-Zertifikatspeicher.OAuthJWTCertType
: Der Typ des Zertifikatspeichers angegeben durchOAuthJWTCert
.
Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.
Verwaltete Identitäten für Azure-Ressourcen
Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme
Zu AzureMSI
.
Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.AuthScheme
: Setzen Sie dies aufAzureServicePrincipal
.AzureTenant
: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.OAuthGrantType
: Setzen Sie dies aufCLIENT
.OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.OAuthJWTCert
: Legen Sie dies auf den JWT-Zertifikatspeicher fest.OAuthJWTCertType
: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben istOAuthJWTCert
.
Erstellen einer benutzerdefinierten OAuth-App
Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.
Wann sollte eine benutzerdefinierte Anwendung erstellt werden?
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.
Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten
- Steuerung des Brandings des Authentifizierungsdialogs
- Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
- Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen
Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.
Erstellen einer benutzerdefinierten Microsoft Entra ID App
Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId
Und OAuthClientSecret
.
-
Melden Sie sich an bei
https://portal.azure.com
. -
Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. -
Klicken Sie auf
New registrations
. -
Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.
Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
AzureTenant
Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem SAS Xpt Connector hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen. -
Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. -
Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. -
Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn alsOAuthClientSecret
.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
-
Wählen Sie
API Permissions > Add
. Wenn Sie planen, dass Ihre Anwendung ohne Benutzerkontext eine Verbindung herstellt, wählen SieApplication Permissions
(OAuthGrantType
=CLIENT
). Andernfalls verwenden SieDelegated permissions
. -
Speichern Sie Ihre Änderungen.
-
Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Zustimmung des Administrators“.
Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.
Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal
Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.
- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. - Klicken Sie auf
New registrations
. - Geben Sie einen App-Namen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs-URL fest auf
http://localhost:33333
, der Standardwert des Connectors. - Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet
OAuthClientId
- Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn alsOAuthClientSecret
.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
- Auf der
Authentication
Tab, unbedingt auswählenAccess tokens (used for implicit flows)
.
Herstellen einer Verbindung mit Azure Data Lake Storage
Herstellen einer Verbindung mit Azure Data Lake Storage
Satz AzureStorageAccount
zu Ihrem Azure Data Lake Storage Kontonamen.
Authentifizieren bei Azure Data Lake Storage
Sie können sich bei Azure Data Lake Storage per Zugriffsschlüssel, Shared Access Signature (SAS), Microsoft Entra ID Benutzer, verwalteten Identitäten für Azure-Ressourcen oder Microsoft Entra-Dienstprinzipal authentifizieren.
Zugriffsschlüssel
Legen Sie Folgendes fest, um sich mit einem Azure Zugriffsschlüssel zu authentifizieren:
AuthScheme
: Setzen Sie dies aufAccessKey
.AzureAccessKey
: Legen Sie dies auf den Speicherschlüssel fest, der Ihrem Azure Data Lake Storage-Konto zugeordnet ist.
Gemeinsame Zugriffssignatur (Shared Access Signature, SAS)
Legen Sie Folgendes fest, um die Authentifizierung mit einer Shared Access Signature (SAS) durchzuführen:
AuthScheme
: Setzen Sie dies aufAzureStorageSAS
.AzureSharedAccessSignature
: Legen Sie dies auf die SAS fest, die Ihrem Azure Blob Storage-Konto zugeordnet ist.
Befolgen Sie diese Schritte, um eine Shared Access Signature mit zu erstellen AzureSharedAccessSignature
:
- Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (
https://portal.azure.com/
) - Klicken Sie auf
storage accounts
und wählen Sie das Speicherkonto aus, das Sie verwenden möchten. - Unter
settings
, klickShared Access Signature
. - Legen Sie die Berechtigungen fest.
- Geben Sie an, wann das Token ablaufen soll.
- Klicken Sie auf
Generate SAS
und kopieren Sie die von ihm generierte gemeinsame Zugriffssignatur. - Set
AzureSharedAccessSignature
zur Shared Access Signature aus dem vorherigen Schritt.
Microsoft Entra ID Benutzer
AuthScheme
muss auf gesetzt werden AzureAD
in allen Benutzerkonto-Flows.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
OAuth-Zugriffstoken abrufen und aktualisieren
Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.OAuthClientId
(nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.OAuthClientSecret
(nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.CallbackURL
(nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel:http://localhost:33333
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
- Die OAuth-Werte werden an dem in angegebenen Ort gespeichert
OAuthSettingsLocation
, um über mehrere Verbindungen hinweg bestehen zu bleiben.
Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.
Microsoft Entra-Dienstprinzipal
Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.
Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung erstellen und bei einem Microsoft Entra ID Mandanten registrieren. Siehe Erstellen einer Microsoft Entra ID Anwendung für weitere Einzelheiten.
In Ihrer App-Registrierung in portal.azure.com
, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions
. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.
Der Anwendung eine Rolle zuweisen
Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.
- Öffnen Sie das
Subscriptions
Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
und wählen SieAdd > Add role assignment
zum Öffnen derAdd role assignment
Seite. - Wählen Sie
Owner
als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.
Authentifizierung abschließen
Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.
Client-Geheimnis
Legen Sie die folgenden Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipal
um ein Client-Geheimnis zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um den OAuth-Austausch und das manuelle Setzen der zu vermeidenOAuthAccessToken
.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthClientId
: Die Client-ID in Ihren Anwendungseinstellungen.OAuthClientSecret
: Das Client-Geheimnis in Ihren Anwendungseinstellungen.
Zertifikat
Legen Sie diese Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipalCert
um ein Zertifikat zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthJWTCert
: Der JWT-Zertifikatspeicher.OAuthJWTCertType
: Der Typ des Zertifikatspeichers angegeben durchOAuthJWTCert
.
Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.
Verwaltete Identitäten für Azure-Ressourcen
Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme
Zu AzureMSI
.
Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.AuthScheme
: Setzen Sie dies aufAzureServicePrincipal
.AzureTenant
: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.OAuthGrantType
: Setzen Sie dies aufCLIENT
.OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.OAuthJWTCert
: Legen Sie dies auf den JWT-Zertifikatspeicher fest.OAuthJWTCertType
: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben istOAuthJWTCert
.
Erstellen einer benutzerdefinierten OAuth-App
Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.
Wann sollte eine benutzerdefinierte Anwendung erstellt werden?
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.
Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten
- Steuerung des Brandings des Authentifizierungsdialogs
- Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
- Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen
Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.
Erstellen einer benutzerdefinierten Microsoft Entra ID App
Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId
Und OAuthClientSecret
.
-
Melden Sie sich an bei
https://portal.azure.com
. -
Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. -
Klicken Sie auf
New registrations
. -
Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.
Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
AzureTenant
Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem SAS Xpt Connector hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen. -
Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. -
Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. -
Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn alsOAuthClientSecret
.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
-
Wählen Sie
API Permissions > Add
. Wenn Sie planen, dass Ihre Anwendung ohne Benutzerkontext eine Verbindung herstellt, wählen SieApplication Permissions
(OAuthGrantType
=CLIENT
). Andernfalls verwenden SieDelegated permissions
. -
Speichern Sie Ihre Änderungen.
-
Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Administratorzustimmung“.
Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.
Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal
Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.
- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. - Klicken Sie auf
New registrations
. - Geben Sie einen App-Namen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs-URL fest auf
http://localhost:33333
, der Standardwert des Connectors. - Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet
OAuthClientId
- Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn alsOAuthClientSecret
.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
- Auf der
Authentication
Tab, unbedingt auswählenAccess tokens (used for implicit flows)
.
Mit Box verbinden
Mit Box verbinden
Verwenden Sie den OAuth-Authentifizierungsstandard, um eine Verbindung mit Box herzustellen. Sie können sich mit einem Benutzerkonto oder einem Dienstkonto authentifizieren. Ein Dienstkonto ist erforderlich, um dem Connector organisationsweite Zugriffsbereiche zu gewähren. Der Connector erleichtert diese Authentifizierungsabläufe wie unten beschrieben.
Benutzerkonten (OAuth)
AuthScheme
muss auf gesetzt werden OAuth
in allen Benutzerkonto-Flows.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
OAuth-Zugriffstoken abrufen und aktualisieren
Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.OAuthClientId
(nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.OAuthClientSecret
(nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.CallbackURL
(nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel:http://localhost:33333
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint von Box in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Der Connector schließt dann den OAuth-Prozess ab:
- Der Connector erhält einen Zugriffstoken von Box und verwendet ihn, um Daten anzufordern.
- Die OAuth-Werte werden an dem in angegebenen Ort gespeichert
OAuthSettingsLocation
, soll über mehrere Verbindungen hinweg bestehen bleiben.
Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.
Authentifizieren mit einem Dienstkonto
Setzen Sie die AuthScheme
Zu OAuthJWT
, um sich mit dieser Methode zu authentifizieren.
Dienstkonten verfügen über eine stille Authentifizierung, ohne Benutzerauthentifizierung im Browser. Sie können ein Dienstkonto auch verwenden, um unternehmensweite Zugriffsbereiche an den Connector zu delegieren.
Sie müssen in diesem Ablauf eine OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App, um eine App zu erstellen und zu autorisieren. Sie können dann eine Verbindung zu Box-Daten herstellen, auf die das Dienstkonto Zugriff hat.
Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Auf GETANDREFRESH einstellen.OAuthClientId
: Stellen Sie die Client-ID in Ihren App-Einstellungen ein.OAuthClientSecret
: Stellen Sie das Client-Geheimnis in Ihren App-Einstellungen ein.OAuthJWTCertType
: Auf „PEMKEY_FILE“ setzen.OAuthJWTCert
: Auf den Pfad zur von Ihnen generierten PEM-Datei setzen.OAuthJWTCertPassword
: Auf das Passwort der .pem-Datei setzen.OAuthJWTCertSubject
: Auf "*" setzen, um das erste Zertifikat im Zertifikatsspeicher auszuwählen.OAuthJWTSubjectType
: Auf „Enterprise“ oder „Benutzer“ einstellen, abhängig vom Anwendungszugriffswert, den Sie in Ihren App-Einstellungen ausgewählt haben. Der Standardwert dieser Verbindungseigenschaft ist „Enterprise“.OAuthJWTSubject
: Auf Ihre Unternehmens-ID setzen, wenn Ihr Betrefftyp auf „Unternehmen“ eingestellt ist, oder auf Ihre App-Benutzer-ID, wenn Ihr Betrefftyp auf „Benutzer“ eingestellt ist.OAuthJWTPublicKeyId
: In Ihren App-Einstellungen auf die ID Ihres öffentlichen Schlüssels einstellen.
Wenn Sie eine Verbindung herstellen, schließt der Connector den OAuth-Flow für ein Servicekonto ab.
- Erstellt und signiert das JWT mit dem vom Connector benötigten Anspruchssatz.
- Tauscht das JWT gegen das Zugriffstoken aus.
- Speichert OAuth-Werte in
OAuthSettingsLocation
soll über mehrere Verbindungen hinweg bestehen bleiben. - Sendet das JWT für ein neues Zugriffstoken, wenn das Token abläuft.
Erstellen einer benutzerdefinierten OAuth-App
Erstellen einer benutzerdefinierten OAuth-Anwendung
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die bei der Verbindung über eine Desktop-Anwendung verwendet werden können.
Sie können Ihre eigenen OAuth-Anwendungsanmeldeinformationen verwenden, wenn Sie Folgendes möchten:
- das Branding des Authentifizierungsdialogs steuern
- die Umleitungs-URI steuern möchten, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet
- die Berechtigungen anpassen möchten, die Sie vom Benutzer anfordern
Verfahren
Dieses Verfahren erstellt eine benutzerdefinierte OAuth-Anwendung, registriert diese Anwendung und generiert Werte, die zum Konfigurieren der verwendet werden OAuthClientId
Und OAuthClientSecret
.
In der Box Enterprise-Entwicklerkonsole:
- Melden Sie sich bei Ihrem Box-Entwickler-Dashboard an.
- Klicken Sie auf
Create New App
. - Geben Sie ggf. grundlegende Anwendungsinformationen an.
- Geben Sie Ihren Anwendungstyp an (z. B. benutzerdefinierte App).
- Wählen Sie
User Authentication (OAuth 2.0)
Authentifizierungsmethode. - Legen Sie die Umleitungs-URI fest:
- Wenn dies eine Desktop-Anwendung ist, legen Sie die Umleitungs-URI auf
http://localhost:33333
oder eine andere Port.
- Wenn dies eine Desktop-Anwendung ist, legen Sie die Umleitungs-URI auf
- Klicken Sie auf
Create App
. - Die nächste Aufgabe besteht darin, ein öffentliches und privates Schlüsselpaar zu erstellen.
-
To create a keypair from the Developer Console
:-
Navigieren Sie zur Tab „Entwicklerkonsolenkonfiguration“.
-
Scrollen Sie nach unten zu
Add and Manage Public Keys
. -
Klicken Sie auf
Generate a Public/Private Keypair
. Box erstellt ein Schlüsselpaar in einer JSON-Datei,und lädt die Datei auf Ihren Desktop herunter. Sie können die Datei dann in Ihren Anwendungscode verschieben.
-
-
Notiz
Box sichert private Schlüssel aus Sicherheitsgründen nicht. Achten Sie darauf, die öffentliche/private JSON-Datei zu sichern. Wenn Sie Ihren privaten Schlüssel verlieren, müssen Sie das gesamte Schlüsselpaar zurücksetzen. - To add a keypair manually
: 1. Öffnen Sie ein Terminalfenster und führen Sie die folgenden OpenSSL-Befehle aus:
```
openssl genrsa -des3 -out private.pem 2048
openssl rsa -in private.pem -outform PEM -pubout -out public.pem
```
Notiz
Um OpenSSL in einer Windows Umfeld auszuführen, installieren Sie das Cygwin-Paket.
2. Navigieren Sie in der Entwicklerkonsole zur Tab für die benutzerdefinierte OAuth-Anwendung, die Sie gerade erstellt haben.
3. Scrollen Sie nach unten zu **`Add and Manage Public Keys`**.
4. Klicken Sie auf **`Add a Public Key`**.
5. Klicken Sie auf **`Verify and Save`**.
-
Bevor die benutzerdefinierte Anwendung verwendet werden kann, muss ein Box Administrator sie in der Box Administratorkonsole autorisieren.
-
Navigieren Sie in der Entwicklerkonsole zu Ihrer Anwendung.
-
Klicken Sie auf
Authorization
Tab. -
Bei der Eingabeaufforderung zu
Submit app for authorization for access to the Enterprise
, klickReview and Submit
.Ihr Box Enterprise-Administrator genehmigt den Antrag. 10. Wählen Sie abschließend den Umfang der Benutzerberechtigungen aus, die Ihre benutzerdefinierte OAuth-Anwendung anfordern muss.
-
Nachdem Ihre Anwendung erstellt und registriert wurde, klicken Sie auf Configuration
aus dem Hauptmenü, um zu Ihren Einstellungen zu gelangen. Beachten Sie die angezeigte Redirect URI
, Client ID
, Und Client Secret
. Sie werden diese Werte später benötigen.
Wenn sich JWT-Zugriffsbereiche ändern
Wenn Sie die JWT-Zugriffsbereiche ändern, müssen Sie die Anwendung in der Enterprise-Admin-Konsole erneut autorisieren:
- Klicken Sie auf
Apps
im Hauptmenü. - Wählen Sie die Auslassungspunkte-Schaltfläche neben Ihrem JWT-Anwendungsnamen.
- Wählen Sie
Reauthorize App
im Menü.
Mit Dropbox verbinden
Mit Dropbox verbinden
Dropbox verwendet den OAuth-Authentifizierungsstandard.
Dropbox OAuth-Bereiche
Sie müssen wählen, ob Sie die eingebettete OAuth-App von verwenden oder eine benutzerdefinierte OAuth-App erstellen.
Die eingebettete App umfasst die folgenden Bereiche:
- account_info.read
- file_requests.read
- files.content.read
- files.content.write
- files.metadata.read
- sharing.read
- sharing.write
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
OAuth-Zugriffstoken abrufen und aktualisieren
Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.OAuthClientId
(nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.OAuthClientSecret
(nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.CallbackURL
(nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel:http://localhost:33333
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint von Dropbox in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Der Connector erhält einen Zugriffstoken von Dropbox und verwendet ihn, um Daten anzufordern.
- Die OAuth-Werte werden an dem in angegebenen Ort gespeichert
OAuthSettingsLocation
, soll über mehrere Verbindungen hinweg bestehen bleiben.
Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.
Erstellen einer benutzerdefinierten OAuth-App
Wann sollte eine benutzerdefinierte OAuth-Anwendung erstellt werden?
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die bei der Verbindung über eine Desktop-Anwendung verwendet werden können.
Sie können Ihre eigenen OAuth-Anwendungsanmeldeinformationen verwenden, wenn Sie Folgendes möchten:
- das Branding des Authentifizierungsdialogs steuern
- die Umleitungs-URI steuern, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet
- die Berechtigungen anpassen, die Sie vom Benutzer anfordern
Erstellen einer benutzerdefinierten OAuth-App
- Melden Sie sich bei Ihrem Dropbox-Entwickler-Dashboard an und klicken Sie auf „Neue App erstellen“. Wählen Sie den Dropbox-API Typ. Wählen Sie den vollständigen Dropbox-Zugriff für Ihre App.
- Nachdem Sie Ihre App erstellt haben, können Sie anzeigen
Configuration
aus dem Hauptmenü, in dem Ihre App-Einstellungen angezeigt werden. - Beachten Sie auf der Tab „App-Einstellungen“ die Werte von
App key
UndApp secret
für spätere Connector-Konfiguration. - Legen Sie die Umleitungs-URI fest und speichern Sie den angegebenen Wert für die spätere Connector-Konfiguration.
- Wenn Sie eine Desktop-App einrichten, legen Sie die Umleitungs-URI auf
http://localhost:33333
oder eine andere Port.
- Wenn Sie eine Desktop-App einrichten, legen Sie die Umleitungs-URI auf
- Über die App
Permissions
Tab, wählen Sie den Umfang der Benutzerberechtigungen aus, die Ihre App anfordern soll.
In den Einstellungen der SAS Xpt App müssen keine weiteren Werte angegeben werden.
Mit Google Cloud Storage verbinden
Mit Google Cloud Storage verbinden
Setzen Sie die ProjectId
-Eigenschaft auf die ID des Projekts, mit dem Sie sich verbinden möchten.
Authentifizieren bei Google Cloud Storage
Der Connector unterstützt die Verwendung von Benutzerkonten, Dienstkonten und GCP-Instanzkonten zur Authentifizierung.
In den folgenden Abschnitten werden die verfügbaren Authentifizierungsschemata für Google Cloud Storage erläutert:
- Benutzerkonten (OAuth)
- Dienstkonto (OAuthJWT)
- GCP-Instanzkonto
Benutzerkonten (OAuth)
AuthScheme
muss auf gesetzt werden OAuth
in allen Benutzerkonto-Flows.
Webanwendungen
Wenn Sie eine Verbindung über eine Webanwendung herstellen, müssen Sie eine benutzerdefinierte OAuth-Anwendung erstellen und bei Google Cloud Storage registrieren. Anschließend können Sie den Connector verwenden, um die OAuth-Tokenwerte abzurufen und zu verwalten. Siehe Erstellen einer benutzerdefinierten OAuth-App für weitere Informationen zu benutzerdefinierten Anwendungen.
OAuth-Zugriffstoken abrufen
Legen Sie die folgenden Verbindungseigenschaften fest, um das zu erhalten OAuthAccessToken
:
OAuthClientId
: Stellen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID ein.OAuthClientSecret
: Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.
Rufen Sie dann gespeicherte Prozeduren auf, um den OAuth-Austausch abzuschließen:
- Rufen Sie GetOAuthAuthorizationURL auf gespeicherte Prozedur. Legen Sie die CallbackURL-Eingabe auf die Callback URL fest, die Sie in Ihren Anwendungseinstellungen angegeben haben. Die gespeicherte Prozedur gibt die URL an den OAuth-Endpoint zurück.
- Navigieren Sie zu der URL, die die gespeicherte Prozedur in Schritt 1 zurückgegeben hat. Melden Sie sich bei der benutzerdefinierten OAuth-Anwendung an und autorisieren Sie die Webanwendung. Nach der Authentifizierung leitet Sie der Browser zur Rückruf-URL weiter.
- Rufen Sie den GetOAuthAccessToken gespeicherte Prozedur. Setzen Sie AuthMode auf
WEB
und den Verifier-Eingang für den Parameter „Code“ in der Abfrage der Rückruf URL.
Sobald Sie die Zugriffs- und Aktualisierungstoken erhalten haben, können Sie eine Verbindung zu Daten herstellen und das OAuth-Zugriffstoken entweder automatisch oder manuell aktualisieren.
Automatische Aktualisierung des OAuth-Zugriffstokens
Damit der Treiber den OAuth-Zugriffstoken automatisch aktualisiert, legen Sie bei der ersten Datenverbindung Folgendes fest:
InitiateOAuth
: Setzen Sie dies aufREFRESH
.OAuthClientId
: Legen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID fest.OAuthClientSecret
: Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.OAuthAccessToken
: Setzen Sie dies auf den von GetOAuthAccessToken zurückgegebenen Zugriffstoken.OAuthRefreshToken
: Setzen Sie dies auf das von GetOAuthAccessToken zurückgegebene Aktualisierungstoken.OAuthSettingsLocation
: Legen Sie hier den Speicherort fest, an dem der Connector die OAuth-Tokenwerte speichert, die über Verbindungen hinweg bestehen bleiben.
Bei nachfolgenden Datenverbindungen werden die Werte für OAuthAccessToken und OAuthRefreshToken von übernommen OAuthSettingsLocation
.
Manuelle Aktualisierung des OAuth-Zugriffstokens
Der einzige Wert, der zum manuellen Aktualisieren des OAuth-Zugriffstokens bei der Verbindung mit Daten benötigt wird, ist das OAuth-Aktualisierungstoken.
Verwenden Sie das RefreshOAuthAccessToken gespeicherte Prozedur zum manuellen Aktualisieren der OAuthAccessToken
nach dem von GetOAuthAccessToken zurückgegebenen ExpiresIn-Parameterwert abgelaufen ist, legen Sie die folgenden Verbindungseigenschaften fest:
OAuthClientId
: Legen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID fest.OAuthClientSecret
: Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.
Rufen Sie dann RefreshOAuthAccessToken auf mit OAuthRefreshToken
gesetzt auf das von GetOAuthAccessToken zurückgegebene OAuth-Aktualisierungstoken. Nachdem die neuen Token abgerufen wurden, öffnen Sie eine neue Verbindung, indem Sie die Eigenschaft OAuthAccessToken auf den von RefreshOAuthAccessToken zurückgegebenen Wert setzen.
Speichern Sie abschließend das OAuth-Aktualisierungstoken, damit Sie es nach Ablauf des OAuth-Zugriffstokens manuell aktualisieren können.
Kopflose Maschinen
Um den Treiber zu konfigurieren, verwenden Sie OAuth mit einem Benutzerkonto auf einem Headless-Computer. Sie müssen sich auf einem anderen Gerät authentifizieren, das über einen Internetbrowser verfügt.
- Wählen Sie eine von zwei Optionen:
- Option 1: Erhalten Sie die
OAuthVerifier
Wert wie unten unter „Erhalten und Umtauschen eines Prüfcodes“ beschrieben. - Option 2: Installieren Sie den Connector auf einem Computer mit einem Internetbrowser und übertragen Sie die OAuth-Authentifizierungswerte, nachdem Sie sich über den üblichen browserbasierten Ablauf authentifiziert haben.
- Option 1: Erhalten Sie die
- Konfigurieren Sie dann den Connector so, dass der Zugriffstoken auf der Headless-Maschine automatisch aktualisiert wird.
Option 1: Einen Verifier-Code erhalten und umtauschen
Um einen Prüfcode zu erhalten, müssen Sie sich bei der OAuth-Autorisierungs URL authentifizieren.
Befolgen Sie die nachstehenden Schritte, um sich vom Computer aus mit einem Internetbrowser zu authentifizieren und die OAuthVerifier
Verbindungseigenschaft.
-
Wählen Sie eine dieser Optionen:
-
Wenn Sie die eingebettete OAuth-Anwendung verwenden, klicken Sie auf Google Cloud Storage OAuth-Endpoint, um den Endpoint in Ihrem Browser zu öffnen.
-
Wenn Sie eine benutzerdefinierte OAuth-Anwendung verwenden, erstellen Sie die Autorisierungs-URL, indem Sie die folgenden Eigenschaften festlegen:
InitiateOAuth
: Auf setzenOFF
.OAuthClientId
: Auf die Client-ID eingestellt, die Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.OAuthClientSecret
: Auf das Client-Geheimnis setzen, das Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.
Rufen Sie dann GetOAuthAuthorizationURL auf gespeicherte Prozedur mit der entsprechenden CallbackURL. Öffnen Sie die von der gespeicherten Prozedur zurückgegebene URL in einem Browser. 2. Melden Sie sich an und erteilen Sie dem Connector die entsprechenden Berechtigungen. Sie werden dann zur Callback-URL weitergeleitet, die den Prüfcode enthält. 3. Speichern Sie den Wert des Prüfcodes. Später setzen Sie diesen in
OAuthVerifier
Verbindungseigenschaft.
-
Als Nächstes müssen Sie den OAuth-Verifiziercode gegen OAuth-Aktualisierungs- und Zugriffstoken austauschen. Legen Sie die folgenden Eigenschaften fest:
Legen Sie auf der Headless-Maschine die folgenden Verbindungseigenschaften fest, um die OAuth-Authentifizierungswerte zu erhalten:
InitiateOAuth
: Setzen Sie dies aufREFRESH
.OAuthVerifier
: Setzen Sie dies auf den Prüfcode.OAuthClientId
: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den Einstellungen Ihrer benutzerdefinierten OAuth-Anwendung auf die Client-ID fest.OAuthClientSecret
: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den benutzerdefinierten OAuth-Anwendungseinstellungen auf das Client-Geheimnis fest.OAuthSettingsLocation
: Legen Sie dies fest, um die verschlüsselten OAuth-Authentifizierungswerte am angegebenen Speicherort beizubehalten.
Nachdem die OAuth-Einstellungsdatei generiert wurde, müssen Sie die folgenden Eigenschaften neu festlegen, um eine Verbindung herzustellen:
InitiateOAuth
: Setzen Sie dies aufREFRESH
.OAuthClientId
: (nur benutzerdefinierte Anwendungen) Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.OAuthClientSecret
: (nur benutzerdefinierte Anwendungen) Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.OAuthSettingsLocation
: Legen Sie dies auf den Speicherort fest, der die verschlüsselten OAuth-Authentifizierungswerte enthält. Stellen Sie sicher, dass dieser Speicherort dem Connector Lese- und Schreibberechtigungen erteilt, um die automatische Aktualisierung des Zugriffstokens zu ermöglichen.
Option 2: OAuth-Einstellungen übertragen
Bevor Sie eine Verbindung auf einem Headless-Computer herstellen, müssen Sie eine Verbindung mit dem Treiber auf einem Gerät herstellen und installieren, das einen Internetbrowser unterstützt. Legen Sie die Verbindungseigenschaften wie oben unter „Desktop-Anwendungen“ beschrieben fest.
Nach Abschluss der Anweisungen unter „Desktopanwendungen“ werden die resultierenden Authentifizierungswerte verschlüsselt und an den durch angegebenen Speicherort geschrieben OAuthSettingsLocation
. Der Standarddateiname ist OAuthSettings.txt
.
Nachdem Sie die Verbindung erfolgreich getestet haben, kopieren Sie die OAuth-Einstellungsdatei auf Ihren Headless-Rechner.
Legen Sie auf dem Headless-Rechner die folgenden Verbindungseigenschaften fest, um eine Verbindung zu Daten herzustellen:
InitiateOAuth
: Setzen Sie dies aufREFRESH
.OAuthClientId
: (nur benutzerdefinierte Anwendungen) Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.OAuthClientSecret
: (nur benutzerdefinierte Anwendungen) Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer Anwendung zugewiesen wurde.OAuthSettingsLocation
: Legen Sie hier den Speicherort Ihrer OAuth-Einstellungsdatei fest. Stellen Sie sicher, dass dieser Speicherort dem Connector Lese- und Schreibberechtigungen erteilt, um die automatische Aktualisierung des Zugriffstokens zu ermöglichen.
Dienstkonten (OAuthJWT)
Um sich mit einem Dienstkonto zu authentifizieren, müssen Sie ein neues Dienstkonto erstellen und über eine Kopie des Kontozertifikats verfügen. Wenn Sie noch kein Dienstkonto haben, können Sie eines erstellen, indem Sie dem Verfahren unter Erstellen einer benutzerdefinierten OAuth-App folgen.
Legen Sie für eine JSON-Datei diese Eigenschaften fest:
AuthScheme
: Setzen Sie dies aufOAuthJWT
.InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
.OAuthJWTCertType
: Setzen Sie dies aufGOOGLEJSON
.OAuthJWTCert
: Setzen Sie hier den Pfad zum.json
Datei bereitgestellt von Google.OAuthJWTSubject
: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.
Legen Sie für eine PFX-Datei stattdessen diese Eigenschaften fest:
AuthScheme
: Setzen Sie dies aufOAuthJWT
.InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
.OAuthJWTCertType
: Setzen Sie dies aufPFXFILE
.OAuthJWTCert
: Setzen Sie hier den Pfad zum.pfx
Datei bereitgestellt von Google.OAuthJWTCertPassword
: (optional) Setzen Sie dies auf.pfx
Dateikennwort. In den meisten Fällen müssen Sie dies angeben, da Google PFX-Zertifikate verschlüsselt.OAuthJWTCertSubject
: (optional) Legen Sie dies nur fest, wenn Sie ein verwendenOAuthJWTCertType
speichert mehrere Zertifikate. Sollte nicht für von Google generierte PFX-Zertifikate festgelegt werden.OAuthJWTIssuer
: Setzen Sie hier die Email-Adresse des Dienstkontos. Diese Adresse enthält normalerweise die Domäneiam.gserviceaccount.com
.OAuthJWTSubject
: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.
GCP-Instanzkonten
Wenn der Connector auf einer virtuellen GCP-Maschine ausgeführt wird, kann er sich mithilfe eines an die virtuelle Maschine gebundenen Dienstkontos authentifizieren. Um diesen Modus zu verwenden, setzen Sie AuthScheme
Zu GCPInstanceAccount
.
Erstellen einer benutzerdefinierten OAuth-App
Erstellen einer benutzerdefinierten OAuth-Anwendung
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Herstellen einer Verbindung mit SAS Xpt über eine Desktopanwendung oder eine Headless-Maschine verwendet werden können.
(Informationen zum Abrufen und Festlegen der OAuthAccessToken
und andere Konfigurationsparameter finden Sie im Abschnitt Desktop-Authentifizierung unter „Herstellen einer Verbindung zu SAS Xpt“.)
Sie müssen jedoch eine benutzerdefinierte OAuth-Anwendung erstellen, um über das Web eine Verbindung zu SAS Xpt herzustellen. Und da benutzerdefinierte OAuth-Anwendungen alle drei häufig verwendeten Authentifizierungsabläufe nahtlos unterstützen, möchten Sie für diese Authentifizierungsabläufe möglicherweise ohnehin benutzerdefinierte OAuth-Anwendungen erstellen (verwenden Sie Ihre eigenen OAuth-Anwendungsanmeldeinformationen).
Benutzerdefinierte OAuth-Anwendungen sind nützlich, wenn Sie:
- Steuerung des Brandings des Authentifizierungsdialogs
- Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
- Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
In den folgenden Abschnitten wird beschrieben, wie Sie die Directory-API aktivieren und benutzerdefinierte OAuth-Anwendungen für Benutzerkonten (OAuth) und Dienstkonten (OAuth/JWT) erstellen.
Aktivieren Sie die Cloud Storage API
Befolgen Sie diese Schritte, um die Cloud Storage API zu aktivieren:
- Navigieren Sie zur Google Cloud Console.
- Wählen Sie
Library
aus dem linken Navigationsmenü. Dies öffnet dasLibrary
Seite. - Geben Sie im Suchfeld „Cloud Storage API“ ein und wählen Sie
Cloud Storage API
aus den Suchergebnissen. - Auf der
Cloud Storage API
Seite, klickENABLE
.
Erstellen einer OAuth-Anwendung
Um benutzerdefinierte OAuth-Anwendungen zu erstellen, die die erforderlichen OAuth-Verbindungseigenschaften abrufen, befolgen Sie diese Verfahren.
Benutzerkonten (OAuth)
Für Benutzer, deren AuthScheme
Ist OAuth
und die sich über eine Webanwendung authentifizieren müssen, müssen Sie immer eine benutzerdefinierte OAuth-Anwendung erstellen. (Für Desktop- und Headless-Flows ist das Erstellen einer benutzerdefinierten OAuth-Anwendung optional.)
Gehen Sie folgendermaßen vor:
- Navigieren Sie zur Google Cloud Console.
- Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
- Wählen Sie im linken Navigationsmenü
Credentials
. - Wenn für dieses Projekt noch kein Zustimmungsbildschirm konfiguriert ist, klicken Sie auf
CONFIGURE CONSENT SCREEN
um eines zu erstellen. Wenn Sie kein Google Workspace-Konto verwenden, können Sie nur einen externen Zustimmungsbildschirm erstellen, für den Sie eine Support-Email und eine Email für den Entwickler angeben müssen. Weitere Informationen sind optional. - Auf der
Credentials
Seite, auswählenCreate Credentials > OAuth Client ID
. - Im
Application Type
Menü, auswählenWeb application
. - Geben Sie einen Namen für Ihre benutzerdefinierte OAuth-Anwendung an.
- Unter
Authorized redirect URIs
, klickADD URI
und geben Sie eine Umleitungs-URI ein. - Klicken Sie auf
Enter
, DannCREATE
. Die Cloud Console führt Sie zurück zurCredentials
Seite.
Es öffnet sich ein Fenster, in dem Ihre Client-ID und Ihr Client-Geheimnis angezeigt werden. - Notieren Sie die Client-ID und das Client-Geheimnis zur späteren Verwendung als
OAuthClientId
UndOAuthClientSecret
Verbindungseigenschaften.
Hinweis
Das Client-Geheimnis bleibt über die Google Cloud Console zugänglich.
Dienstkonten (OAuthJWT)
Dienstkonten (AuthScheme
OAuthJWT
) kann in einem OAuth-Flow verwendet werden, um auf Google APIs zuzugreifen im Namen von
Benutzer in einer Domäne. Ein Domänenadministrator kann domänenweiten Zugriff auf das Dienstkonto delegieren.
So erstellen Sie ein neues Dienstkonto:
- Navigieren Sie zur Google Cloud Console.
- Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
- Wählen Sie im linken Navigationsmenü
Credentials
. - Wählen Sie
Create Credentials > Service account
. - Auf der
Create service account
Seite, geben Sie den Dienstkontonamen, die Dienstkonto-ID und optional eine Beschreibung ein. - Klicken Sie auf
DONE
. Die Cloud Console zeigt erneut dieCredentials
Seite. - Im
Service Accounts
Abschnitt, wählen Sie das Servicekonto aus, das Sie gerade erstellt haben. - Klicken Sie auf
KEYS
Tab. - Klicken Sie auf
ADD KEY > Create new key
. - Wählen Sie einen unterstützten Schlüsseltyp aus (siehe
OAuthJWTCert
UndOAuthJWTCertType
). - Klicken Sie auf
CREATE
. Der Schlüssel wird automatisch auf Ihr Gerät heruntergeladen und alle weiteren, für den Schlüssel spezifischen Informationen werden angezeigt. - Notieren Sie die zusätzlichen Informationen zur zukünftigen Verwendung.
Um den Servicekonto-Flow abzuschließen, generieren Sie einen privaten Schlüssel in der Google Cloud Console. Im Servicekonto-Flow tauscht der Treiber ein JSON Web Token (JWT) gegen das OAuthAccessToken
. Der private Schlüssel ist zum Signieren des JWT erforderlich. Der Treiber verfügt über dieselben Berechtigungen wie das Dienstkonto.
Mit Google Drive verbinden
Authentifizieren bei Google Drive
Der Connector unterstützt die Verwendung von Benutzerkonten, Dienstkonten und GCP-Instanzkonten zur Authentifizierung.
In den folgenden Abschnitten werden die verfügbaren Authentifizierungsschemata für Google Drive erläutert:
- Benutzerkonten (OAuth)
- Dienstkonto (OAuthJWT)
- GCP-Instanzkonto
Benutzerkonten (OAuth)
AuthScheme
muss auf gesetzt werden OAuth
in allen Benutzerkonto-Flows.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
Der einzige Unterschied zwischen den beiden Methoden zur Authentifizierung besteht darin, dass Sie bei Verwendung benutzerdefinierter OAuth-Anwendungen zwei zusätzliche Verbindungseigenschaften festlegen müssen.
Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
, das den Connector anweist, automatisch zu versuchen, das OAuth-Zugriffstoken abzurufen und zu aktualisieren.OAuthClientId
: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den Einstellungen Ihrer benutzerdefinierten OAuth-Anwendung auf die Client-ID fest.OAuthClientSecret
: (nur benutzerdefinierte Anwendungen) Legen Sie dies in den benutzerdefinierten OAuth-Anwendungseinstellungen auf das Client-Geheimnis fest.
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Der Connector schließt dann den OAuth-Prozess wie folgt ab:
- Extrahiert den Zugriffstoken aus der Rückruf URL.
- Erhält einen neuen Zugriffstoken, wenn der alte abläuft.
- Speichert OAuth-Werte in
OAuthSettingsLocation
die über Verbindungen hinweg bestehen bleiben.
Dienstkonten (OAuthJWT)
Um sich mit einem Dienstkonto zu authentifizieren, müssen Sie ein neues Dienstkonto erstellen und über eine Kopie des Kontozertifikats verfügen. Wenn Sie noch kein Dienstkonto haben, können Sie eines erstellen, indem Sie dem Verfahren unter Erstellen einer benutzerdefinierten OAuth-App folgen.
Legen Sie für eine JSON-Datei diese Eigenschaften fest:
AuthScheme
: Setzen Sie dies aufOAuthJWT
.InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
.OAuthJWTCertType
: Setzen Sie dies aufGOOGLEJSON
.OAuthJWTCert
: Setzen Sie hier den Pfad zum.json
Datei bereitgestellt von Google.OAuthJWTSubject
: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.
Legen Sie für eine PFX-Datei stattdessen diese Eigenschaften fest:
AuthScheme
: Setzen Sie dies aufOAuthJWT
.InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
.OAuthJWTCertType
: Setzen Sie dies aufPFXFILE
.OAuthJWTCert
: Setzen Sie hier den Pfad zum.pfx
Datei bereitgestellt von Google.OAuthJWTCertPassword
: (optional) Setzen Sie dies auf.pfx
Dateikennwort. In den meisten Fällen müssen Sie dies angeben, da Google PFX-Zertifikate verschlüsselt.OAuthJWTCertSubject
: (optional) Legen Sie dies nur fest, wenn Sie ein verwendenOAuthJWTCertType
speichert mehrere Zertifikate. Sollte nicht für von Google generierte PFX-Zertifikate festgelegt werden.OAuthJWTIssuer
: Setzen Sie hier die Email-Adresse des Dienstkontos. Diese Adresse enthält normalerweise die Domäneiam.gserviceaccount.com
.OAuthJWTSubject
: (optional) Legen Sie diesen Wert nur fest, wenn das Dienstkonto Teil einer GSuite-Domäne ist und Sie die Delegation aktivieren möchten. Der Wert dieser Eigenschaft sollte die Email-Adresse des Benutzers sein, auf dessen Daten Sie zugreifen möchten.
GCP-Instanzkonten
Wenn der Connector auf einer virtuellen GCP-Maschine ausgeführt wird, kann er sich mithilfe eines an die virtuelle Maschine gebundenen Dienstkontos authentifizieren. Um diesen Modus zu verwenden, setzen Sie AuthScheme
Zu GCPInstanceAccount
.
Erstellen einer benutzerdefinierten OAuth-App
Erstellen einer benutzerdefinierten OAuth-Anwendung
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Herstellen einer Verbindung mit SAS Xpt über eine Desktopanwendung oder eine Headless-Maschine verwendet werden können.
(Informationen zum Abrufen und Festlegen der OAuthAccessToken
und andere Konfigurationsparameter finden Sie im Abschnitt Desktop-Authentifizierung unter „Herstellen einer Verbindung zu SAS Xpt“.)
Sie müssen jedoch eine benutzerdefinierte OAuth-Anwendung erstellen, um über das Web eine Verbindung zu SAS Xpt herzustellen. Und da benutzerdefinierte OAuth-Anwendungen alle drei häufig verwendeten Authentifizierungsabläufe nahtlos unterstützen, möchten Sie für diese Authentifizierungsabläufe möglicherweise ohnehin benutzerdefinierte OAuth-Anwendungen erstellen (verwenden Sie Ihre eigenen OAuth-Anwendungsanmeldeinformationen).
Benutzerdefinierte OAuth-Anwendungen sind nützlich, wenn Sie:
- Steuerung des Brandings des Authentifizierungsdialogs
- Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
- Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
In den folgenden Abschnitten wird beschrieben, wie Sie die Directory-API aktivieren und benutzerdefinierte OAuth-Anwendungen für Benutzerkonten (OAuth) und Dienstkonten (OAuth/JWT) erstellen.
Aktivieren Sie die Google Drive API
Befolgen Sie diese Schritte, um die Google Drive API zu aktivieren:
- Navigieren Sie zur Google Cloud Console.
- Wählen Sie
Library
aus dem linken Navigationsmenü. Dies öffnet dasLibrary
Seite. - Geben Sie im Suchfeld "Google Drive API" ein und wählen Sie
Google Drive API
aus den Suchergebnissen. - Auf der
Google Drive API
Seite, klickENABLE
.
Erstellen einer OAuth-Anwendung
Um benutzerdefinierte OAuth-Anwendungen zu erstellen, die die erforderlichen OAuth-Verbindungseigenschaften abrufen, befolgen Sie diese Verfahren.
Benutzerkonten (OAuth)
Für Benutzer, deren AuthScheme
Ist OAuth
und die sich über eine Webanwendung authentifizieren müssen, müssen Sie immer eine benutzerdefinierte OAuth-Anwendung erstellen. (Für Desktop- und Headless-Flows ist das Erstellen einer benutzerdefinierten OAuth-Anwendung optional.)
Gehen Sie folgendermaßen vor:
- Navigieren Sie zur Google Cloud Console.
- Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
- Wählen Sie im linken Navigationsmenü
Credentials
. - Wenn für dieses Projekt noch kein Zustimmungsbildschirm konfiguriert ist, klicken Sie auf
CONFIGURE CONSENT SCREEN
um eines zu erstellen. Wenn Sie kein Google Workspace-Konto verwenden, können Sie nur einen externen Zustimmungsbildschirm erstellen, für den Sie eine Support-Email und eine Email für den Entwickler angeben müssen. Weitere Informationen sind optional. - Auf der
Credentials
Seite, auswählenCreate Credentials > OAuth Client ID
. - Im
Application Type
Menü, auswählenWeb application
. - Geben Sie einen Namen für Ihre benutzerdefinierte OAuth-Anwendung an.
- Unter
Authorized redirect URIs
, klickADD URI
und geben Sie eine Umleitungs-URI ein. - Klicken Sie auf
Enter
, DannCREATE
. Die Cloud Console führt Sie zurück zurCredentials
Seite.
Es öffnet sich ein Fenster, in dem Ihre Client-ID und Ihr Client-Geheimnis angezeigt werden. - Notieren Sie die Client-ID und das Client-Geheimnis zur späteren Verwendung als
OAuthClientId
UndOAuthClientSecret
Verbindungseigenschaften.
Hinweis
Das Client-Geheimnis bleibt über die Google Cloud Console zugänglich.
Dienstkonten (OAuthJWT)
Dienstkonten (AuthScheme
OAuthJWT
) kann in einem OAuth-Flow verwendet werden, um auf Google APIs zuzugreifen im Namen von
Benutzer in einer Domäne. Ein Domänenadministrator kann domänenweiten Zugriff auf das Dienstkonto delegieren.
So erstellen Sie ein neues Dienstkonto:
- Navigieren Sie zur Google Cloud Console.
- Erstellen Sie ein neues Projekt oder wählen Sie ein vorhandenes Projekt aus.
- Wählen Sie im linken Navigationsmenü
Credentials
. - Wählen Sie
Create Credentials > Service account
. - Auf der
Create service account
Seite, geben Sie den Dienstkontonamen, die Dienstkonto-ID und optional eine Beschreibung ein. - Klicken Sie auf
DONE
. Die Cloud Console zeigt erneut dieCredentials
Seite. - Im
Service Accounts
Abschnitt, wählen Sie das Servicekonto aus, das Sie gerade erstellt haben. - Klicken Sie auf
KEYS
Tab. - Klicken Sie auf
ADD KEY > Create new key
. - Wählen Sie einen unterstützten Schlüsseltyp aus (siehe
OAuthJWTCert
UndOAuthJWTCertType
). - Klicken Sie auf
CREATE
. Der Schlüssel wird automatisch auf Ihr Gerät heruntergeladen und alle weiteren, für den Schlüssel spezifischen Informationen werden angezeigt. - Notieren Sie die zusätzlichen Informationen zur zukünftigen Verwendung.
Um den Servicekonto-Flow abzuschließen, generieren Sie einen privaten Schlüssel in der Google Cloud Console. Im Servicekonto-Flow tauscht der Treiber ein JSON Web Token (JWT) gegen das OAuthAccessToken
. Der private Schlüssel ist zum Signieren des JWT erforderlich. Der Treiber verfügt über dieselben Berechtigungen wie das Dienstkonto.
Mit HTTP-Streams verbinden
Authentisierung über HTTP(S)
Der Connector unterstützt allgemein die Verbindung zu SAS Xpt Daten, die in HTTP(S)-Streams gespeichert sind.
Es werden mehrere Authentifizierungsmethoden unterstützt, z. B. Benutzer/Passwort, Digest-Zugriff, OAuth, OAuthJWT und OAuth PASSWORD-Flow.
Sie können auch eine Verbindung zu Streams herstellen, für die keine Authentifizierung eingerichtet ist.
Keine Authentifizierung
Stellen Sie eine Verbindung zu einem HTTP(S)-Stream ohne Authentifizierung her, indem Sie setzen AuthScheme
Verbindungseigenschaft zu None
.
Cookies-basis
Stellen Sie zum Verbinden Folgendes ein:
AuthScheme
: Setzen Sie dies aufBasic
.User
: Legen Sie hier den Benutzernamen fest, der mit Ihrem HTTP(S)-Stream verknüpft ist.Password
: Legen Sie hier das mit Ihrem HTTP(S)-Stream verknüpfte Passwort fest.
Zusammenfassung
Stellen Sie zum Verbinden Folgendes ein:
AuthScheme
: Setzen Sie dies aufDigest
.User
: Legen Sie hier den Benutzernamen fest, der mit Ihrem HTTP(S)-Stream verknüpft ist.Password
: Legen Sie hier das mit Ihrem HTTP(S)-Stream verknüpfte Passwort fest.
OAuth
Setzen Sie die AuthScheme
Zu OAuth
.
OAuth erfordert, dass der authentifizierende Benutzer über den Browser mit SAS Xpt interagiert. Der Connector erleichtert dies auf verschiedene Weise, wie in den folgenden Abschnitten beschrieben.
Bevor Sie die folgenden Verfahren befolgen, müssen Sie eine OAuth-App bei dem Dienst registrieren, der die SAS Xpt-Daten enthält, mit denen Sie arbeiten möchten.
Um in den meisten Diensten eine benutzerdefinierte Anwendung zu erstellen, müssen Sie sich als Entwickler registrieren und eine App in der Benutzeroberfläche des Dienstes erstellen.
Dies gilt nicht unbedingt für alle Dienste. Bei einigen müssen Sie den Dienstanbieter kontaktieren, damit er die App für Sie erstellt. Wie auch immer dies geschieht, Sie müssen die Werte für abrufen OAuthClientId
, OAuthClientSecret
, Und CallbackURL
.
Desktop-Anwendungen
Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:
OAuthVersion
: Stellen Sie dies auf die OAuth-Version ein, entweder 1.0 oder 2.0.OAuthRequestTokenURL
: Erforderlich für OAuth 1.0. In OAuth 1.0 ist dies die URL, unter der die App eine Anforderung für das Anforderungstoken stellt.OAuthAuthorizationURL
: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, unter der sich der Benutzer beim Dienst anmeldet und der Anwendung Berechtigungen erteilt. In OAuth 1.0 wird das Anforderungstoken autorisiert, wenn Berechtigungen erteilt werden.OAuthAccessTokenURL
: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, an die die Anforderung des Zugriffstokens gestellt wird. In OAuth 1.0 wird das autorisierte Anforderungstoken gegen das Zugriffstoken ausgetauscht.OAuthRefreshTokenURL
: Erforderlich für OAuth 2.0. In OAuth 2.0 ist dies die URL, unter der das Aktualisierungstoken gegen ein neues Zugriffstoken ausgetauscht wird, wenn das alte abläuft. Beachten Sie, dass dies für Ihre Datenquelle mit der Zugriffstoken-URL identisch sein kann.OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest. Dies kann auch als Consumer-Schlüssel bezeichnet werden.OAuthClientSecret
: Legen Sie dies in Ihren App-Einstellungen auf das Client-Geheimnis fest. Dies kann auch als Consumer-Geheimnis bezeichnet werden.CallbackURL
: Setzen Sie dies aufhttp://localhost:33333
. Wenn Sie in Ihren App-Einstellungen eine Umleitungs URL angegeben haben, muss diese übereinstimmen.InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen des Zugriffstokens in der Verbindungszeichenfolge zu vermeiden.
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
- Aktualisiert den Zugriffstoken, wenn er abläuft.
- Speichert OAuth-Werte in
OAuthSettingsLocation
soll über mehrere Verbindungen hinweg bestehen bleiben.
OAuth JWT
Satz AuthScheme
Zu OAuthJWT
.
Der Connector unterstützt die Verwendung von JWT als Autorisierungsberechtigung in Situationen, in denen ein Benutzer keine interaktive Anmeldung durchführen kann. Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:
OAuthVersion
: Setzen Sie dies auf2.0
.OAuthAccessTokenURL
: Legen Sie dies auf die URL fest, unter der das JWT gegen ein Zugriffstoken ausgetauscht wird.OAuthJWTCert
: Stellen Sie hier das Zertifikat ein, das Sie verwenden möchten. In den meisten Fällen ist dies ein Pfad zu einer PEM- oder PFX-Datei.OAuthJWTCertType
: Stellen Sie hier den richtigen Zertifikatstyp ein. In den meisten Fällen wird dies entwederPEMKEY_FILE
oderPFXFILE
.OAuthJWTCertPassword
: Wenn das Zertifikat verschlüsselt ist, legen Sie hier das Verschlüsselung fest.OAuthJWTIssuer
: Setzen Sie dies auf den Aussteller. Dies entspricht dem Feld iss im JWT.InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH.
Beachten Sie, dass der JWT-Signaturalgorithmus nicht direkt festgelegt werden kann. Der Connector unterstützt nur den RS256-Algorithmus.
Der Connector erstellt dann ein JWT mit den folgenden Feldern und sendet es an OAuthAccessTokenURL
für ein Zugriffstoken.
scope
Das kommt vonScope
sofern angegeben.aud
Das kommt vonOAuthJWTAudience
sofern angegeben.iss
Das kommt vonOAuthJWTIssuer
.iat
Dies ist der Zeitpunkt, zu dem das JWT generiert wird.exp
Dies ist der Wert von iat plus der Wert vonOAuthJWTValidityTime
.sub
Das kommt vonOAuthJWTSubject
sofern angegeben.
OAuthPassword
AuthScheme
: Setzen Sie dies auf OAuthPassword
.
OAuth erfordert, dass der authentifizierende Benutzer über den Browser mit SAS Xpt interagiert. Der Connector erleichtert dies auf verschiedene Weise, wie in den folgenden Abschnitten beschrieben.
Bevor Sie die folgenden Verfahren befolgen, müssen Sie eine OAuth-App bei dem Dienst registrieren, der die SAS Xpt-Daten enthält, mit denen Sie arbeiten möchten.
Um in den meisten Diensten eine benutzerdefinierte Anwendung zu erstellen, müssen Sie sich als Entwickler registrieren und eine App in der Benutzeroberfläche des Dienstes erstellen.
Dies gilt nicht unbedingt für alle Dienste. Bei einigen müssen Sie den Dienstanbieter kontaktieren, damit er die App für Sie erstellt. Wie auch immer dies geschieht, Sie müssen die Werte für abrufen OAuthClientId
, OAuthClientSecret
, Und CallbackURL
.
Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:
OAuthVersion
: Stellen Sie dies auf die OAuth-Version ein, entweder 1.0 oder 2.0.OAuthRequestTokenURL
: Erforderlich für OAuth 1.0. In OAuth 1.0 ist dies die URL, unter der die App eine Anforderung für das Anforderungstoken stellt.OAuthAuthorizationURL
: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, unter der sich der Benutzer beim Dienst anmeldet und der Anwendung Berechtigungen erteilt. In OAuth 1.0 wird das Anforderungstoken autorisiert, wenn Berechtigungen erteilt werden.OAuthAccessTokenURL
: Erforderlich für OAuth 1.0 und 2.0. Dies ist die URL, an die die Anforderung des Zugriffstokens gestellt wird. In OAuth 1.0 wird das autorisierte Anforderungstoken gegen das Zugriffstoken ausgetauscht.OAuthRefreshTokenURL
: Erforderlich für OAuth 2.0. In OAuth 2.0 ist dies die URL, unter der das Aktualisierungstoken gegen ein neues Zugriffstoken ausgetauscht wird, wenn das alte abläuft. Beachten Sie, dass dies für Ihre Datenquelle mit der Zugriffstoken-URL identisch sein kann.OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest. Dies kann auch als Consumer-Schlüssel bezeichnet werden.OAuthClientSecret
: Legen Sie dies in Ihren App-Einstellungen auf das Client-Geheimnis fest. Dies kann auch als Consumer-Geheimnis bezeichnet werden.CallbackURL
: Setzen Sie dies aufhttp://localhost:33333
. Wenn Sie in Ihren App-Einstellungen eine Umleitungs URL angegeben haben, muss diese übereinstimmen.InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen des Zugriffstokens in der Verbindungszeichenfolge zu vermeiden.
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
- Aktualisiert den Zugriffstoken, wenn er abläuft.
- Speichert OAuth-Werte in
OAuthSettingsLocation
soll über mehrere Verbindungen hinweg bestehen bleiben.
Herstellen einer Verbindung mit IBM Object Storage
Vor dem Anschließen
Eine neue Instanz von Cloud Object Storage registrieren
Wenn Sie Cloud Object Storage noch nicht in Ihrem IBM Cloud-Konto haben, können Sie das folgende Verfahren befolgen, um eine Instanz von SQL Query in Ihrem Konto zu installieren:
- Melden Sie sich bei Ihrem IBM Cloud-Konto an.
- Navigieren Sie zu Cloud Object Storage Seite, wählen Sie einen Namen für Ihre Instanz und klicken Sie auf
Create
. Sie werden zu der Instanz von Cloud Object Storage weitergeleitet, die Sie gerade erstellt haben.
API Schlüssel
Für die Verbindung mit IBM Cloud Object Storage benötigen Sie ein ApiKey
. Diesen erhalten Sie wie folgt:
- Melden Sie sich bei Ihrem IBM Cloud-Konto an.
- Navigieren Sie zu den Plattform-API Schlüsseln Seite.
- Klicken Sie in der mittleren rechten Ecke auf
Create an IBM Cloud API Key
um einen neuen API Schlüssel zu erstellen. - Geben Sie im Popup-Fenster den API Schlüsselnamen an und klicken Sie auf
Create
. Beachten Sie dieApiKey
da Sie nie wieder über das Dashboard darauf zugreifen können.
Herstellen einer Verbindung zu IBM Cloud Object Storage
Satz Region
zu Ihrer IBM-Instanzregion.
Authentifizieren bei IBM Cloud Object Storage
Sie können sich bei IBM Cloud Object Storage entweder mit HMAC- oder OAuth-Authentifizierung authentifizieren.
HMAC
Legen Sie zur Authentifizierung die folgenden Eigenschaften fest:
AccessKey
: Legen Sie hier einen IBM-Zugriffsschlüssel (einen Benutzernamen) fest.SecretKey
: Setzen Sie dies auf einen geheimen IBM-Schlüssel.
Beispiel:
ConnectionType=IBM Object Storage Source;URI=ibmobjectstorage://bucket1/folder1; AccessKey=token1; SecretKey=secret1; Region=eu-gb;
OAuth
Legen Sie Folgendes fest, um die Authentifizierung per OAuth-Authentifizierung durchzuführen.
InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
. Sie können InitiateOAuth verwenden, um den OAuth-Austausch und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.AuthScheme
: Setzen Sie dies aufOAuth
.ApiKey
: Legen Sie hier den IBM API Schlüssel fest, der während der Einrichtung notiert wurde.
Zum Beispiel:
ConnectionType=IBM Object Storage Source;URI=ibmobjectstorage://bucket1/folder1; ApiKey=key1; Region=eu-gb; AuthScheme=OAuth; InitiateOAuth=GETANDREFRESH;
Wenn Sie eine Verbindung herstellen, schließt der Connector den OAuth-Prozess ab.
- Extrahiert das Zugriffstoken und authentifiziert Anfragen.
- Speichert OAuth-Werte in
OAuthSettingsLocation
soll über Verbindungen hinweg bestehen bleiben.
Mit OneDrive verbinden
Mit OneDrive verbinden
Sie können mit einem Microsoft Entra ID Benutzer, mit MSI-Authentifizierung oder mit einem Microsoft Entra-Dienstprinzipal eine Verbindung zu OneDrive herstellen.
Microsoft Entra ID Benutzer
AuthScheme
muss auf gesetzt werden AzureAD
in allen Benutzerkonto-Flows.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
OAuth-Zugriffstoken abrufen und aktualisieren
Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.OAuthClientId
(nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.OAuthClientSecret
(nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.CallbackURL
(nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel:http://localhost:33333
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
- Die OAuth-Werte werden an dem in angegebenen Ort gespeichert
OAuthSettingsLocation
, soll über mehrere Verbindungen hinweg bestehen bleiben.
Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.
Microsoft Entra-Dienstprinzipal
Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.
Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung erstellen und bei einem Microsoft Entra ID Mandanten registrieren. Siehe Erstellen einer Microsoft Entra ID Anwendung für weitere Einzelheiten.
In Ihrer App-Registrierung in portal.azure.com
, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions
. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.
Der Anwendung eine Rolle zuweisen
Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.
- Öffnen Sie das
Subscriptions
Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
und wählen SieAdd > Add role assignment
zum Öffnen derAdd role assignment
Seite. - Wählen Sie
Owner
als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.
Authentifizierung abschließen
Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.
Client-Geheimnis
Legen Sie die folgenden Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipal
um ein Client-Geheimnis zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um den OAuth-Austausch und das manuelle Setzen der zu vermeidenOAuthAccessToken
.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthClientId
: Die Client-ID in Ihren Anwendungseinstellungen.OAuthClientSecret
: Das Client-Geheimnis in Ihren Anwendungseinstellungen.
Zertifikat
Legen Sie diese Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipalCert
um ein Zertifikat zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthJWTCert
: Der JWT-Zertifikatspeicher.OAuthJWTCertType
: Der Typ des Zertifikatspeichers angegeben durchOAuthJWTCert
.
Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.
Verwaltete Identitäten für Azure-Ressourcen
Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme
Zu AzureMSI
.
Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.AuthScheme
: Setzen Sie dies aufAzureServicePrincipal
.AzureTenant
: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.OAuthGrantType
: Setzen Sie dies aufCLIENT
.OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.OAuthJWTCert
: Legen Sie dies auf den JWT-Zertifikatspeicher fest.OAuthJWTCertType
: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben istOAuthJWTCert
.
Erstellen einer benutzerdefinierten OAuth-App
Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.
Wann sollte eine benutzerdefinierte Anwendung erstellt werden?
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.
Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten
- Steuerung des Brandings des Authentifizierungsdialogs
- Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
- Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen
Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.
Erstellen einer benutzerdefinierten Microsoft Entra ID App
Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId
Und OAuthClientSecret
.
-
Melden Sie sich an bei
https://portal.azure.com
. -
Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. -
Klicken Sie auf
New registrations
. -
Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.
Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
AzureTenant
Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem SAS Xpt Connector hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen. -
Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. -
Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. -
Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn alsOAuthClientSecret
.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
-
Wählen Sie
API Permissions > Add
. Wenn Sie planen, dass Ihre Anwendung ohne Benutzerkontext eine Verbindung herstellt, wählen SieApplication Permissions
(OAuthGrantType
=CLIENT
). Andernfalls verwenden SieDelegated permissions
. -
Speichern Sie Ihre Änderungen.
-
Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Administratorzustimmung“.
Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.
Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal
Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.
- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. - Klicken Sie auf
New registrations
. - Geben Sie einen App-Namen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs-URL fest auf
http://localhost:33333
, der Standardwert des Connectors. - Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet
OAuthClientId
- Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn alsOAuthClientSecret
.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
- Auf der
Authentication
Tab, unbedingt auswählenAccess tokens (used for implicit flows)
.
Verbinden mit OneLake
Authentifizieren bei OneLake
Sie können sich bei OneLake über den Microsoft Entra ID Benutzer, verwaltete Identitäten für Azure-Ressourcen oder den Microsoft Entra-Dienstprinzipal authentifizieren.
Microsoft Entra ID Benutzer
AuthScheme
muss auf gesetzt werden AzureAD
in allen Benutzerkonto-Flows.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktop-Authentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte OAuth-Anwendung erstellen. Siehe Erstellen einer benutzerdefinierten OAuth-App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
OAuth-Zugriffstoken abrufen und aktualisieren
Nachdem Sie Folgendes festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.OAuthClientId
(nur benutzerdefinierte Anwendungen): Legen Sie hier die Client-ID fest, die Ihnen bei der Registrierung Ihrer App zugewiesen wurde.OAuthClientSecret
(nur benutzerdefinierte Anwendungen): Legen Sie hier das Client-Geheimnis fest, das Ihnen bei der Registrierung Ihrer App zugewiesen wurde.CallbackURL
(nur benutzerdefinierte Anwendung): Legen Sie hier die Umleitungs-URI fest, die Sie bei der Registrierung Ihrer App definiert haben. Beispiel:http://localhost:33333
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint der Microsoft Identity Platform in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Anschließend schließt der Connector den OAuth-Prozess ab:
- Der Connector erhält ein Zugriffstoken von der Microsoft Identity Platform und verwendet es zum Anfordern von Daten.
- Die OAuth-Werte werden an dem in angegebenen Ort gespeichert
OAuthSettingsLocation
, soll über mehrere Verbindungen hinweg bestehen bleiben.
Der Connector aktualisiert das Zugriffstoken automatisch, wenn es abläuft.
Microsoft Entra-Dienstprinzipal
Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.
Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung erstellen und bei einem Microsoft Entra ID Mandanten registrieren. Siehe Erstellen einer Microsoft Entra ID Anwendung für weitere Einzelheiten.
In Ihrer App-Registrierung in portal.azure.com
, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions
. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.
Der Anwendung eine Rolle zuweisen
Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.
- Öffnen Sie das
Subscriptions
Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
und wählen SieAdd > Add role assignment
zum Öffnen derAdd role assignment
Seite. - Wählen Sie
Owner
als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.
Authentifizierung abschließen
Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.
Client-Geheimnis
Legen Sie die folgenden Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipal
um ein Client-Geheimnis zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um den OAuth-Austausch und das manuelle Setzen der zu vermeidenOAuthAccessToken
.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthClientId
: Die Client-ID in Ihren Anwendungseinstellungen.OAuthClientSecret
: Das Client-Geheimnis in Ihren Anwendungseinstellungen.
Zertifikat
Legen Sie diese Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipalCert
um ein Zertifikat zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthJWTCert
: Der JWT-Zertifikatspeicher.OAuthJWTCertType
: Der Typ des Zertifikatspeichers angegeben durchOAuthJWTCert
.
Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.
Verwaltete Identitäten für Azure-Ressourcen
Wenn Sie eine Verbindung von einer Azure-VM mit Berechtigungen für Azure Data Lake Storage herstellen, legen Sie fest AuthScheme
Zu AzureMSI
.
Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Service Principal statt mit einem Client Secret authentifizieren möchten, ist es auch möglich, sich mit einem Client-Zertifikat zu authentifizieren. Legen Sie zur Authentifizierung Folgendes fest:
InitiateOAuth
: Setzen Sie dies auf GETANDREFRESH. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Setzen von zu vermeidenOAuthAccessToken
.AuthScheme
: Setzen Sie dies aufAzureServicePrincipal
.AzureTenant
: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.OAuthGrantType
: Setzen Sie dies aufCLIENT
.OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.OAuthJWTCert
: Legen Sie dies auf den JWT-Zertifikatspeicher fest.OAuthJWTCertType
: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben istOAuthJWTCert
.
Erstellen einer benutzerdefinierten OAuth-App
Es gibt zwei Arten von benutzerdefinierten App-Registrierungen: Microsoft Entra ID und Microsoft Entra ID mit einem Microsoft Entra-Dienstprinzipal. Beide sind OAuth-basiert.
Wann sollte eine benutzerdefinierte Anwendung erstellt werden?
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die beim Verbinden über eine Desktop-Anwendung oder von einer Headless-Maschine aus verwendet werden können.
Sie können Ihre eigenen Microsoft Entra ID Anwendungsanmeldeinformationen verwenden, wenn Sie möchten
- Steuerung des Brandings des Authentifizierungsdialogs
- Kontrollieren Sie die Umleitungs-URI, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet.
- Passen Sie die Berechtigungen an, die Sie vom Benutzer anfordern
Benutzerdefinierte Microsoft Entra ID Anwendungen
Sie können eine benutzerdefinierte App-Registrierung verwenden, um ein Dienstkonto oder ein Benutzerkonto zu authentifizieren. Sie können jederzeit eine benutzerdefinierte App-Registrierung erstellen, beachten Sie jedoch, dass Desktop- und Headless-Verbindungen eingebettetes OAuth unterstützen, was den Authentifizierungsprozess vereinfacht. Informationen zur Verwendung der eingebetteten OAuth-Anwendung finden Sie unter „Herstellen einer Verbindung“.
Erstellen einer benutzerdefinierten Microsoft Entra ID App
Befolgen Sie die nachstehenden Schritte, um die Microsoft Entra ID Werte für Ihre Anwendung abzurufen. OAuthClientId
Und OAuthClientSecret
.
-
Melden Sie sich an bei
https://portal.azure.com
. -
Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. -
Klicken Sie auf
New registrations
. -
Geben Sie einen Anwendungsnamen ein und wählen Sie das gewünschte Mandanten-Setup aus.
Beim Erstellen einer benutzerdefinierten App-Registrierung in Microsoft Entra ID können Sie festlegen, ob die Anwendung ein- oder mehrmandantenfähig ist. Wenn Sie die Standardoption „Nur Konten in diesem Organisationsverzeichnis“ auswählen, müssen Sie die
AzureTenant
Verbindungseigenschaft auf die ID des Microsoft Entra ID Tenants, wenn eine Verbindung mit dem SAS Xpt Connector hergestellt wird. Andernfalls schlägt der Authentifizierungsversuch mit einem Fehler fehl. Wenn Ihre Anwendung nur für den privaten Gebrauch bestimmt ist, sollte „Nur Konten in diesem Organisationsverzeichnis“ ausreichen. Wenn Sie Ihre Anwendung verteilen möchten, wählen Sie andernfalls eine der Multi-Tenant-Optionen. -
Setzen Sie die Weiterleitungs URL auf
http://localhost:33333
, der Standard des Connectors. Oder geben Sie einen anderen Port an und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. -
Klicken Sie auf
Register
, um die neue Anwendung zu registrieren. Dadurch wird ein Anwendungsverwaltungsbildschirm geöffnet. Beachten Sie den Wert inApplication (client) ID
alsOAuthClientId
und dasDirectory (tenant) ID
alsAzureTenant
. -
Navigieren Sie zu „Zertifikate und Geheimnisse“ und definieren Sie den Authentifizierungstyp der Anwendung. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses oder eines Zertifikats. Die empfohlene Authentifizierungsmethode ist die Verwendung eines Zertifikats.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2: Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie benötigen ihn alsOAuthClientSecret
.
- Option 1: Laden Sie ein Zertifikat hoch: Wählen Sie unter „Zertifikate und Geheimnisse“
-
Wählen Sie
API Permissions > Add a permission > Azure Storage > user_impersonation > Add permissions
. -
Speichern Sie Ihre Änderungen.
-
Wenn Sie Berechtigungen ausgewählt haben, die die Zustimmung des Administrators erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „Administratorzustimmung“.
Benutzerdefinierte Microsoft Entra-Dienstprinzipalanwendungen
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie sowohl eine benutzerdefinierte App-Registrierung als auch einen Dienstprinzipal erstellen, der auf die erforderlichen Ressourcen zugreifen kann. Befolgen Sie die nachstehenden Schritte, um eine benutzerdefinierte App-Registrierung zu erstellen und die Verbindungseigenschaften für die Microsoft Entra-Dienstprinzipal-Authentifizierung abzurufen.
Erstellen einer benutzerdefinierten Microsoft Entra ID App mit einem Microsoft Entra-Dienstprinzipal
Führen Sie die folgenden Schritte aus, um die Microsoft Entra ID Werte für Ihre Anwendung zu erhalten.
- Melden Sie sich an bei
https://portal.azure.com
. - Wählen Sie im linken Navigationsbereich
All services
. Filtern und auswählenApp registrations
. - Klicken Sie auf
New registrations
. - Geben Sie einen App-Namen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs-URL fest auf
http://localhost:33333
, der Standardwert des Connectors. - Kopieren Sie nach dem Erstellen der Anwendung den Wert der Anwendungs-ID (Client-ID), der im Abschnitt „Übersicht“ angezeigt wird. Dieser Wert wird als verwendet
OAuthClientId
- Definieren Sie den Authentifizierungstyp der App, indem Sie zum Abschnitt „Zertifikate und Geheimnisse“ gehen. Es stehen zwei Arten der Authentifizierung zur Verfügung: mithilfe eines Client-Geheimnisses und mithilfe eines Zertifikats. Die empfohlene Authentifizierungsmethode ist über ein Zertifikat.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
Upload certificate
und das Zertifikat, das von Ihrem lokalen Computer hochgeladen werden soll. - Option 2 - Neues Anwendungsgeheimnis erstellen: Wählen Sie unter „Zertifikate und Geheimnisse“
New Client Secret
für die Anwendung und geben Sie deren Dauer an. Nach dem Speichern des Client-Geheimnisses wird der Schlüsselwert angezeigt. Kopieren Sie diesen Wert, da er nur einmal angezeigt wird. Sie verwenden ihn alsOAuthClientSecret
.
- Option 1 - Hochladen eines Zertifikats: Wählen Sie unter „Zertifikate und Geheimnisse“
- Auf der
Authentication
Tab, unbedingt auswählenAccess tokens (used for implicit flows)
.
Dienstprinzipal zum Arbeitsbereich hinzufügen
Befolgen Sie die nachstehenden Schritte, um einem Arbeitsbereich einen Dienstprinzipal hinzuzufügen.
- Melden Sie sich bei Microsoft Fabric an.
- Klicken Sie auf das Zahnradsymbol (
Settings
) oben rechts. - Wählen Sie
Admin portal
. - Wählen Sie im linken Navigationsbereich
Tenant settings
. - Scrollen Sie, bis Sie finden
Developer settings
. - Erweitern
Service principals can use Fabric APIs
. - Aktivieren Sie die Option.
- Wählen Sie
Apply
. - Wählen Sie den Arbeitsbereich aus, in dem Sie Ihren Dienstprinzipal hinzufügen möchten.
- Klicken Sie auf
Manage access
. - Klicken Sie auf
Add people or groups
. - Geben Sie den Namen Ihrer Anwendung ein (überprüfen Sie die ID, wenn mehrere Anwendungen mit demselben Namen vorhanden sind).
- Legen Sie die Zugriffsebene fest, die Sie Ihrer Anwendung gewähren möchten.
Contributor
ist die niedrigste Sicherheitsstufe, die für den Zugriff auf OneLake über die API erforderlich ist. - Wählen Sie
Add
.
Mit SFTP verbinden
Mit SFTP verbinden
Sie können sich bei SFTP mit einem Benutzer und einem Passwort oder einem SSH-Zertifikat authentifizieren. Darüber hinaus können Sie eine Verbindung zu einem SFTP-Server herstellen, für den keine Authentifizierung aktiviert ist.
Keine Authentifizierung
Satz SSHAuthMode
Zu None
um eine Verbindung ohne Authentifizierung herzustellen, vorausgesetzt, Ihr Server unterstützt dies.
Passwort
Geben Sie die Benutzeranmeldeinformationen ein, die mit Ihrem SFTP-Server verknüpft sind:
SSHAuthMode
: Setzen Sie dies aufPassword
.SSHUser
: Ein Benutzername, der mit Ihrem SFTP-Server verknüpft ist.SSHPassword
: Das dem Benutzer zugeordnete Passwort.
SSH-Zertifikat
Stellen Sie Folgendes ein, um eine Verbindung herzustellen.
SSHAuthMode
: Setzen Sie dies aufPublic_Key
.SSHClientCert
: Geben Sie das SSH-Zertifikat in der durch angegebenen Form anSSHClientCertType
(siehe die zugehörige Dokumentation zu dieser Verbindungseigenschaft).SSHClientCertType
: Der Typ des Schlüsselspeichers, der in angegeben istSSHClientCert
.SSHClientCertPassword
(optional): Das Zertifikatsspeicher-Passwort.SSHClientCertSubject
(optional): Wenn sich in Ihrem Schlüsselspeicher mehrere Schlüssel befinden, geben Sie hier den gewünschten Schlüssel mit Namen an.
Herstellen einer Verbindung mit SharePoint Online
Herstellen einer Verbindung mit SharePoint Online (REST)
Die folgenden Authentifizierungsschemata werden für die REST- API unterstützt:
- Microsoft Entra ID MSI
- AzureServicePrincipal
Microsoft Entra ID
Microsoft Entra ID ist ein Verbindungstyp, der OAuth zur Authentifizierung nutzt. OAuth erfordert, dass der authentifizierende Benutzer über einen Internetbrowser mit SAS Xpt interagiert. Der Treiber erleichtert dies auf verschiedene Weise, wie unten beschrieben. Setzen Sie Ihr AuthScheme auf AzureAD
. Die unten beschriebenen Microsoft Entra ID Abläufe setzen voraus, dass Sie dies getan haben.
Ihre Organisation benötigt möglicherweise die Zustimmung des Administrators, wenn sie eine neue App-Registrierung für Ihren Azure-Mandanten autorisiert. In allen Microsoft Entra ID Flows erfordert jede Erstinstallation und Verwendung einer App-Registrierung, dass ein Administrator die Anwendung für seinen Azure Mandanten genehmigt.
Desktop-Anwendungen
bietet eine eingebettete OAuth-Anwendung, die die OAuth-Desktopauthentifizierung vereinfacht. Alternativ können Sie eine benutzerdefinierte App-Registrierung erstellen. Siehe Erstellen einer benutzerdefinierten Microsoft Entra ID App für Informationen zum Erstellen benutzerdefinierter Anwendungen und Gründe dafür.
Der einzige Unterschied zwischen den beiden Methoden zur Authentifizierung besteht darin, dass Sie bei Verwendung benutzerdefinierter App-Registrierungen zwei zusätzliche Verbindungseigenschaften festlegen müssen.
Nachdem Sie die folgenden Verbindungseigenschaften festgelegt haben, können Sie eine Verbindung herstellen:
InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
. Sie können InitiateOAuth verwenden, um die Wiederholung des OAuth-Austauschs und das manuelle Festlegen der zu vermeidenOAuthAccessToken
.OAuthClientId
: (nur benutzerdefinierte Anwendungen) Legen Sie dies in Ihren Anwendungseinstellungen auf die Client-ID fest.OAuthClientSecret
: (nur benutzerdefinierte Anwendungen) Legen Sie dies in Ihren Anwendungseinstellungen auf das Client-Geheimnis fest.CallbackURL
: Legen Sie dies in Ihren Anwendungseinstellungen auf die Umleitungs URL fest.
Wenn Sie eine Verbindung herstellen, öffnet der Connector den OAuth-Endpoint in Ihrem Standardbrowser. Melden Sie sich an und erteilen Sie der Anwendung Berechtigungen. Der Connector schließt dann den OAuth-Prozess ab:
- Extrahiert das Zugriffstoken aus der Rückruf URL und authentifiziert Anfragen.
- Erhält einen neuen Zugriffstoken, wenn der alte abläuft.
- Speichert OAuth-Werte in
OAuthSettingsLocation
. Diese gespeicherten Werte bleiben über Verbindungen hinweg bestehen.
Microsoft Entra-Dienstprinzipal
Die Authentifizierung als Microsoft Entra-Dienstprinzipal wird über den OAuth-Clientanmeldeinformationsfluss abgewickelt. Es handelt sich dabei nicht um eine direkte Benutzerauthentifizierung. Stattdessen werden Anmeldeinformationen nur für die Anwendung selbst erstellt. Alle von der App ausgeführten Aufgaben werden ohne Standardbenutzerkontext, sondern basierend auf den zugewiesenen Rollen ausgeführt. Der Anwendungszugriff auf die Ressourcen wird über die Berechtigungen der zugewiesenen Rollen gesteuert.
Erstellen Sie eine Microsoft Entra ID App und einen Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Microsoft Entra ID Anwendung erstellen und bei einem Microsoft Entra ID Mandanten registrieren. Siehe Erstellen einer Microsoft Entra ID Anwendung für weitere Einzelheiten.
In Ihrer App-Registrierung in portal.azure.com
, navigieren Sie zu API Berechtigungen und wählen Sie die Microsoft Graph permissions
. Es gibt zwei verschiedene Berechtigungssätze: Delegierte Berechtigungen und Anwendungsberechtigungen. Die während der Client-Anmeldeauthentifizierung verwendeten Berechtigungen finden Sie unter Anwendungsberechtigungen.
Der Anwendung eine Rolle zuweisen
Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.
- Öffnen Sie das
Subscriptions
Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen. - Wählen Sie das Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
und wählen SieAdd > Add role assignment
zum Öffnen derAdd role assignment
Seite. - Wählen Sie
Owner
als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.
Authentifizierung abschließen
Wählen Sie, ob Sie ein Clientgeheimnis oder ein Zertifikat verwenden möchten, und befolgen Sie die entsprechenden Schritte unten.
Client-Geheimnis
Legen Sie die folgenden Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipal
um ein Client-Geheimnis zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um den OAuth-Austausch und das manuelle Setzen der zu vermeidenOAuthAccessToken
.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthClientId
: Die Client-ID in Ihren Anwendungseinstellungen.OAuthClientSecret
: Das Client-Geheimnis in Ihren Anwendungseinstellungen.
Zertifikat
Legen Sie diese Verbindungseigenschaften fest:
AuthScheme
:AzureServicePrincipalCert
um ein Zertifikat zu verwenden.InitiateOAuth
:GETANDREFRESH
. Sie können verwendenInitiateOAuth
um eine Wiederholung des OAuth-Austauschs und das manuelle Festlegen des OAuthAccessTokens zu vermeiden.AzureTenant
: Der Mandant, mit dem Sie sich verbinden möchten.OAuthJWTCert
: Der JWT-Zertifikatspeicher.OAuthJWTCertType
: Der Typ des Zertifikatspeichers angegeben durchOAuthJWTCert
.
Sie sind jetzt bereit, eine Verbindung herzustellen. Die Authentifizierung mit Client-Anmeldeinformationen erfolgt automatisch wie bei jeder anderen Verbindung, außer dass kein Fenster geöffnet wird, das den Benutzer auffordert. Da kein Benutzerkontext vorhanden ist, ist kein Browser-Popup erforderlich. Verbindungen werden hergestellt und intern gehandhabt.
MSI
Wenn Sie SAS Xpt auf einer Azure-VM ausführen, können Sie die Anmeldeinformationen der Managed Service Identity (MSI) für die Verbindung nutzen:
AuthScheme
: Setzen Sie dies aufAzureMSI
.
Die MSI-Anmeldeinformationen werden zur Authentifizierung automatisch abgerufen.
Microsoft Entra-Dienstprinzipal
Wenn Sie sich mit einem Microsoft Entra-Dienstprinzipal authentifizieren, müssen Sie eine Anwendung bei einem Microsoft Entra ID Mandanten registrieren.
Der Anwendung eine Rolle zuweisen
Um auf Ressourcen in Ihrem Abonnement zuzugreifen, müssen Sie der Anwendung eine Rolle zuweisen.
- Öffnen Sie das
Subscriptions
Seite, indem Sie den Abonnementdienst in der Suchleiste suchen und auswählen. - Wählen Sie das jeweilige Abonnement aus, dem die Anwendung zugewiesen werden soll.
- Öffnen Sie die
Access control (IAM)
und wählen SieAdd > Add role assignment
zum Öffnen derAdd role assignment
Seite. - Wählen Sie
Owner
als Rolle, die Ihrer erstellten Microsoft Entra ID App zugewiesen werden soll.
Authentifizieren mit einem Microsoft Entra-Dienstprinzipal
Sie können eine Verbindung herstellen, nachdem Sie eine der folgenden Verbindungseigenschaftengruppen festgelegt haben, abhängig von der konfigurierten App-Authentifizierung (Client-Geheimnis oder Zertifikat).
Bevor Sie sich für die Client-Geheimnis- oder Zertifikatauthentifizierung entscheiden, legen Sie Folgendes fest:
AuthScheme
: Setzen Sie dies aufAzureServicePrincipal
in Ihren App-Einstellungen.InitiateOAuth
: Setzen Sie dies aufGETANDREFRESH
. Sie können verwendenInitiateOAuth
um den OAuth-Austausch und das manuelle Setzen der zu vermeidenOAuthAccessToken
.AzureTenant
: Stellen Sie dies auf den Mandanten ein, mit dem Sie sich verbinden möchten.OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.OAuthGrantType
: Setzen Sie dies aufCLIENT
.
Option 1: Authentifizierung mit einem Client Secret
Legen Sie Folgendes fest, um sich mit einem Client-Geheimnis zu authentifizieren:
OAuthClientId
: Legen Sie dies in Ihren App-Einstellungen auf die Client-ID fest.OAuthClientSecret
: Legen Sie dies in Ihren App-Einstellungen auf das Client-Geheimnis fest.
Option 2: Authentifizierung mit einem JWT-Zertifikat
Legen Sie Folgendes fest, um sich mit einem JWT-Zertifikat zu authentifizieren:
OAuthJWTCert
: Legen Sie dies auf den JWT-Zertifikatspeicher fest.OAuthJWTCertType
: Setzen Sie dies auf den Typ des Zertifikatspeichers, der durch angegeben istOAuthJWTCert
.
Herstellen einer Verbindung zu SharePoint Online (SOAP)
Die folgenden Authentifizierungen werden für die SOAP API unterstützt:
- Benutzeranmeldeinformationen
- ADFS
- Okta
- OneLogin
Benutzeranmeldeinformationen
ADFS
Setzen Sie die AuthScheme
Zu ADFS
. Sie müssen die folgenden Verbindungseigenschaften festlegen:
User
: Stellen Sie dies auf den ADFS-Benutzer ein.Password
: Legen Sie hier das ADFS-Passwort für den Benutzer fest.SSOLoginURL
: Legen Sie dies auf die Basis URL für Ihren ADFS-Server fest.
Unten sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme=ADFS;User=ADFSUserName;Password=ADFSPassword;URL='http://sharepointserver/mysite';
Okta
Setzen Sie die AuthScheme
Zu Okta
. Die folgenden Verbindungseigenschaften werden zum Herstellen einer Verbindung mit Okta verwendet:
User
: Stellen Sie dies auf den Okta-Benutzer ein.Password
: Legen Sie hier das Okta-Passwort für den Benutzer fest.SSOLoginURL
: Legen Sie dies auf den eingebetteten Link Ihrer Okta-Anwendungen fest.
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme=Okta;User=oktaUserName;Password=oktaPassword;URL='http://sharepointserver/mysite';
OneLogin
Setzen Sie die AuthScheme
Zu OneLogin
. Die folgenden Verbindungseigenschaften werden zum Herstellen einer Verbindung mit OneLogin verwendet:
User
: Legen Sie dies auf den OneLogin-Benutzer fest.Password
: Legen Sie hier das OneLogin-Passwort für den Benutzer fest.
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme=OneLogin;User=OneLoginUserName;Password=OneLoginPassword;URL='http://sharepointserver/mysite';
Erstellen einer benutzerdefinierten Microsoft Entra ID App
Wann sollte eine benutzerdefinierte OAuth-App erstellt werden?
bettet OAuth-Anwendungsanmeldeinformationen mit Branding ein, die bei der Verbindung über eine Desktop-Anwendung oder von einem Headless-Computer aus verwendet werden können. Bei Verwendung einer Webanwendung ist jedoch das Erstellen einer benutzerdefinierten OAuth-Anwendung erforderlich.
Sie können Ihre eigenen OAuth-Anwendungsanmeldeinformationen erstellen, wenn Sie Folgendes möchten:
- das Branding des Authentifizierungsdialogs steuern
- die Umleitungs-URI steuern, zu der die Anwendung den Benutzer nach der Authentifizierung umleitet
- die Berechtigungen anpassen, die Sie vom Benutzer anfordern
Erstellen einer benutzerdefinierten OAuth-App
Befolgen Sie die nachstehenden Schritte, um OAuth-Werte für Ihre App abzurufen. OAuthClientId
Und OAuthClientSecret
.
- Melden Sie sich beim Azure Portal an.
- Wählen Sie im linken Navigationsbereich
Microsoft Entra ID > App Registrations
und klickAdd
. - Geben Sie einen Anwendungsnamen ein und wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jeder Microsoft Entra ID Mandant - Multitenant). Legen Sie dann die Umleitungs URL fest auf
http://localhost:33333
, die Standardeinstellung des Anschlusses oder einen anderen Port Ihrer Wahl und setzen SieCallbackURL
an die genaue Antwort-URL, die Sie definiert haben. - Navigieren Sie nach dem Erstellen der App zum Abschnitt „Zertifikate und Geheimnisse“, erstellen Sie ein Client-Geheimnis für die Anwendung und wählen Sie eine Dauer aus.
- Nachdem Sie den Schlüssel gespeichert haben, wird der Schlüsselwert einmal angezeigt. Set
OAuthClientSecret
auf den angezeigten Wert. SetzeOAuthClientId
zur Anwendungs-ID. - Wählen Sie
API Permissions
und klickAdd
. Wenn Sie planen, dass Ihre Anwendung eine Verbindung ohne Benutzerkontext herstellt, wählen Sie die Anwendungsberechtigungen (OAuthGrantType
= CLIENT). Andernfalls verwenden Sie beim Auswählen der Berechtigungen die delegierten Berechtigungen. - Klicken Sie im Abschnitt API Berechtigungen auf
Add a permission
und wählen SieSharepoint
. Wählen Sie die Berechtigungen aus, die Ihre App haben soll. Um Listen anzuzeigen und zu bearbeiten, müssen Sie (mindestens) die auswählenAllSites.Manage
Erlaubnis. - Speichern Sie Ihre Änderungen.
- Wenn Sie Berechtigungen ausgewählt haben, die eine Administratorzustimmung erfordern (z. B. Anwendungsberechtigungen), können Sie diese vom aktuellen Mandanten aus auf der Seite „API Berechtigungen“ erteilen. Andernfalls befolgen Sie die Schritte unter „OAuth: Administratorzustimmung“ in Herstellen einer Verbindung.
SSO-Verbindungen
Authentifizieren mit SSO
Dienstanbieter | Okta | OneLogin | ADFS | AzureAD |
---|---|---|---|---|
Amazon S3 | J | J | J | |
Azure Blob-Speicher | ||||
Azure Data Lake Store Gen1 | ||||
Azure Data Lake Store Gen2 | ||||
Azure Data Lake Store Gen2 mit SSL | ||||
Google Drive | ||||
OneDrive | ||||
Box | ||||
Dropbox | ||||
SharePoint Online-SOAP | J | J | J | |
SharePoint Online REST | ||||
Wasabi | ||||
Google Cloud Storage | ||||
Oracle Cloud-Speicher | ||||
Azure Datei |
Microsoft Entra ID
Azure AD-Konfiguration
Das Hauptthema hinter dieser Konfiguration ist der OAuth 2.0 On-Behalf-Of-Flow. Es sind zwei Microsoft Entra ID Anwendungen erforderlich:
-
Eine Anwendung, die für den Single-Sign-On-Prozess bei einem bestimmten Dienstanbieter verwendet wird.
-
Amazon S3
: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung. Stellen Sie sicher, dass Sie die Verbindung testen und sich mit der Microsoft Entra ID bei der AWS-Konsole anmelden können.Speichern Sie den Schritt „Microsoft Entra ID Testbenutzer zuweisen“ bis nach der Provisionierung, damit Sie bei der Benutzerzuweisung die AWS-Rollen auswählen können.
-
-
Eine „Connector“-Anwendung mit
user_impersonation
Berechtigung für die SSO-Anwendung, die Sie im vorherigen Schritt erstellt haben.Gehe zu
Microsoft Entra ID > App
Registrierungen und registrieren Sie eine neue Anwendung. Nachdem Sie diese Anwendung registriert haben, müssen Sie ihr erlauben, API Aufrufe an die SSO-Anwendung zu tätigen. Gehen Sie zuAPI permissions
Abschnitt der App, die Sie registriert haben, und klicken Sie auf das Feld „Berechtigung hinzufügen“. Wählen Sie die API Ihrer SSO-Anwendung aus, indem Sie den API Namen oder die Anwendungs-ID angeben, und fügen Sie die Berechtigung „user_impersonation“ hinzu.
Gemeinsame Treibereigenschaften
Die folgende SSOProperties
werden zur Authentifizierung gegenüber der Microsoft Entra ID benötigt und müssen bei jedem Dienstanbieter angegeben werden.
- Ressource: Die Anwendungs-ID-URI der SSO-Anwendung, aufgeführt im
Overview
Abschnitt der App-Registrierung. - Mandant: Die ID des Microsoft Entra ID Mandanten, bei dem die Anwendungen registriert sind. Sie können diesen Wert mithilfe der hier zu findenden Anweisungen finden.
Wir werden die SSO- SAML Antwort aus einem OAuth 2.0 On-Behalf-Of-Flow abrufen, daher müssen die folgenden OAuth-Verbindungseigenschaften angegeben werden:
OAuthClientId
: Die Anwendungs-ID der Connector-Anwendung, die im Abschnitt „Übersicht“ der App-Registrierung aufgeführt ist.OAuthClientSecret
: Der geheime Clientschlüsselwert der Connector-Anwendung. Microsoft Microsoft Entra ID zeigt diesen an, wenn Sie einen neuen geheimen Clientschlüssel erstellen (Abschnitt „Zertifikate und Geheimnisse“).
Amazon S3
Zusätzlich zu den allgemeinen Eigenschaften müssen beim Herstellen einer Verbindung zum Amazon S3 Dienstanbieter die folgenden Eigenschaften angegeben werden:
AuthScheme
: Setzen Sie dieAuthScheme
ZuAzureAD
.AWSRoleARN
: Die ARN der IAM- Rolle. Diese finden Sie auf der Übersichtsseite der IAM Rolle.AWSPrincipalARN
: Die ARN des Identitätsanbieters. Diese finden Sie auf der Übersichtsseite des Identitätsanbieters.
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;OAuthClientId=d593a1d-ad89-4457-872d-8d7443aaa655;OauthClientSecret=g9-oy5D_rl9YEKfN-45~3Wm8FgVa2F;SSOProperties='Tenant=94be7-edb4-4fda-ab12-95bfc22b232f;Resource=https://signin.aws.amazon.com/saml;';AWSRoleARN=arn:aws:iam:2153385180:role/AWS_AzureAD;AWSPrincipalARN=arn:aws:iam:215515180:saml-provider/AzureAD;
OneLogin
OneLogin-Konfiguration
Sie müssen eine Anwendung erstellen, die für den Single-Sign-On-Prozess bei einem bestimmten Anbieter verwendet wird.
Sharepoint SOAP
: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung. Stellen Sie sicher, dass Sie die Verbindung testen und sich von OneLogin aus bei Office 365 anmelden können. Stellen Sie sicher, dass Sie WS-TRUST in Ihrer Anwendung aktiviert haben. Andernfalls kann der Treiber keine Verbindung herstellen.
Sharepoint-SOAP
Beim Herstellen einer Verbindung zum Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:
AuthScheme
: Setzen Sie dieAuthScheme
ZuOneLogin
.User
: Der Benutzername des OneLogin-Kontos.Password
: Das Passwort des OneLogin-Kontos.SSOProperties
:- Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet
User
.
- Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme='OneLogin';User=test;Password=test;SSOProperties='Domain=test.cdata;';
Okta
Okta-Konfiguration
Sie müssen eine Anwendung erstellen, die für den Single-Sign-On-Prozess bei einem bestimmten Anbieter verwendet wird.
Sharepoint SOAP
: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung und Konfigurieren von SSO. Stellen Sie sicher, dass Sie die Verbindung testen und sich von Okta aus bei Office 365 anmelden können. Stellen Sie sicher, dass Sie SSO mithilfe von WS-Federation in Ihrer Anwendung konfiguriert haben. Andernfalls kann der Treiber keine Verbindung herstellen.Amazon S3
: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Erstellen dieser Anwendung und Konfigurieren von SSO. Stellen Sie sicher, dass Sie die Verbindung testen und sich von Okta aus bei AWS anmelden können. Stellen Sie sicher, dass Sie SSO mit SAML 2.0 in Ihrer Anwendung konfiguriert haben. Andernfalls kann der Treiber keine Verbindung herstellen. Stellen Sie sicher, dass die zugewiesene AWS- Rolle in der Okta-App Zugriff auf den S3-Bucket hat, den Sie verbinden möchten.
Sharepoint-SOAP
Beim Herstellen einer Verbindung zum Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:
AuthScheme
: Setzen Sie dieAuthScheme
ZuOkta
.User
: Der Benutzername des Okta-Kontos.Password
: Das Passwort des Okta-Kontos.SSOProperties
:- Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet
User
.
- Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme='Okta';User=test;Password=test;SSOProperties='Domain=test.cdata;';
Amazon S3
Beim Herstellen einer Verbindung mit einem Amazon S3 Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:
AuthScheme
: Setzen Sie dieAuthScheme
ZuOkta
.User
: Der Benutzername des Okta-Kontos.Password
: Das Passwort des Okta-Kontos.SSOLoginURL
: Legen Sie dies auf die eingebettete URL Ihrer AWS Okta SSO-App fest.AWSRoleARN
(optional): Die ARN der IAM- Rolle. Diese finden Sie auf der Übersichtsseite der IAM- Rolle.AWSPrincipalARN
(optional): Die ARN des Identitätsanbieters. Diese finden Sie auf der Übersichtsseite des Identitätsanbieters.SSOProperties
:- APIToken (optional): Legen Sie hier das API Token fest, das der Kunde aus der Okta-Organisation erstellt hat. Es sollte verwendet werden, wenn ein Benutzer über eine vertrauenswürdige Anwendung oder einen Proxy authentifiziert wird, der den Okta Client-Anforderungskontext überschreibt.
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme=Okta;User=OktaUser;Password=OktaPassword;SSOLoginURL='https://{subdomain}.okta.com/home/amazon_aws/0oan2hZLgQiy5d6/272';
ADFS
ADFS-Konfiguration
Sie müssen eine Anwendung erstellen, die für den Single-Sign-On-Prozess bei einem bestimmten Anbieter verwendet wird.
Sharepoint SOAP
: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Einrichten von ADFS für Office 365 für Single Sign-On. Stellen Sie sicher, dass Sie die Verbindung testen und sich von ADFS aus bei Office 365 anmelden können.Amazon S3
: Bitte folgen Sie diesem Link für detaillierte Anweisungen zum Einrichten von ADFS für AWS Single Sign-On. Stellen Sie sicher, dass Sie die Verbindung testen und sich von ADFS aus bei AWS anmelden können.
Sharepoint-SOAP
Beim Herstellen einer Verbindung mit einem Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:
AuthScheme
: Setzen Sie dieAuthScheme
ZuADFS
.User
: Der Benutzername des ADFS-Kontos.Password
: Das Passwort des ADFS-Kontos.SSOProperties
:- Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet
User
.
- Domäne (optional): Es kann erforderlich sein, diese Eigenschaft festzulegen, wenn die in der SSO-Domäne konfigurierte Domäne sich von der Domäne der unterscheidet
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme='ADFS';User=test;Password=test;SSOProperties='Domain=test.cdata;';
Amazon S3
Beim Herstellen einer Verbindung mit einem Sharepoint-SOAP Dienstanbieter müssen die folgenden Eigenschaften angegeben werden:
AuthScheme
: Setzen Sie dieAuthScheme
ZuADFS
.SSOLoginURL
: Legen Sie dies auf die URL Ihrer ADFS-Instanz fest.User
: Der Benutzername des ADFS-Kontos.Password
: Das Passwort des ADFS-Kontos.AWSRoleARN
(optional): Die ARN der IAM- Rolle. Diese finden Sie auf der Übersichtsseite der IAM- Rolle.AWSPrincipalARN
(optional): Die ARN des Identitätsanbieters. Diese finden Sie auf der Übersichtsseite des Identitätsanbieters.
Nachfolgend sehen Sie ein Beispiel für eine Verbindungszeichenfolge:
AuthScheme=ADFS;User=username;Password=password;SSOLoginURL='https://sts.company.com';
ADFS integriert
Der ADFS-integrierte Fluss zeigt an, dass Sie eine Verbindung mit herstellen currently logged in Windows user credentials
. Um den integrierten ADFS-Flow zu verwenden, geben Sie einfach nicht die User
Und Password
, aber befolgen Sie ansonsten die gleichen Schritte wie in der ADFS-Anleitung oben.
Kerberos verwenden
Kerberos
Um sich mit Kerberos bei SAS Xpt zu authentifizieren, setzen Sie AuthScheme
Zu NEGOTIATE
.
Für die Authentifizierung bei SAS Xpt über Kerberos müssen Sie Authentifizierungseigenschaften definieren und auswählen, wie Kerberos Authentifizierungstickets abrufen soll.
Abrufen von Kerberos-Tickets
Kerberos-Tickets werden verwendet, um die Identität des Anforderers zu authentifizieren. Durch die Verwendung von Tickets anstelle von formellen Logins/Passwörtern entfällt die Notwendigkeit, Passwörter lokal zu speichern oder über ein Netzwerk zu senden. Benutzer werden erneut authentifiziert (Tickets werden aktualisiert), wenn sie sich an ihrem lokalen Computer anmelden oder kinit USER
in der Eingabeaufforderung.
Der Connector bietet drei Möglichkeiten, das erforderliche Kerberos-Ticket abzurufen, je nachdem, ob der KRB5CCNAME
und/oder KerberosKeytabFile
Variablen sind in Ihrer Umfeld vorhanden.
MIT Kerberos-Anmeldeinformations-Cache-Datei
Mit dieser Option können Sie den MIT Kerberos Ticket Manager verwenden oder kinit
Befehl zum Abrufen von Tickets. Mit dieser Option ist es nicht erforderlich, den User
oder Password
Verbindungseigenschaften.
Diese Option erfordert, dass KRB5CCNAME
wurde in Ihrem System erstellt.
So aktivieren Sie den Ticketabruf über MIT Cerberos Credential Cache Files:
- Stellen Sie sicher, dass
KRB5CCNAME
Variable ist in Ihrer Umfeld vorhanden. - Satz
KRB5CCNAME
zu einem Pfad, der auf Ihre Anmeldeinformations-Cachedatei verweist. (Beispiel:C:\krb_cache\krb5cc_0
oder/tmp/krb5cc_0
.) Die Anmeldeinformations-Cachedatei wird erstellt, wenn Sie den MIT Kerberos Ticket Manager zum Generieren Ihres Tickets verwenden. -
So erhalten Sie ein Ticket:
- Öffnen Sie die Anwendung MIT Kerberos Ticket Manager.
- Klicken Sie auf
Get Ticket
. - Geben Sie Ihren Hauptnamen und Ihr Passwort ein.
- Klicken Sie auf
OK
.
Wenn das Ticket erfolgreich abgerufen wurde, werden die Ticketinformationen im Kerberos Ticket Manager angezeigt und in der Anmeldeinformations-Cache-Datei gespeichert.
Der Connector verwendet die Cache-Datei, um das Kerberos-Ticket für die Verbindung mit SAS Xpt abzurufen.
Hinweis
Wenn Sie nichts bearbeiten möchten KRB5CCNAME
, Sie können verwenden KerberosTicketCache
-Eigenschaft, um den Dateipfad manuell festzulegen. Nachdem dies festgelegt wurde, verwendet der Connector die angegebene Cache-Datei, um das Kerberos-Ticket für die Verbindung mit SAS Xpt abzurufen.
Keytab-Datei
Wenn in Ihrer Umfeld die KRB5CCNAME
Umfeld, Sie können ein Kerberos-Ticket mithilfe einer Keytab-Datei abrufen.
Um diese Methode zu verwenden, setzen Sie die User
Eigenschaft auf den gewünschten Benutzernamen und legen Sie die KerberosKeytabFile
-Eigenschaft auf einen Dateipfad, der auf die mit dem Benutzer verknüpfte Keytab-Datei verweist.
Benutzer und Passwort
Wenn in Ihrer Umfeld die KRB5CCNAME
Umfeld und die KerberosKeytabFile
-Eigenschaft nicht festgelegt wurde, können Sie ein Ticket mithilfe einer Benutzer- und Passwortkombination abrufen.
Um diese Methode zu verwenden, legen Sie die-Eigenschaft fest **User
Und Password
Eigenschaften für die Benutzer-/Passwortkombination, die Sie zur Authentifizierung bei SAS Xpt verwenden.
Cross-Realm-Authentifizierung aktivieren
Komplexere Kerberos-Umgebungen können eine Cross-Realm-Authentifizierung erfordern, wenn mehrere Realms und KDC-Server verwendet werden. Beispielsweise können sie einen Realm/KDC für die Benutzerauthentifizierung und einen anderen Realm/KDC zum Abrufen des Servicetickets verwenden.
Um diese Art der Cross-Realm-Authentifizierung zu aktivieren, setzen Sie das KerberosRealm
Und KerberosKDC
Eigenschaften auf die Werte, die für die Benutzerauthentifizierung erforderlich sind. Setzen Sie außerdem die KerberosServiceRealm
Und KerberosServiceKDC
Eigenschaften auf die Werte, die zum Erhalt des Servicetickets erforderlich sind.
Wichtige Hinweise
Konfigurationsdateien und ihre Pfade
- Alle Verweise auf das Hinzufügen von Konfigurationsdateien und deren Pfaden beziehen sich auf Dateien und Speicherorte auf dem Jitterbit-Agenten, auf dem der Connector installiert ist. Diese Pfade sind je nach Agent und Operationssystem entsprechend anzupassen. Wenn mehrere Agenten in einer Agentengruppe verwendet werden, werden auf jedem Agenten identische Dateien benötigt.
Erweiterte Funktionen
In diesem Abschnitt wird eine Auswahl erweiterter Funktionen des SAS Xpt Anschlusses detailliert beschrieben.
Benutzerdefinierte Ansichten
Der Connector ermöglicht Ihnen die Definition virtueller Tabellen, sogenannter benutzerdefinierter Ansichten, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese Ansichten sind nützlich, wenn Sie die an die Treiber gesendeten Abfragen nicht direkt steuern können. Siehe Benutzerdefinierte Ansichten für einen Überblick über das Erstellen und Konfigurieren benutzerdefinierter Ansichten.
SSL-Konfiguration
Verwenden Sie SSL-Konfiguration, um anzupassen, wie der Connector TLS/SSL-Zertifikatsverhandlungen handhabt. Sie können aus verschiedenen Zertifikatsformaten wählen; siehe SSLServerCert
-Eigenschaft unter „Verbindungszeichenfolgenoptionen“ für weitere Informationen.
Proxy
So konfigurieren Sie den Connector mit privaten Agent-Proxy-Einstellungen, wählen Sie die Use Proxy Settings
Kontrollkästchen auf dem Verbindungskonfigurationsbildschirm.
Abfrageverarbeitung
Der Connector verlagert die Verarbeitung der SELECT-Anweisung so weit wie möglich auf SAS Xpt und verarbeitet den Rest der Abfrage dann im Speicher (clientseitig).
Siehe Abfrageverarbeitung für weitere Informationen.
Benutzerdefinierte Ansichten
Mit dem SAS Xpt Connector können Sie eine virtuelle Tabelle definieren, deren Inhalt durch eine vorkonfigurierte Abfrage bestimmt wird. Diese werden als benutzerdefinierte Ansichten bezeichnet und sind in Situationen nützlich, in denen Sie die an den Treiber gesendete Abfrage nicht direkt steuern können, z. B. wenn Sie den Treiber von Jitterbit verwenden. Die benutzerdefinierten Ansichten können verwendet werden, um Prädikate zu definieren, die immer angewendet werden. Wenn Sie in der Abfrage an die Ansicht zusätzliche Prädikate angeben, werden diese mit der bereits als Teil der Ansicht definierten Abfrage kombiniert.
Es gibt zwei Möglichkeiten, benutzerdefinierte Ansichten zu erstellen:
- Erstellen Sie eine Konfigurationsdatei im JSON-Format, die die gewünschten Ansichten definiert.
- DDL-Anweisungen.
Definieren von Ansichten mithilfe einer Konfigurationsdatei
Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json
. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.
Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews
Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.
Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:
- Jedes Stammelement definiert den Namen einer Ansicht.
- Jedes Stammelement enthält ein untergeordnetes Element namens
query
, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.
Zum Beispiel:
{
"MyView": {
"query": "SELECT * FROM SampleTable_1 WHERE MyColumn = 'value'"
},
"MyView2": {
"query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
}
}
Verwenden Sie die UserDefinedViews
Verbindungseigenschaft zur Angabe des Speicherorts Ihrer JSON-Konfigurationsdatei. Beispiel:
"UserDefinedViews", "C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json"
Definieren von Ansichten mit DDL-Anweisungen
Der Connector kann das Schema auch über DDL-Anweisungen wie CREATE LOCAL VIEW, ALTER LOCAL VIEW und DROP LOCAL VIEW erstellen und ändern.
Erstellen einer Ansicht
Um eine neue Ansicht mit DDL-Anweisungen zu erstellen, geben Sie den Ansichtsnamen und die Abfrage wie folgt an:
CREATE LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers LIMIT 20;
Wenn keine JSON-Datei vorhanden ist, erstellt der obige Code eine. Die Ansicht wird dann in der JSON-Konfigurationsdatei erstellt und ist nun erkennbar. Der Speicherort der JSON-Datei wird durch angegeben UserDefinedViews
Verbindungseigenschaft.
Ändern einer Ansicht
Um eine vorhandene Ansicht zu ändern, geben Sie den Namen der vorhandenen Ansicht zusammen mit der neuen Abfrage an, die Sie stattdessen verwenden möchten:
ALTER LOCAL VIEW`[MeinAnsichtsname] `AS SELECT * FROM Customers WHERE TimeModified > '3/1/2020';
Die Ansicht wird dann in der JSON-Konfigurationsdatei aktualisiert.
Löschen einer Ansicht
Um eine vorhandene Ansicht zu löschen, geben Sie den Namen eines vorhandenen Schema neben der neuen Abfrage an, die Sie stattdessen verwenden möchten.
DROP LOCAL VIEW [MyViewName]
Dadurch wird die Ansicht aus der JSON-Konfigurationsdatei entfernt. Sie kann nicht mehr abgefragt werden.
Schema für benutzerdefinierte Ansichten
Benutzerdefinierte Ansichten werden im angezeigt UserViews
Schema standardmäßig. Dies geschieht, um zu vermeiden, dass der Name der Ansicht mit einer tatsächlichen Entität im Datenmodell kollidiert. Sie können den Namen des für UserViews verwendeten Schema ändern, indem Sie festlegen UserViewsSchemaName
Eigentum.
Arbeiten mit benutzerdefinierten Ansichten
Beispielsweise eine SQL-Anweisung mit einer benutzerdefinierten Ansicht namens UserViews.RCustomers
listet nur Kunden in Raleigh auf:
SELECT * FROM Customers WHERE City = 'Raleigh';
Ein Beispiel für eine Abfrage an den Treiber:
SELECT * FROM UserViews.RCustomers WHERE Status = 'Active';
Daraus ergibt sich die effektive Abfrage an die Quelle:
SELECT * FROM Customers WHERE City = 'Raleigh' AND Status = 'Active';
Dies ist ein sehr einfaches Beispiel für eine Abfrage an eine benutzerdefinierte Ansicht, die tatsächlich eine Kombination aus der Abfrage und der Ansichtsdefinition ist. Es ist möglich, diese Abfragen in viel komplexeren Mustern zusammenzustellen. Alle SQL-Operationen sind in beiden Abfragen zulässig und werden bei Bedarf kombiniert.
SSL-Konfiguration
Anpassen der SSL-Konfiguration
Standardmäßig versucht der Connector, SSL/TLS auszuhandeln, indem er das Zertifikat des Servers mit dem vertrauenswürdigen Zertifikatspeicher des Systems vergleicht.
Um ein anderes Zertifikat anzugeben, siehe SSLServerCert
Eigenschaft für die verfügbaren Formate, um dies zu tun.
Client-SSL-Zertifikate
Der SAS Xpt-Connector unterstützt auch das Festlegen von Client-Zertifikaten. Legen Sie Folgendes fest, um eine Verbindung mithilfe eines Client-Zertifikats herzustellen.
SSLClientCert
: Der Name des Zertifikatspeichers für das Client-Zertifikat.SSLClientCertType
: Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.SSLClientCertPassword
: Das Passwort für das TLS/SSL-Client-Zertifikat.SSLClientCertSubject
: Der Betreff des TLS/SSL-Client-Zertifikats.
Datenmodell
Überblick
Dieser Abschnitt zeigt die verfügbaren API Objekte und bietet weitere Informationen zur Ausführung von SQL zu SAS Xpt APIs.
Hauptmerkmale
- Der Connector modelliert SAS Xpt Entitäten wie Dokumente, Ordner und Gruppen als relationale Ansichten, sodass Sie SQL schreiben können, um SAS Xpt Daten Abfrage.
- Gespeicherte Prozeduren ermöglichen Ihnen, Operationen an SAS Xpt auszuführen.
- Die Live-Konnektivität zu diesen Objekten bedeutet, dass alle Änderungen an Ihrem SAS Xpt-Konto bei Verwendung des Connectors sofort berücksichtigt werden.
Systemtabellen
Sie können die in diesem Abschnitt beschriebenen Systemtabellen Abfrage, um auf Schema, Informationen zur Datenquellenfunktionalität und Statistiken zu Operation Charge.
Schematabellen
Die folgenden Tabellen geben Datenbankmetadaten für SAS Xpt zurück:
- sys_catalogs: Listet die verfügbaren Datenbanken auf.
- sys_schemas: Listet die verfügbaren Schemata auf.
- sys_tables: Listet die verfügbaren Tabellen und Ansichten auf.
- sys_tablecolumns: Beschreibt die Spalten der verfügbaren Tabellen und Ansichten.
- sys_procedures: Beschreibt die verfügbaren gespeicherten Prozeduren.
- sys_procedureparameters: Beschreibt Parameter gespeicherter Prozeduren.
- sys_keycolumns: Beschreibt die Primär- und Fremdschlüssel.
- sys_indexes: Beschreibt die verfügbaren Indizes.
Datenquellentabellen
Die folgenden Tabellen enthalten Informationen dazu, wie eine Verbindung zur Datenquelle hergestellt und diese Abfrage wird:
- sys_connection_props: Gibt Informationen zu den verfügbaren Verbindungseigenschaften zurück.
- sys_sqlinfo: Beschreibt die SELECT-Abfragen, die der Connector an die Datenquelle auslagern kann.
Abfrageinformationstabellen
Die folgende Tabelle gibt Abfrage für Datenänderungsabfragen zurück:
- Systemidentität: Gibt Informationen zu Charge oder einzelnen Updates zurück.
Sys_catalogs
Listet die verfügbaren Datenbanken auf.
Die folgende Abfrage ruft alle durch die Verbindungszeichenfolge ermittelten Datenbanken ab:
SELECT * FROM sys_catalogs
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Datenbankname. |
Sys_schemas
Listet die verfügbaren Schemas auf.
Die folgende Abfrage ruft alle verfügbaren Schemas ab:
SELECT * FROM sys_schemas
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Datenbankname. |
SchemaName | String | Der Schema. |
Sys_tables
Listet die verfügbaren Tabellen auf.
Die folgende Abfrage ruft die verfügbaren Tabellen und Ansichten ab:
SELECT * FROM sys_tables
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Die Datenbank, die die Tabelle oder Ansicht enthält. |
SchemaName | String | Das Schema, das die Tabelle oder Ansicht enthält. |
TableName | String | Der Name der Tabelle oder Ansicht. |
TableType | String | Der Tabellentyp (Tabelle oder Ansicht). |
Description | String | Eine Beschreibung der Tabelle oder Ansicht. |
IsUpdateable | Boolean | Ob die Tabelle aktualisiert werden kann. |
Sys_tablecolumns
Beschreibt die Spalten der verfügbaren Tabellen und Ansichten.
Die folgende Abfrage gibt die Spalten und Datentypen für die Tabelle SampleTable_1 zurück:
SELECT ColumnName, DataTypeName FROM sys_tablecolumns WHERE TableName='SampleTable_1'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die die Tabelle oder Ansicht enthält. |
SchemaName | String | Das Schema, das die Tabelle oder Ansicht enthält. |
TableName | String | Der Name der Tabelle oder Ansicht, die die Spalte enthält. |
ColumnName | String | Der Spaltenname. |
DataTypeName | String | Der Name des Datentyps. |
DataType | Int32 | Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt. |
Length | Int32 | Die Speichergröße der Spalte. |
DisplaySize | Int32 | Die normale Maximalbreite der angegebenen Spalte in Zeichen. |
NumericPrecision | Int32 | Die maximale Anzahl von Ziffern in numerischen Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten. |
NumericScale | Int32 | Die Spaltenskala oder Anzahl der Ziffern rechts vom Dezimalpunkt. |
IsNullable | Boolean | Ob die Spalte Null enthalten kann. |
Description | String | Eine kurze Beschreibung der Spalte. |
Ordinal | Int32 | Die Sequenznummer der Spalte. |
IsAutoIncrement | String | Ob der Spaltenwert in festen Schritten zugewiesen wird. |
IsGeneratedColumn | String | Ob die Spalte generiert wird. |
IsHidden | Boolean | Ob die Spalte ausgeblendet ist. |
IsArray | Boolean | Ob die Spalte ein Array ist. |
IsReadOnly | Boolean | Ob die Spalte schreibgeschützt ist. |
IsKey | Boolean | Gibt an, ob ein von sys_tablecolumns zurückgegebenes Feld der Primärschlüssel der Tabelle ist. |
Sys_procedures
Listet die verfügbaren gespeicherten Prozeduren auf.
Die folgende Abfrage ruft die verfügbaren gespeicherten Prozeduren ab:
SELECT * FROM sys_procedures
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Die Datenbank, die die gespeicherte Prozedur enthält. |
SchemaName | String | Das Schema, das die gespeicherte Prozedur enthält. |
ProcedureName | String | Der Name der gespeicherten Prozedur. |
Description | String | Eine Beschreibung der gespeicherten Prozedur. |
ProcedureType | String | Der Typ der Prozedur, z. B. PROZEDUR oder FUNKTION. |
Sys_procedureparameters
Beschreibt Parameter gespeicherter Prozeduren.
Die folgende Abfrage gibt Informationen zu allen Eingabeparametern für die gespeicherte Prozedur SampleProcedure zurück:
SELECT * FROM sys_procedureparameters WHERE ProcedureName='SampleProcedure' AND Direction=1 OR Direction=2
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die die gespeicherte Prozedur enthält. |
SchemaName | String | Der Name des Schema, das die gespeicherte Prozedur enthält. |
ProcedureName | String | Der Name der gespeicherten Prozedur, die den Parameter enthält. |
ColumnName | String | Der Name des gespeicherten Prozedurparameters. |
Direction | Int32 | Eine Ganzzahl, die dem Typ des Parameters entspricht: Eingabe (1), Eingabe/Ausgabe (2) oder Ausgabe (4). Parameter vom Typ Eingabe/Ausgabe können sowohl Eingabe- als auch Ausgabeparameter sein. |
DataTypeName | String | Der Name des Datentyps. |
DataType | Int32 | Eine Ganzzahl, die den Datentyp angibt. Dieser Wert wird zur Laufzeit basierend auf der Umfeld bestimmt. |
Length | Int32 | Die Anzahl der für Zeichendaten zulässigen Zeichen. Die Anzahl der für numerische Daten zulässigen Ziffern. |
NumericPrecision | Int32 | Die maximale Genauigkeit für numerische Daten. Die Spaltenlänge in Zeichen für Zeichen- und Datums-/Uhrzeitdaten. |
NumericScale | Int32 | Die Anzahl der Ziffern rechts vom Dezimalkomma in numerischen Daten. |
IsNullable | Boolean | Ob der Parameter Null enthalten kann. |
IsRequired | Boolean | Ob der Parameter zur Ausführung der Prozedur erforderlich ist. |
IsArray | Boolean | Ob der Parameter ein Array ist. |
Description | String | Die Beschreibung des Parameters. |
Ordinal | Int32 | Der Index des Parameters. |
Sys_keycolumns
Beschreibt die Primär- und Fremdschlüssel.
Die folgende Abfrage ruft den Primärschlüssel für die Tabelle SampleTable_1 ab:
SELECT * FROM sys_keycolumns WHERE IsKey='True' AND TableName='SampleTable_1'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Schlüssel enthält. |
SchemaName | String | Der Name des Schema, das den Schlüssel enthält. |
TableName | String | Der Name der Tabelle, die den Schlüssel enthält. |
ColumnName | String | Der Name der Schlüsselspalte. |
IsKey | Boolean | Ob die Spalte ein Primärschlüssel in der Tabelle ist, auf die im Feld „TableName“ verwiesen wird. |
IsForeignKey | Boolean | Ob die Spalte ein Fremdschlüssel ist, auf den im Feld TableName verwiesen wird. |
PrimaryKeyName | String | Der Name des Primärschlüssels. |
ForeignKeyName | String | Der Name des Fremdschlüssels. |
ReferencedCatalogName | String | Die Datenbank, die den Primärschlüssel enthält. |
ReferencedSchemaName | String | Das Schema, das den Primärschlüssel enthält. |
ReferencedTableName | String | Die Tabelle, die den Primärschlüssel enthält. |
ReferencedColumnName | String | Der Spaltenname des Primärschlüssels. |
Sys_foreignkeys
Beschreibt die Fremdschlüssel.
Die folgende Abfrage ruft alle Fremdschlüssel ab, die auf andere Tabellen verweisen:
SELECT * FROM sys_foreignkeys WHERE ForeignKeyType = 'FOREIGNKEY_TYPE_IMPORT'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Schlüssel enthält. |
SchemaName | String | Der Name des Schema, das den Schlüssel enthält. |
TableName | String | Der Name der Tabelle, die den Schlüssel enthält. |
ColumnName | String | Der Name der Schlüsselspalte. |
PrimaryKeyName | String | Der Name des Primärschlüssels. |
ForeignKeyName | String | Der Name des Fremdschlüssels. |
ReferencedCatalogName | String | Die Datenbank, die den Primärschlüssel enthält. |
ReferencedSchemaName | String | Das Schema, das den Primärschlüssel enthält. |
ReferencedTableName | String | Die Tabelle, die den Primärschlüssel enthält. |
ReferencedColumnName | String | Der Spaltenname des Primärschlüssels. |
ForeignKeyType | String | Gibt an, ob der Fremdschlüssel ein Importschlüssel (zeigt auf andere Tabellen) oder ein Exportschlüssel (referenziert von anderen Tabellen) ist. |
Sys_primarykeys
Beschreibt die Primärschlüssel.
Die folgende Abfrage ruft die Primärschlüssel aus allen Tabellen und Ansichten ab:
SELECT * FROM sys_primarykeys
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Schlüssel enthält. |
SchemaName | String | Der Name des Schema, das den Schlüssel enthält. |
TableName | String | Der Name der Tabelle, die den Schlüssel enthält. |
ColumnName | String | Der Name der Schlüsselspalte. |
KeySeq | String | Die Sequenznummer des Primärschlüssels. |
KeyName | String | Der Name des Primärschlüssels. |
Sys_indexes
Beschreibt die verfügbaren Indizes. Durch das Filtern nach Indizes können Sie selektivere Abfragen mit schnelleren Abfrage schreiben.
Die folgende Abfrage ruft alle Indizes ab, die keine Primärschlüssel sind:
SELECT * FROM sys_indexes WHERE IsPrimary='false'
Spalten
Name | Typ | Beschreibung |
---|---|---|
CatalogName | String | Der Name der Datenbank, die den Index enthält. |
SchemaName | String | Der Name des Schema, das den Index enthält. |
TableName | String | Der Name der Tabelle, die den Index enthält. |
IndexName | String | Der Indexname. |
ColumnName | String | Der Name der mit dem Index verknüpften Spalte. |
IsUnique | Boolean | Wahr, wenn der Index eindeutig ist. Andernfalls falsch. |
IsPrimary | Boolean | Wahr, wenn der Index ein Primärschlüssel ist. Andernfalls falsch. |
Type | Int16 | Ein ganzzahliger Wert, der dem Indextyp entspricht: Statistik (0), gruppiert (1), gehasht (2) oder Sonstiges (3). |
SortOrder | String | Die Sortierreihenfolge: A für aufsteigend oder D für absteigend. |
OrdinalPosition | Int16 | Die Sequenznummer der Spalte im Index. |
Sys_connection_props
Gibt Informationen zu den verfügbaren Verbindungseigenschaften und den in der Verbindungszeichenfolge festgelegten Eigenschaften zurück.
Bei der Abfrage dieser Tabelle sollte die Konfigurationsverbindungszeichenfolge verwendet werden:
jdbc:cdata:sasxpt:config:
Mit dieser Verbindungszeichenfolge können Sie diese Tabelle ohne eine gültige Verbindung Abfrage.
Die folgende Abfrage ruft alle Verbindungseigenschaften ab, die in der Verbindungszeichenfolge festgelegt oder über einen Standardwert gesetzt wurden:
SELECT * FROM sys_connection_props WHERE Value <> ''
Spalten
Name | Typ | Beschreibung |
---|---|---|
Name | String | Der Name der Verbindungseigenschaft. |
ShortDescription | String | Eine kurze Beschreibung. |
Type | String | Der Datentyp der Verbindungseigenschaft. |
Default | String | Der Standardwert, sofern nicht explizit einer festgelegt wurde. |
Values | String | Eine durch Kommas getrennte Liste möglicher Werte. Wenn ein anderer Wert angegeben wird, wird ein Validierungsfehler ausgegeben. |
Value | String | Der von Ihnen festgelegte Wert oder ein vorkonfigurierter Standard. |
Required | Boolean | Ob für die Immobilie eine Anschlusspflicht besteht. |
Category | String | Die Kategorie der Verbindungseigenschaft. |
IsSessionProperty | String | Ob die Eigenschaft eine Sitzungseigenschaft ist, die zum Speichern von Informationen zur aktuellen Verbindung verwendet wird. |
Sensitivity | String | Die Vertraulichkeitsstufe der Eigenschaft. Diese gibt Aufschluss darüber, ob die Eigenschaft in Protokollierungs- und Authentifizierungsformularen verschleiert wird. |
PropertyName | String | Eine verkürzte Form des Verbindungseigenschaftsnamens in Camel-Case-Schreibweise. |
Ordinal | Int32 | Der Index des Parameters. |
CatOrdinal | Int32 | Der Index der Parameterkategorie. |
Hierarchy | String | Zeigt zugehörige abhängige Eigenschaften an, die zusammen mit dieser festgelegt werden müssen. |
Visible | Boolean | Informiert, ob die Eigenschaft in der Verbindungs-Benutzeroberfläche sichtbar ist. |
ETC | String | Verschiedene sonstige Informationen zum Objekt. |
Sys_sqlinfo
Beschreibt die SELECT- Abfrage, die der Connector an die Datenquelle auslagern kann.
Entdecken der SELECT-Funktionen der Datenquelle
Nachfolgend sehen Sie einen Beispieldatensatz mit SQL-Funktionen. Einige Aspekte der SELECT-Funktionalität werden in einer durch Kommas getrennten Liste zurückgegeben, sofern sie unterstützt werden. Andernfalls enthält die Spalte NO.
Name | Beschreibung | Mögliche Werte |
---|---|---|
AGGREGATE_FUNCTIONS | Unterstützte Aggregatfunktionen. | AVG , COUNT , MAX , MIN , SUM , DISTINCT |
COUNT | Ob die COUNT-Funktion unterstützt wird. | YES , NO |
IDENTIFIER_QUOTE_OPEN_CHAR | Das öffnende Zeichen, das zum Escapen eines Bezeichners verwendet wird. | [ |
IDENTIFIER_QUOTE_CLOSE_CHAR | Das abschließende Zeichen, das zum Escapen eines Bezeichners verwendet wird. | ] |
SUPPORTED_OPERATORS | Eine Liste unterstützter SQL-Operatoren. | = , > , < , >= , <= , <> , != , LIKE , NOT LIKE , IN , NOT IN , IS NULL , IS NOT NULL , AND , OR |
GROUP_BY | Ob GROUP BY unterstützt wird und wenn ja, in welchem Umfang. | NO , NO_RELATION , EQUALS_SELECT , SQL_GB_COLLATE |
STRING_FUNCTIONS | Unterstützte String-Funktionen. | LENGTH , CHAR , LOCATE , REPLACE , SUBSTRING , RTRIM , LTRIM , RIGHT , LEFT , UCASE , SPACE , SOUNDEX , LCASE , CONCAT , ASCII , REPEAT , OCTET , BIT , POSITION , INSERT , TRIM , UPPER , REGEXP , LOWER , DIFFERENCE , CHARACTER , SUBSTR , STR , REVERSE , PLAN , UUIDTOSTR , TRANSLATE , TRAILING , TO , STUFF , STRTOUUID , STRING , SPLIT , SORTKEY , SIMILAR , REPLICATE , PATINDEX , LPAD , LEN , LEADING , KEY , INSTR , INSERTSTR , HTML , GRAPHICAL , CONVERT , COLLATION , CHARINDEX , BYTE |
NUMERIC_FUNCTIONS | Unterstützte numerische Funktionen. | ABS , ACOS , ASIN , ATAN , ATAN2 , CEILING , COS , COT , EXP , FLOOR , LOG , MOD , SIGN , SIN , SQRT , TAN , PI , RAND , DEGREES , LOG10 , POWER , RADIANS , ROUND , TRUNCATE |
TIMEDATE_FUNCTIONS | Unterstützte Datums-/Uhrzeitfunktionen. | NOW , CURDATE , DAYOFMONTH , DAYOFWEEK , DAYOFYEAR , MONTH , QUARTER , WEEK , YEAR , CURTIME , HOUR , MINUTE , SECOND , TIMESTAMPADD , TIMESTAMPDIFF , DAYNAME , MONTHNAME , CURRENT_DATE , CURRENT_TIME , CURRENT_TIMESTAMP , EXTRACT |
REPLICATION_SKIP_TABLES | Zeigt an, dass während der Replikation Tabellen übersprungen wurden. | |
REPLICATION_TIMECHECK_COLUMNS | Ein Zeichenfolgenarray mit einer Liste von Spalten, die (in der angegebenen Reihenfolge) zur Überprüfung verwendet werden, ob sie während der Replikation als geänderte Spalte verwendet werden sollen. | |
IDENTIFIER_PATTERN | Zeichenfolgenwert, der angibt, welche Zeichenfolge für einen Bezeichner gültig ist. | |
SUPPORT_TRANSACTION | Gibt an, ob der Anbieter Transaktionen wie Commit und Rollback unterstützt. | YES , NO |
DIALECT | Gibt den zu verwendenden SQL-Dialekt an. | |
KEY_PROPERTIES | Gibt die Eigenschaften an, die die einheitliche Datenbank identifizieren. | |
SUPPORTS_MULTIPLE_SCHEMAS | Gibt an, ob für den Anbieter mehrere Schemas vorhanden sein können. | YES , NO |
SUPPORTS_MULTIPLE_CATALOGS | Gibt an, ob für den Anbieter mehrere Kataloge vorhanden sein können. | YES , NO |
DATASYNCVERSION | Die für den Zugriff auf diesen Treiber erforderliche Data Sync-Version. | Standard , Starter , Professional , Enterprise |
DATASYNCCATEGORY | Die Kategorie „Datensynchronisierung“ dieses Treiber. | Source , Destination , Cloud Destination |
SUPPORTSENHANCEDSQL | Ob erweiterte SQL-Funktionen über das hinaus, was die API bietet, unterstützt werden. | TRUE , FALSE |
SUPPORTS_BATCH_OPERATIONS | Ob Charge Operationen unterstützt werden. | YES , NO |
SQL_CAP | Alle unterstützten SQL-Funktionen für diesen Treiber. | SELECT , INSERT , DELETE , UPDATE , TRANSACTIONS , ORDERBY , OAUTH , ASSIGNEDID , LIMIT , LIKE , BULKINSERT , COUNT , BULKDELETE , BULKUPDATE , GROUPBY , HAVING , AGGS , OFFSET , REPLICATE , COUNTDISTINCT , JOINS , DROP , CREATE , DISTINCT , INNERJOINS , SUBQUERIES , ALTER , MULTIPLESCHEMAS , GROUPBYNORELATION , OUTERJOINS , UNIONALL , UNION , UPSERT , GETDELETED , CROSSJOINS , GROUPBYCOLLATE , MULTIPLECATS , FULLOUTERJOIN , MERGE , JSONEXTRACT , BULKUPSERT , SUM , SUBQUERIESFULL , MIN , MAX , JOINSFULL , XMLEXTRACT , AVG , MULTISTATEMENTS , FOREIGNKEYS , CASE , LEFTJOINS , COMMAJOINS , WITH , LITERALS , RENAME , NESTEDTABLES , EXECUTE , BATCH , BASIC , INDEX |
PREFERRED_CACHE_OPTIONS | Ein Zeichenfolgenwert gibt die bevorzugten Cacheoptionen an. | |
ENABLE_EF_ADVANCED_QUERY | Gibt an, ob der Treiber erweiterte Abfragen aus dem Entity Framework direkt unterstützt. Wenn nicht, werden die Abfragen clientseitig verarbeitet. | YES , NO |
PSEUDO_COLUMNS | Ein Zeichenfolgenarray, das die verfügbaren Pseudospalten angibt. | |
MERGE_ALWAYS | Wenn der Wert „true“ ist, wird der Merge-Modus in der Datensynchronisierung zwangsweise ausgeführt. | TRUE , FALSE |
REPLICATION_MIN_DATE_QUERY | Eine Abfrage zum Zurückgeben des Startdatums und der Startzeit der Replikation. | |
REPLICATION_MIN_FUNCTION | Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zum Ausführen eines serverseitigen Minimums verwendet werden soll. | |
REPLICATION_START_DATE | Ermöglicht einem Anbieter, ein Replikationsstartdatum anzugeben. | |
REPLICATION_MAX_DATE_QUERY | Eine Abfrage zum Zurückgeben des Enddatums und der Endzeit der Replikation. | |
REPLICATION_MAX_FUNCTION | Ermöglicht einem Anbieter, den Formelnamen anzugeben, der zur Ausführung eines serverseitigen Max. verwendet werden soll. | |
IGNORE_INTERVALS_ON_INITIAL_REPLICATE | Eine Liste von Tabellen, bei denen das Aufteilen der Replikation in Blöcke bei der ersten Replikation übersprungen wird. | |
CHECKCACHE_USE_PARENTID | Gibt an, ob die CheckCache-Anweisung für die übergeordnete Schlüsselspalte ausgeführt werden soll. | TRUE , FALSE |
CREATE_SCHEMA_PROCEDURES | Gibt gespeicherte Prozeduren an, die zum Generieren von Schema verwendet werden können. |
Die folgende Abfrage ruft die Operatoren ab, die in der WHERE-Klausel verwendet werden können:
SELECT * FROM sys_sqlinfo WHERE Name = 'SUPPORTED_OPERATORS'
Beachten Sie, dass einzelne Tabellen unterschiedliche Einschränkungen oder Anforderungen an die WHERE-Klausel haben können; siehe Datenmodell Abschnitt für weitere Informationen.
Spalten
Name | Typ | Beschreibung |
---|---|---|
NAME | String | Eine Komponente der SQL-Syntax oder eine Funktion, die auf dem Server verarbeitet werden kann. |
VALUE | String | Details zum unterstützten SQL bzw. zur SQL-Syntax. |
Systemidentität
Gibt Informationen zu versuchten Änderungen zurück.
Die folgende Abfrage ruft die IDs der geänderten Zeilen in einer Operation Charge:
SELECT * FROM sys_identity
Spalten
Name | Typ | Beschreibung |
---|---|---|
Id | String | Die von einer Operation zurückgegebene, von der Datenbank generierte ID. |
Batch | String | Eine Kennung für den Charge. 1 für einen einzelnen Operation. |
Operation | String | Das Ergebnis der Operation im Charge: EINGEFÜGT, AKTUALISIERT oder GELÖSCHT. |
Message | String | SUCCESS oder eine Fehlermeldung, wenn das Update im Charge fehlgeschlagen ist. |
Systeminformationen
Beschreibt die verfügbaren Systeminformationen.
Die folgende Abfrage ruft alle Spalten ab:
SELECT * FROM sys_information
Spalten
Name | Typ | Beschreibung |
---|---|---|
Product | String | Der Name des Produkts. |
Version | String | Die Versionsnummer des Produkts. |
Datasource | String | Der Name der Datenquelle, mit der das Produkt eine Verbindung herstellt. |
NodeId | String | Die eindeutige Kennung der Maschine, auf der das Produkt installiert ist. |
HelpURL | String | Die URL zur Hilfedokumentation des Produkts. |
License | String | Die Lizenzinformationen für das Produkt. (Wenn diese Informationen nicht verfügbar sind, kann das Feld leer gelassen oder als „N/A“ markiert werden.) |
Location | String | Der Dateipfad, in dem die Produktbibliothek gespeichert ist. |
Environment | String | Die Version der Umfeld oder Rumtine, unter der das Produkt derzeit ausgeführt wird. |
DataSyncVersion | String | Die zur Verwendung dieses Connectors erforderliche Synchronisierungsebene. |
DataSyncCategory | String | Die Kategorie der Synchronisierungsfunktionalität (z. B. Quelle, Ziel). |
Erweiterte Konfigurationseigenschaften
Die erweiterten Konfigurationseigenschaften sind die verschiedenen Optionen, die zum Herstellen einer Verbindung verwendet werden können. Dieser Abschnitt enthält eine vollständige Liste der Optionen, die Sie konfigurieren können. Klicken Sie auf die Links, um weitere Einzelheiten zu erfahren.
Eigenschaft | Beschreibung |
---|---|
AuthScheme | Der Authentifizierungstyp, der bei der Verbindung mit Remotediensten verwendet werden soll. |
AccessKey | Ihr Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den Sicherheitsanmeldeinformationen zugegriffen werden. |
SecretKey | Der geheime Schlüssel Ihres Kontos. Auf diesen Wert können Sie über die Seite mit den Sicherheitsanmeldeinformationen zugreifen. |
ApiKey | Der API Schlüssel, der zur Identifizierung des Benutzers gegenüber IBM Cloud verwendet wird. |
User | Das zur Authentifizierung verwendete Benutzerkonto. |
Password | Das zur Authentifizierung des Benutzers verwendete Kennwort. |
SharePointEdition | Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest. |
Eigenschaft | Beschreibung |
---|---|
ConnectionType | Gibt den Dateispeicherdienst, Server oder das Dateizugriffsprotokoll an, über das Ihre SAS Xpt Dateien gespeichert und abgerufen werden. |
URI | Der Uniform Resource Identifier (URI) für den SASXpt-Ressourcenstandort. |
Region | Die Hosting-Region für Ihre S3-ähnlichen Webdienste. |
ProjectId | Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet. |
OracleNamespace | Der zu verwendende Oracle Cloud Object Storage-Namespace. |
StorageBaseURL | Die URL eines Cloud-Speicherdienstanbieters. |
UseVirtualHosting | Wenn wahr (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject . Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject . Beachten Sie, dass diese Eigenschaft im Falle eines S3-basierten benutzerdefinierten Dienstes auf „false“ gesetzt wird, wenn die CustomURL angegeben ist. |
UseLakeFormation | Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die basierend auf der konfigurierten IAM- Rolle Zugriffsrichtlinien für den Benutzer durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird. |
Eigenschaft | Beschreibung |
---|---|
AWSAccessKey | Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden. |
AWSSecretKey | Ihr geheimer AWS-Kontoschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden. |
AWSRoleARN | Der Amazon-Ressourcenname der Rolle, die bei der Authentifizierung verwendet werden soll. |
AWSPrincipalARN | Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto. |
AWSRegion | Die Hosting-Region für Ihre Amazon Web Services. |
AWSCredentialsFile | Der Pfad zur AWS-Anmeldeinformationsdatei, die für die Authentifizierung verwendet werden soll. |
AWSCredentialsFileProfile | Der Name des zu verwendenden Profils aus der bereitgestellten AWSCredentialsFile. |
AWSSessionToken | Ihr AWS-Sitzungstoken. |
AWSExternalId | Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen. |
MFASerialNumber | Die Seriennummer des MFA-Geräts, falls eines verwendet wird. |
MFAToken | Das temporäre Token, das auf Ihrem MFA-Gerät verfügbar ist. |
TemporaryTokenDuration | Die Dauer (in Sekunden), für die ein temporäres Token gültig ist. |
AWSWebIdentityToken | Das OAuth 2.0-Zugriffstoken oder OpenID Connect-ID-Token, das von einem Identitätsanbieter bereitgestellt wird. |
ServerSideEncryption | Wenn aktiviert, werden Datei-Uploads in Amazon S3 Buckets serverseitig verschlüsselt. |
SSEContext | Eine BASE64-kodierte UTF-8-Zeichenfolge mit JSON, die eine Zeichenfolge-Zeichenfolge-Zuordnung (Schlüssel-Wert) darstellt. |
SSEEnableS3BucketKeys | Konfiguration zur Verwendung eines S3-Bucket-Schlüssels auf Objektebene bei der Verschlüsselung von Daten mit AWS KMS. Durch die Aktivierung werden die Kosten der serverseitigen Verschlüsselung durch die Verringerung der Aufrufe von AWS KMS reduziert. |
SSEKey | Ein KeyManagementService-Schlüssel zur symmetrischen Verschlüsselung, der zum Schutz der Daten bei Verwendung von ServerSideEncryption verwendet wird. |
Eigenschaft | Beschreibung |
---|---|
AzureStorageAccount | Der Name Ihres Azure-Speicherkontos. |
AzureAccessKey | Der mit Ihrem Azure-Konto verknüpfte Speicherschlüssel. |
AzureSharedAccessSignature | Eine gemeinsam genutzte Zugriffsschlüsselsignatur, die zur Authentifizierung verwendet werden kann. |
AzureTenant | Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet. |
AzureEnvironment | Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung. |
Eigenschaft | Beschreibung |
---|---|
SSOLoginURL | Die Anmelde URL des Identitätsanbieters. |
SSOProperties | Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste. |
SSOExchangeUrl | Die URL, die zum Konsumieren der SAML -Antwort und zum Austauschen gegen dienstspezifische Anmeldeinformationen verwendet wird. |
Eigenschaft | Beschreibung |
---|---|
InitiateOAuth | Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten. |
OAuthVersion | Die verwendete OAuth-Version. |
OAuthClientId | Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthClientSecret | Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthAccessToken | Der Zugriffstoken für die Verbindung mittels OAuth. |
OAuthAccessTokenSecret | Das geheime OAuth-Zugriffstoken für die Verbindung mittels OAuth. |
OAuthSettingsLocation | Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://' . |
CallbackURL | Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben. |
Scope | Geben Sie den Bereich an, um den ersten Zugriffs- und Aktualisierungstoken zu erhalten. |
OAuthGrantType | Der Berechtigungstyp für den OAuth-Flow. |
OAuthPasswordGrantMode | So übergeben Sie Client-ID und Geheimnis, wenn OAuthGrantType auf „Passwort“ eingestellt ist. |
OAuthIncludeCallbackURL | Ob die Rückruf URL in eine Zugriffstokenanforderung eingeschlossen werden soll. |
OAuthAuthorizationURL | Die Autorisierungs-URL für den OAuth-Dienst. |
OAuthAccessTokenURL | Die URL, von der das OAuth-Zugriffstoken abgerufen werden soll. |
OAuthRefreshTokenURL | Die URL, von der das OAuth-Token aktualisiert werden soll. |
OAuthRequestTokenURL | Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich. |
OAuthVerifier | Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. |
AuthToken | Das Authentifizierungstoken, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird. |
AuthKey | Das Authentifizierungsgeheimnis, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird. |
OAuthParams | Eine durch Kommas getrennte Liste anderer Parameter, die in der Anforderung des OAuth-Zugriffstokens im Format Parametername=Wert übermittelt werden sollen. |
OAuthRefreshToken | Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken. |
OAuthExpiresIn | Die Lebensdauer des OAuth AccessToken in Sekunden. |
OAuthTokenTimestamp | Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde. |
Eigenschaft | Beschreibung |
---|---|
OAuthJWTCert | Der JWT-Zertifikatspeicher. |
OAuthJWTCertType | Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält. |
OAuthJWTCertPassword | Das Passwort für das OAuth JWT-Zertifikat. |
OAuthJWTCertSubject | Der Betreff des OAuth-JWT-Zertifikats. |
Eigenschaft | Beschreibung |
---|---|
KerberosKDC | Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosRealm | Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosSPN | Der Service Principal Name (SPN) für den Kerberos-Domänencontroller. |
KerberosKeytabFile | Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält. |
KerberosServiceRealm | Der Kerberos-Bereich des Dienstes. |
KerberosServiceKDC | Das Kerberos-KDC des Dienstes. |
KerberosTicketCache | Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen. |
Eigenschaft | Beschreibung |
---|---|
SSLClientCert | Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL). |
SSLClientCertType | Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält. |
SSLClientCertPassword | Das Passwort für das TLS/SSL-Client-Zertifikat. |
SSLClientCertSubject | Der Betreff des TLS/SSL-Client-Zertifikats. |
SSLMode | Der Authentifizierungsmechanismus, der bei der Verbindung mit dem FTP oder FTPS-Server verwendet werden soll. |
SSLServerCert | Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL. |
Eigenschaft | Beschreibung |
---|---|
SSHAuthMode | Die beim Aufbau eines SSH-Tunnels zum Dienst verwendete Authentifizierungsmethode. |
SSHClientCert | Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll. |
SSHClientCertPassword | Das Passwort des SSHClientCert-Schlüssels, falls vorhanden. |
SSHClientCertSubject | Der Betreff des SSH-Client-Zertifikats. |
SSHClientCertType | Der Typ des privaten SSHClientCert-Schlüssels. |
SSHUser | Der SSH-Benutzer. |
SSHPassword | Das SSH-Passwort. |
Eigenschaft | Beschreibung |
---|---|
Location | Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren. |
BrowsableSchemas | Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC. |
Tables | Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC. |
Views | Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC. |
Eigenschaft | Beschreibung |
---|---|
Charset | Gibt den Sitzungszeichensatz für die Kodierung und Dekodierung von Zeichendaten an, die in die und aus der SAS Xpt Datei übertragen werden. Der Standardwert ist UTF-8. |
ClientCulture | Mit dieser Eigenschaft können Sie das Format von Daten (z. B. Währungswerte) angeben, das von der Client-Anwendung akzeptiert wird. Diese Eigenschaft kann verwendet werden, wenn die Client-Anwendung die Kultureinstellungen des Computers nicht unterstützt. Beispielsweise erfordert Microsoft Access „en-US“. |
Culture | Mit dieser Einstellung können Sie Kultureinstellungen festlegen, die bestimmen, wie der Anbieter bestimmte Datentypen interpretiert, die an den Anbieter übergeben werden. Wenn Sie beispielsweise Culture='de-DE' festlegen, werden deutsche Formate auch auf einem amerikanischen Computer ausgegeben. |
DirectoryRetrievalDepth | Begrenzen Sie die rekursiv gescannten Unterordner, wenn „IncludeSubdirectories“ aktiviert ist. |
ExcludeFiles | Durch Kommas getrennte Liste der Dateierweiterungen, die aus der Menge der als Tabellen modellierten Dateien ausgeschlossen werden sollen. |
FolderId | Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID. |
IncludeDropboxTeamResources | Gibt an, ob Sie Dropbox-Teamdateien und-Ordner einschließen möchten. |
IncludeFiles | Durch Kommas getrennte Liste der Dateierweiterungen, die in den Satz der als Tabellen modellierten Dateien aufgenommen werden sollen. |
IncludeItemsFromAllDrives | Ob freigegebene Laufwerkelemente von Google Drive in die Ergebnisse einbezogen werden sollen. Wenn nicht vorhanden oder auf „false“ gesetzt, werden freigegebene Laufwerkelemente nicht zurückgegeben. |
IncludeSubdirectories | Ob Dateien aus verschachtelten Ordnern gelesen werden sollen. Im Falle einer Namenskollision werden den Tabellennamen die durch Unterstriche getrennten Ordnernamen vorangestellt. |
MaxRows | Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln. |
Other | Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet. |
PageSize | (Optional) PageSize-Wert. |
PathSeparator | Bestimmt das Zeichen, welches als Ersatz für das Dateitrennzeichen verwendet wird. |
PseudoColumns | Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht. |
TemporaryLocalFolder | Der Pfad oder die URI zum Ordner, der zum temporären Herunterladen von xpt-Dateien verwendet wird. |
Timeout | Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird. |
UserDefinedViews | Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält. |
Authentifizierung
Dieser Abschnitt enthält eine vollständige Liste der Authentifizierungseigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
AuthScheme | Der Authentifizierungstyp, der bei der Verbindung mit Remotediensten verwendet werden soll. |
AccessKey | Ihr Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den Sicherheitsanmeldeinformationen zugegriffen werden. |
SecretKey | Der geheime Schlüssel Ihres Kontos. Auf diesen Wert können Sie über die Seite mit den Sicherheitsanmeldeinformationen zugreifen. |
ApiKey | Der API Schlüssel, der zur Identifizierung des Benutzers gegenüber IBM Cloud verwendet wird. |
User | Das zur Authentifizierung verwendete Benutzerkonto. |
Password | Das zur Authentifizierung des Benutzers verwendete Kennwort. |
SharePointEdition | Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest. |
AuthScheme
Die Art der Authentifizierung, die bei der Verbindung mit Remote-Diensten verwendet werden soll.
Mögliche Werte
Basic
, AwsRootKeys
, OneLogin
, AwsEC2Roles
, None
, SFTP
, AwsIAMRoles
, Negotiate
, ADFS
, OAuthJWT
, Okta
, GCPInstanceAccount
, PingFederate
, Digest
, AwsMFA
, OAuthPassword
, AwsTempCredentials
, OAuthClient
, AwsCredentialsFile
, OAuthPKCE
, AzureAD
, AzureMSI
, `,
AzureServicePrincipal,
AzureServicePrincipalCert,
Zugriffsschlüssel,
AzureStorageSAS,
HMAC,
OAuth`
Datentyp
string
Standardwert
""
Hinweise
Amazon S3
Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt Amazon S3
:
- AwsRootKeys: Legen Sie dies fest, um den Zugriffsschlüssel und das Geheimnis des Root-Benutzers zu verwenden. Nützlich für schnelle Tests, aber in Produktionsfällen wird empfohlen, etwas mit eingeschränkten Berechtigungen zu verwenden.
- AwsEC2Roles: Legen Sie dies fest, um automatisch IAM-Rollen zu verwenden, die der EC2-Maschine zugewiesen sind, auf der der SAS Xpt-Connector aktuell ausgeführt wird.
- AwsIAMRoles: Eingestellt, um IAM-Rollen für die Verbindung zu verwenden.
- ADFS: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit ADFS als Identitätsanbieter.
- OKTA: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit OKTA als Identitätsanbieter.
- PingFederate: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit PingFederate als Identitätsanbieter.
- AwsMFA: Auf Verwendung der Multi-Faktor-Authentifizierung einstellen.
- AwsTempCredentials: Legen Sie dies fest, um für die Verbindung temporäre Sicherheitsanmeldeinformationen zusammen mit einem Sitzungstoken zu nutzen.
- AwsCredentialsFile: Einrichten, um eine Anmeldeinformationsdatei für die Authentifizierung zu verwenden.
- Microsoft Entra ID: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit der Microsoft Entra ID als Identitätsanbieter.
Verschiedene Azure-Dienste
Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt Azure Blob Storage
, Azure Data Lake Storage Gen1
, Azure Data Lake Storage Gen2
, Azure Data Lake Storage Gen2 SSL
, oder OneDrive
:
- Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
- AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
- AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal durchzuführen.
- AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.
- AccessKey: Legen Sie dies fest, um die Authentifizierung mit dem Speicherschlüssel durchzuführen, der Ihrem SAS Xpt Konto zugeordnet ist.
- AzureStorageSAS: Legen Sie dies fest, um die Authentifizierung mit Shared Access Signature (SAS) durchzuführen.
Ein See
Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt OneLake
:
- Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
- AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
- AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal durchzuführen.
- AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.
Azure Dateien
Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt Azure Files
:
- AccessKey: Legen Sie dies fest, um die Authentifizierung mit dem Speicherschlüssel durchzuführen, der Ihrem SAS Xpt Konto zugeordnet ist.
- AzureStorageSAS: Legen Sie dies fest, um die Authentifizierung mit Shared Access Signature (SAS) durchzuführen.
Box
Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt Box
:
- OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.
- OAuthJWT: Verwendet OAuth2 mit dem JWT-Bearer-Grant-Typ. OAuthJWTCertType und OAuthJWTCert bestimmen, mit welchem Zertifikat das JWT signiert ist. OAuthVersion muss auf 2,0 eingestellt sein.
Dropbox
Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt Dropbox
:
OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.
FTP(S)
Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt FTP
oder FTPS
:
Basic: Grundlegende Benutzeranmeldeinformationen (Benutzer/Passwort).
Verschiedene Google-Dienste
Die folgenden Optionen sind verfügbar, wenn ConnectionType Punkte Google Cloud Storage
oder Google Drive
:
- OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.
- OAuthJWT: Verwendet OAuth2 mit dem JWT-Bearer-Grant-Typ. OAuthJWTCertType und OAuthJWTCert bestimmen, mit welchem Zertifikat das JWT signiert ist. OAuthVersion muss auf 2.0 eingestellt sein.
- GCPInstanceAccount: Bei Ausführung auf einer virtuellen GCP-Maschine kann sich der Anbieter mithilfe eines an die virtuelle Maschine gebundenen Dienstkontos authentifizieren.
HDFS
Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt HDFS
oder HDFS Secure
:
- Keine: Es wird keine Authentifizierung verwendet.
- Aushandeln: Kerberos-Authentifizierung.
HTTP
Die folgenden Optionen sind verfügbar, wenn ConnectionType ist auf gesetzt HTTP
oder HTTPS
:
- Keine: Es wird keine Authentifizierung verwendet.
- Einfach: Einfache Benutzer-/Passwort-Authentifizierung.
- Digest: Verwendet HTTP-Digest-Authentifizierung mit Benutzer und Passwort.
- OAuth: Verwendet entweder OAuth1 oder OAuth2, wobei der spezifische Ablauf durch den OAuthGrantType bestimmt wird. OAuthVersion muss festgelegt werden, um zu bestimmen, welche Version von OAuth verwendet wird.
- Bearer-Token-Authentifizierung:
AuthScheme
=OAuth, OAuth initiieren=Aus und OAuthAccessToken=Bearer-Token-Wert.
- Bearer-Token-Authentifizierung:
- OAuthJWT: Verwendet OAuth2 mit dem JWT-Bearer-Grant-Typ. OAuthJWTCertType und OAuthJWTCert bestimmen, mit welchem Zertifikat das JWT signiert ist. OAuthVersion muss auf 2.0 eingestellt sein.
- OAuthPassword: Verwendet OAuth2 mit dem Kennwort-Grant-Typ. Benutzer und Passwort sind die Anmeldeinformationen. OAuthVersion muss auf 2.0 eingestellt sein.
- OAuthClient: Verwendet OAuth2 mit dem Gewährungstyp für Clientanmeldeinformationen. OAuthClientId und OAuthClientSecret sind die Anmeldeinformationen. OAuthVersion muss auf 2.0 eingestellt sein.
- OAuthPKCE: Verwendet OAuth2 mit dem Autorisierungscode-Grant-Typ und der PKCE-Erweiterung. OAuthClientId ist die Anmeldeinformation. OAuthVersion muss auf 2,0 eingestellt sein.
IBM Cloud Object Storage
Die folgenden Optionen sind auch verfügbar, wenn ConnectionType ist auf gesetzt IBM Object Storage Source
:
- OAuth: Verwendet entweder OAuth, wobei der spezifische Ablauf durch InitiateOAuth bestimmt wird. ApiKey muss gesetzt sein, um diesen Ablauf erfolgreich abzuschließen.
- HMAC: Verwendet AccessKey und SecretKey, um sich bei IBM Cloud Object Storage zu authentifizieren.
Oracle Cloud-Speicher
Nur die folgende Option ist verfügbar, wenn ConnectionType ist auf gesetzt Oracle Cloud Storage
:
HMAC: Verwendet AccessKey und SecretKey, um sich beim Oracle Cloud Storage zu authentifizieren.
SFTP
Dieser Verbindungstyp standardmäßig wird ein verwendet AuthScheme
angerufen SFTP
, aber die Authentifizierungsmethode wird tatsächlich über den SSHAuthMode gesteuert-Eigenschaft. Weitere Informationen finden Sie in der Dokumentation dieser Eigenschaft.
SharePoint REST
Die folgenden Optionen sind auch verfügbar, wenn ConnectionType ist auf gesetzt SharePoint REST
:
- Microsoft Entra ID: Legen Sie dies fest, um die Microsoft Entra ID OAuth-Authentifizierung durchzuführen.
- AzureMSI: Legen Sie dies fest, um beim Ausführen auf einer Azure-VM automatisch Anmeldeinformationen für die verwaltete Dienstidentität abzurufen.
- AzureServicePrincipal: Legen Sie dies fest, um die Authentifizierung als Microsoft Entra-Dienstprinzipal durchzuführen.
- AzureServicePrincipalCert: Legen Sie dies fest, um sich mithilfe eines Zertifikats als Microsoft Entra-Dienstprinzipal zu authentifizieren.
SharePoint-SOAP
Die folgenden Optionen sind auch verfügbar, wenn ConnectionType ist auf gesetzt SharePoint SOAP
:
- Einfach: Verwenden Sie zur Authentifizierung einfache Benutzer-/Passwortanmeldeinformationen.
- ADFS: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit ADFS als Identitätsanbieter.
- Okta: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit OKTA als Identitätsanbieter.
- OneLogin: Eingestellt auf die Verwendung einer Single Sign-On-Verbindung mit OneLogin als Identitätsanbieter.
Zugriffsschlüssel
Ihr Kontozugriffsschlüssel. Auf diesen Wert können Sie über Ihre Seite mit den Sicherheitsanmeldeinformationen zugreifen.
Datentyp
string
Standardwert
""
Hinweise
Ihr Kontozugriffsschlüssel. Dieser Wert ist je nach verwendetem Dienst über Ihre Seite mit den Sicherheitsanmeldeinformationen zugänglich.
Geheimer Schlüssel
Ihr geheimer Kontoschlüssel. Auf diesen Wert können Sie über Ihre Seite mit den Sicherheitsanmeldeinformationen zugreifen.
Datentyp
string
Standardwert
""
Hinweise
Ihr geheimer Kontoschlüssel. Auf diesen Wert können Sie je nach verwendetem Dienst über Ihre Seite mit den Sicherheitsanmeldeinformationen zugreifen.
API-Schlüssel
Der API Schlüssel, der zur Identifizierung des Benutzers gegenüber IBM Cloud verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Der Zugriff auf Ressourcen in der SAS Xpt REST API wird durch einen API Schlüssel geregelt, um Token abzurufen. Ein API Schlüssel kann erstellt werden, indem Sie zu Verwalten --> Zugriff (IAM) --> Benutzer navigieren und auf „Erstellen“ klicken.
Benutzer
Das zur Authentifizierung verwendete Benutzerkonto.
Datentyp
string
Standardwert
""
Hinweise
Zusammen mit Passwort, dieses Feld wird zur Authentifizierung gegenüber dem Server verwendet.
Diese Eigenschaft bezieht sich je nach Kontext auf unterschiedliche Dinge, nämlich den Wert von ConnectionType und AuthScheme:
- Verbindungstyp=AmazonS3
- AuthScheme=ADFS: Dies bezieht sich auf Ihren ADFS-Benutzernamen.
- AuthScheme= Okta: Dies bezieht sich auf Ihren Okta-Benutzernamen.
- AuthScheme=PingFederate: Dies bezieht sich auf Ihren PingFederate-Benutzernamen.
- Verbindungstyp= FTP(S)
- AuthScheme=Basic: Dies bezieht sich auf Ihren FTP(S)-Server-Benutzernamen.
- Verbindungstyp = HDFS/ HDFS Secure
- AuthScheme=Negotiate: Dies bezieht sich auf den Benutzernamen Ihrer HDFS Instanz.
- Verbindungstyp=HTTP(S)
- AuthScheme=Basic: Dies bezieht sich auf den Benutzernamen, der mit dem HTTP-Stream verknüpft ist.
- AuthScheme=Digest: Dies bezieht sich auf den Benutzernamen, der mit dem HTTP-Stream verknüpft ist.
- AuthScheme=OAuthPassword: Dies bezieht sich auf den Benutzernamen, der mit dem HTTP-Stream verknüpft ist.
- Verbindungstyp=SharePoint SOAP
- AuthScheme=Basic: Dies bezieht sich auf den Benutzernamen Ihres SharePoint-Kontos.
- AuthScheme=ADFS: Dies bezieht sich auf Ihren ADFS-Benutzernamen.
- AuthScheme= Okta: Dies bezieht sich auf Ihren Okta-Benutzernamen.
- AuthScheme=OneLogin: Dies bezieht sich auf Ihren OneLogin-Benutzernamen.
Passwort
Das zur Authentifizierung des Benutzers verwendete Passwort.
Datentyp
string
Standardwert
""
Hinweise
Der Benutzer Und Password
werden zusammen zur Authentifizierung beim Server verwendet.
Diese Eigenschaft bezieht sich je nach Kontext auf unterschiedliche Dinge, nämlich den Wert von ConnectionType und AuthScheme:
- Verbindungstyp=AmazonS3
- AuthScheme=ADFS: Dies bezieht sich auf Ihr ADFS-Passwort.
- AuthScheme= Okta: Dies bezieht sich auf Ihr Okta-Passwort.
- AuthScheme=PingFederate: Dies bezieht sich auf Ihr PingFederate-Passwort.
- Verbindungstyp= FTP(S)
- AuthScheme=Basic: Dies bezieht sich auf Ihr FTP(S)-Serverpasswort.
- Verbindungstyp = HDFS/ HDFS Secure
- AuthScheme=Negotiate: Dies bezieht sich auf Ihr HDFS Instanzkennwort.
- Verbindungstyp=HTTP(S)
- AuthScheme=Basic: Dies bezieht sich auf das mit dem HTTP-Stream verknüpfte Passwort.
- AuthScheme=Digest: Dies bezieht sich auf das mit dem HTTP-Stream verknüpfte Passwort.
- AuthScheme=OAuthPassword: Dies bezieht sich auf das mit dem HTTP-Stream verknüpfte Passwort.
- Verbindungstyp=SharePoint SOAP
- AuthScheme=Basic: Dies bezieht sich auf Ihr SharePoint-Kontokennwort.
- AuthScheme=ADFS: Dies bezieht sich auf Ihr ADFS-Passwort.
- AuthScheme= Okta: Dies bezieht sich auf Ihr Okta-Passwort.
- AuthScheme=OneLogin: Dies bezieht sich auf Ihr OneLogin-Passwort.
SharePoint-Edition
Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest.
Mögliche Werte
SharePointOnline
, SharePointOnPremise
Datentyp
string
Standardwert
SharePointOnline
Hinweise
Die verwendete SharePoint-Edition. Legen Sie entweder SharePointOnline oder SharePointOnPremise fest.
Verbindung
Dieser Abschnitt enthält eine vollständige Liste der Verbindungseigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
ConnectionType | Gibt den Dateispeicherdienst, Server oder das Dateizugriffsprotokoll an, über das Ihre SAS Xpt Dateien gespeichert und abgerufen werden. |
URI | Der Uniform Resource Identifier (URI) für den SASXpt-Ressourcenstandort. |
Region | Die Hosting-Region für Ihre S3-ähnlichen Webdienste. |
ProjectId | Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet. |
OracleNamespace | Der zu verwendende Oracle Cloud Object Storage-Namespace. |
StorageBaseURL | Die URL eines Cloud-Speicherdienstanbieters. |
UseVirtualHosting | Wenn wahr (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject . Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject . Beachten Sie, dass diese Eigenschaft im Falle eines S3-basierten benutzerdefinierten Dienstes auf „false“ gesetzt wird, wenn die CustomURL angegeben ist. |
UseLakeFormation | Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die basierend auf der konfigurierten IAM- Rolle Zugriffsrichtlinien für den Benutzer durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird. |
Verbindungstyp
Gibt den Dateispeicherdienst, Server oder das Dateizugriffsprotokoll an, über das Ihre SAS Xpt Dateien gespeichert und abgerufen werden.
Mögliche Werte
Auto
, Local
, Amazon S3
, Azure Blob Storage
, Azure Data Lake Storage Gen1
, Azure Data Lake Storage Gen2
, Azure Data Lake Storage Gen2 SSL
, Azure Files
, Box
, Dropbox
, FTP
, FTPS
, Google Cloud Storage
, Google Drive
, HDFS
, HDFS Secure
, HTTP
, HTTPS
, IBM Object Storage Source
, OneDrive
, OneLake
, Oracle Cloud Storage
, SFTP
, SharePoint REST
, SharePoint SOAP
Datentyp
string
Standardwert
Auto
Hinweise
Legen Sie den Verbindungstyp auf einen der folgenden Werte fest:
- Auto: Der Connector leitet den Verbindungstyp aus der Syntax des bereitgestellten URI ab.
- Lokal: SAS Xpt-Dateien, die auf Ihrem lokalen Computer gespeichert sind. Amazon S3
- Azure Blob-Speicher
- Azure Data Lake Storage Gen1
- Azure Data Lake Storage Gen2
- Azure Data Lake Storage Gen2 SSL
- Azure Dateien
- Box
- Dropbox
- FTP
- FTPS Google Cloud Storage
- Google Drive
- HDFS HDFS sicher
- HTTP: Stellt eine Verbindung zu SAS Xpt Dateien her, die auf HTTP-Streams gehostet werden.
- HTTPS: Stellt eine Verbindung zu SAS Xpt-Dateien her, die auf HTTPS-Streams gehostet werden.
- IBM Object Storage-Quelle Eine Fahrt
- Ein See
- Oracle Cloud-Speicher
- SFTP
- SharePoint REST
- SharePoint-SOAP
Legen Sie den Verbindungstyp auf einen der folgenden Werte fest:
- Auto: Der Connector leitet den Verbindungstyp aus der Syntax des bereitgestellten URI ab.
- Lokal: SAS Xpt-Dateien, die auf Ihrem lokalen Computer gespeichert sind. Amazon S3
- Azure Blob-Speicher
- Azure Data Lake Storage Gen1
- Azure Data Lake Storage Gen2
- Azure Data Lake Storage Gen2 SSL
- Azure Dateien
- Box
- Dropbox
- FTP
- FTPS Google Cloud Storage
- Google Drive
- HDFS HDFS sicher
- HTTP: Stellt eine Verbindung zu SAS Xpt Dateien her, die auf HTTP-Streams gehostet werden.
- HTTPS: Stellt eine Verbindung zu SAS Xpt-Dateien her, die auf HTTPS-Streams gehostet werden.
- IBM Object Storage-Quelle Eine Fahrt
- Ein See
- Oracle Cloud-Speicher
- SFTP
- SharePoint REST
- SharePoint-SOAP
URI
Der Uniform Resource Identifier (URI) für den SASXpt-Ressourcenstandort.
Datentyp
string
Standardwert
""
Hinweise
Setzen Sie die URI
Eigenschaft zum Angeben eines Pfads zu einer Datei oder einem Stream.
HINWEIS:
- Diese Verbindungseigenschaft erfordert, dass Sie ConnectionType festlegen.
- Wenn Sie einen Verzeichnispfad angeben, wird im Allgemeinen empfohlen, die URI mit einem Pfadtrennzeichen am Ende zu beenden, z. B. „folder1/“ statt „folder1“.
Weitere erweiterte Funktionen zum Parsen und Zusammenführen mehrerer Dateien finden Sie unter.
Nachfolgend finden Sie Beispiele für URI
Formate für die verfügbaren Datenquellen:
Dienstanbieter | URI-Formate |
---|---|
Lokal | Einzelner Dateipfad (eine Tabelle)localPath file://localPath Verzeichnispfad (eine Tabelle pro Datei) localPath file://localPath |
HTTP oder HTTPS | http://remoteStream https://remoteStream |
Amazon S3 | Einzelner Dateipfad (eine Tabelle)s3://remotePath Verzeichnispfad (eine Tabelle pro Datei) s3://remotePath |
Azure Blob Storage | Einzelner Dateipfad (eine Tabelle)azureblob://mycontainer/myblob/ Verzeichnispfad (eine Tabelle pro Datei) azureblob://mycontainer/myblob/ |
OneDrive | Einzelner Dateipfad (eine Tabelle)onedrive://remotePath Verzeichnispfad (eine Tabelle pro Datei) onedrive://remotePath |
Google Cloud Storage | Einzelner Dateipfad (eine Tabelle)gs://bucket/remotePath Verzeichnispfad (eine Tabelle pro Datei) gs://bucket/remotePath |
Google Drive | Einzelner Dateipfad (eine Tabelle)gdrive://remotePath Verzeichnispfad (eine Tabelle pro Datei) gdrive://remotePath |
Box | Einzelner Dateipfad (eine Tabelle)box://remotePath Verzeichnispfad (eine Tabelle pro Datei) box://remotePath |
FTP oder FTPS | Einzelner Dateipfad (eine Tabelle)ftp://server:port/remotePath Verzeichnispfad (eine Tabelle pro Datei) ftp://server:port/remotePath |
SFTP | Einzelner Dateipfad (eine Tabelle)sftp://server:port/remotePath Verzeichnispfad (eine Tabelle pro Datei) sftp://server:port/remotePath |
Sharepoint | Einzelner Dateipfad (eine Tabelle)sp://https://server/remotePath Verzeichnispfad (eine Tabelle pro Datei) sp://https://server/remotePath |
Beispiele für Verbindungszeichenfolgen und Abfragen
Nachfolgend finden Sie Beispiele für Verbindungszeichenfolgen zu SASXpt-Dateien oder-Streams.
Dienstanbieter | URI-Formate | Verbindungsbeispiel |
---|---|---|
Lokal | Einzelner Dateipfad (eine Tabelle)localPath file://localPath Verzeichnispfad (eine Tabelle pro Datei) localPath file://localPath | URI=C:\folder1 |
Amazon S3 | Einzelner Dateipfad (eine Tabelle)s3://bucket1/folder1 Verzeichnispfad (eine Tabelle pro Datei) s3://bucket1/folder1 | URI=s3://bucket1/folder1; AWSAccessKey=token1; AWSSecretKey=secret1; AWSRegion=OHIO; |
Azure Blob Storage | Einzelner Dateipfad (eine Tabelle)azureblob://mycontainer/myblob/ Verzeichnispfad (eine Tabelle pro Datei) azureblob://mycontainer/myblob/ | URI=azureblob://mycontainer/myblob/; AzureStorageAccount=meinKonto; AzureAccessKey=meinSchlüssel; URI=azureblob://mycontainer/myblob/; AzureStorageAccount=meinKonto; InitiateOAuth=GETANDREFRESH; AuthScheme=OAuth; |
OneDrive | Einzelner Dateipfad (eine Tabelle)onedrive://remotePath Verzeichnispfad (eine Tabelle pro Datei) onedrive://remotePath | URI=onedrive://Ordner1;InitiateOAuth=GETANDREFRESH; AuthScheme=OAuth; URI=onedrive://SharedWithMe/Ordner1;InitiateOAuth=GETANDREFRESH; AuthScheme=OAuth; |
Google Cloud Storage | Einzelner Dateipfad (eine Tabelle)gs://bucket/remotePath Verzeichnispfad (eine Tabelle pro Datei) gs://bucket/remotePath | URI=gs://bucket/folder1; InitiateOAuth=GETANDREFRESH; AuthScheme=OAuth; ProjektId=test; |
Google Drive | Einzelner Dateipfad (eine Tabelle)gdrive://remotePath Verzeichnispfad (eine Tabelle pro Datei) gdrive://remotePath | URI=gdrive://folder1;InitiateOAuth=GETANDREFRESH; |
Box | Einzelner Dateipfad (eine Tabelle)box://remotePath Verzeichnispfad (eine Tabelle pro Datei) box://remotePath | URI=box://Ordner1; InitiateOAuth=GETANDREFRESH; OAuthClientId=oauthclientid1; OAuthClientSecret=oauthcliensecret1; CallbackUrl=http://localhost:12345; |
FTP oder FTPS | Einzelner Dateipfad (eine Tabelle)ftp://server:port/remotePath Verzeichnispfad (eine Tabelle pro Datei) ftp://server:port/remotePath | URI=ftps://localhost:990/Ordner1; Benutzer=Benutzer1; Passwort=Passwort1; |
SFTP | sftp://server:port/remotePath | URI=sftp://127.0.0.1:22/remotePath; Benutzer=Benutzer1; Passwort=Passwort1; |
Sharepoint | sp://https://server/remotePath | URI=sp://https://domain.sharepoint.com/Documents; Benutzer=Benutzer1; Passwort=Passwort1; |
Region
Die Hosting-Region für Ihre S3-ähnlichen Webdienste.
Datentyp
string
Standardwert
""
Hinweise
Die Hosting-Region für Ihre S3-ähnlichen Webdienste.
Oracle Cloud Object Storage-Regionen
Wert | Region |
---|---|
Kommerzielle Cloud-Regionen | |
ap-hyderabad-1 | Südindien (Hyderabad) |
ap-melbourne-1 | Südosten Australiens (Melbourne) |
ap-mumbai-1 | Westindien (Mumbai) |
ap-osaka-1 | Japan Central (Osaka) |
ap-seoul-1 | Südkorea-Zentrale (Seoul) |
ap-sydney-1 | Australien Ost (Sydney) |
ap-tokyo-1 | Japan Ost (Tokio) |
ca-montreal-1 | Südosten Kanadas (Montreal) |
ca-toronto-1 | Südosten Kanadas (Toronto) |
eu-amsterdam-1 | Niederlande Nordwesten (Amsterdam) |
eu-frankfurt-1 | Deutschland Mitte (Frankfurt) |
eu-zurich-1 | Schweiz Nord (Zürich) |
me-jeddah-1 | Saudi-Arabien West (Jeddah) |
sa-saopaulo-1 | Brasilien Ost (Sao Paulo) |
uk-london-1 | Großbritannien Süd (London) |
us-ashburn-1 (Standard) | USA Ost (Ashburn, VA) |
us-phoenix-1 | USA West (Phoenix, AZ) |
US-Regierung FedRAMP-Regionen mit hohen Anforderungen | |
us-langley-1 | US-Regierung Ost (Ashburn, VA) |
us-luke-1 | US-Gouverneur West (Phoenix, AZ) |
US-Regierung DISA IL5-Regionen | |
us-gov-ashburn-1 | US-Verteidigungsministerium Ost (Ashburn, VA) |
us-gov-chicago-1 | US-Verteidigungsministerium Nord (Chicago, Illinois) |
us-gov-phoenix-1 | US-Verteidigungsministerium West (Phoenix, AZ) |
Wasabi-Regionen
Wert | Region |
---|---|
eu-central-1 | Europa (Amsterdam) |
us-east-1 (Standard) | USA Ost (Ashburn, VA) |
us-east-2 | USA-Ost (Manassas, VA) |
us-west-1 | USA West (Hillsboro, Oregon) |
ProjektID
Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet.
Datentyp
string
Standardwert
""
Hinweise
Die ID des Projekts, in dem sich Ihre Google Cloud Storage Instanz befindet. Sie finden diesen Wert, indem Sie zur Google Cloud Console gehen und oben links auf dem Bildschirm auf den Projektnamen klicken. Die Projekt-ID wird in der ID-Spalte des entsprechenden Projekts angezeigt.
OracleNamespace
Der zu verwendende Oracle Cloud Object Storage-Namespace.
Datentyp
string
Standardwert
""
Hinweise
Der zu verwendende Oracle Cloud Object Storage-Namespace. Diese Einstellung muss auf den Oracle Cloud Object Storage-Namespace gesetzt werden, der dem Oracle Cloud-Konto zugeordnet ist, bevor Anforderungen gestellt werden können. Weitere Informationen finden Sie unter Object Storage-Namespaces verstehen der Oracle Cloud-Dokumentation finden Sie Anweisungen zum Suchen des Object Storage-Namespace Ihres Kontos.
Speicherbasis-URL
Die URL eines Cloud-Speicherdienstanbieters.
Datentyp
string
Standardwert
""
Hinweise
Mit dieser Verbindungseigenschaft können Sie Folgendes angeben:
-
Die URL eines benutzerdefinierten S3-Dienstes.
-
Die für den SharePoint SOAP /REST-Cloud-Speicherdienstanbieter erforderliche URL.
Wenn die Domäne für diese Option mit endet
-my
(Zum Beispiel,https://bigcorp-my.sharepoint.com
) dann müssen Sie möglicherweise dieonedrive://
Schema anstelle dersp://
odersprest://
Schema.
UseVirtualHosting
Wenn „true“ (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject
. Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject
. Beachten Sie, dass diese Eigenschaft bei einem S3-basierten benutzerdefinierten Dienst auf „false“ gesetzt wird, wenn die CustomURL angegeben ist.
Datentyp
bool
Standardwert
true
Hinweise
Wenn „true“ (Standard), werden Buckets in der Anfrage mithilfe der gehosteten Anfrage referenziert: http://yourbucket.s3.amazonaws.com/yourobject
. Wenn der Wert auf „false“ gesetzt ist, verwendet die Bean die Pfad-Anforderung: http://s3.amazonaws.com/yourbucket/yourobject
. Beachten Sie, dass diese Eigenschaft bei einem S3-basierten benutzerdefinierten Dienst auf „false“ gesetzt wird, wenn die CustomURL angegeben ist.
Verwenden Sie LakeFormation
Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die Zugriffsrichtlinien für den Benutzer basierend auf der konfigurierten IAM- Rolle durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird.
Datentyp
bool
Standardwert
false
Hinweise
Wenn diese Eigenschaft auf „true“ gesetzt ist, wird der AWSLakeFormation-Dienst verwendet, um temporäre Anmeldeinformationen abzurufen, die Zugriffsrichtlinien für den Benutzer basierend auf der konfigurierten IAM- Rolle durchsetzen. Der Dienst kann bei der Authentifizierung über OKTA, ADFS, Microsoft Entra ID, PingFederate verwendet werden, während eine SAML Assertion bereitgestellt wird.
AWS-Authentifizierung
Dieser Abschnitt enthält eine vollständige Liste der AWS-Authentifizierungseigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
AWSAccessKey | Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden. |
AWSSecretKey | Ihr geheimer AWS-Kontoschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden. |
AWSRoleARN | Der Amazon-Ressourcenname der Rolle, die bei der Authentifizierung verwendet werden soll. |
AWSPrincipalARN | Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto. |
AWSRegion | Die Hosting-Region für Ihre Amazon Web Services. |
AWSCredentialsFile | Der Pfad zur AWS-Anmeldeinformationsdatei, die für die Authentifizierung verwendet werden soll. |
AWSCredentialsFileProfile | Der Name des zu verwendenden Profils aus der bereitgestellten AWSCredentialsFile. |
AWSSessionToken | Ihr AWS-Sitzungstoken. |
AWSExternalId | Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen. |
MFASerialNumber | Die Seriennummer des MFA-Geräts, falls eines verwendet wird. |
MFAToken | Das temporäre Token, das auf Ihrem MFA-Gerät verfügbar ist. |
TemporaryTokenDuration | Die Dauer (in Sekunden), für die ein temporäres Token gültig ist. |
AWSWebIdentityToken | Das OAuth 2.0-Zugriffstoken oder OpenID Connect-ID-Token, das von einem Identitätsanbieter bereitgestellt wird. |
ServerSideEncryption | Wenn aktiviert, werden Datei-Uploads in Amazon S3 Buckets serverseitig verschlüsselt. |
SSEContext | Eine BASE64-kodierte UTF-8-Zeichenfolge mit JSON, die eine Zeichenfolge-Zeichenfolge-Zuordnung (Schlüssel-Wert) darstellt. |
SSEEnableS3BucketKeys | Konfiguration zur Verwendung eines S3-Bucket-Schlüssels auf Objektebene bei der Verschlüsselung von Daten mit AWS KMS. Durch die Aktivierung werden die Kosten der serverseitigen Verschlüsselung durch die Verringerung der Aufrufe von AWS KMS reduziert. |
SSEKey | Ein KeyManagementService-Schlüssel zur symmetrischen Verschlüsselung, der zum Schutz der Daten bei Verwendung von ServerSideEncryption verwendet wird. |
AWSAccessKey
Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert kann über die Seite mit den AWS-Sicherheitsanmeldeinformationen zugegriffen werden.
Datentyp
string
Standardwert
""
Hinweise
Ihr AWS-Kontozugriffsschlüssel. Auf diesen Wert können Sie über Ihre AWS-Sicherheitsanmeldeinformationen-Seite zugreifen:
-
Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto bei der AWS-Verwaltungskonsole an.
-
Wählen Sie Ihren Kontonamen oder Ihre Kontonummer und wählen Sie im angezeigten Menü „Meine Sicherheitsanmeldeinformationen“.
-
Klicken Sie auf „Weiter zu Sicherheitsanmeldeinformationen“ und erweitern Sie den Abschnitt „Zugriffsschlüssel“, um Zugriffsschlüssel für Root-Konten zu verwalten oder zu erstellen.
AWSGeheimer Schlüssel
Ihr geheimer AWS-Kontoschlüssel. Auf diesen Wert können Sie über Ihre AWS-Sicherheitsanmeldeinformationenseite zugreifen.
Datentyp
string
Standardwert
""
Hinweise
Ihr geheimer AWS-Kontoschlüssel. Auf diesen Wert können Sie über Ihre AWS-Sicherheitsanmeldeinformationen-Seite zugreifen:
-
Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto bei der AWS-Verwaltungskonsole an.
-
Wählen Sie Ihren Kontonamen oder Ihre Kontonummer und wählen Sie im angezeigten Menü „Meine Sicherheitsanmeldeinformationen“.
-
Klicken Sie auf „Weiter zu Sicherheitsanmeldeinformationen“ und erweitern Sie den Abschnitt „Zugriffsschlüssel“, um Zugriffsschlüssel für das Root-Konto zu verwalten oder zu erstellen.
AWSRoleARN
Der Amazon-Ressourcenname der Rolle, die bei der Authentifizierung verwendet werden soll.
Datentyp
string
Standardwert
""
Hinweise
Bei der Authentifizierung außerhalb von AWS ist es üblich, anstelle der direkten AWS-Kontoanmeldeinformationen eine Rolle zur Authentifizierung zu verwenden. Durch Eingabe der AWSRoleARN
bewirkt, dass der SAS Xpt Connector eine Rolle Authentifizierung durchführt, anstatt den AWSAccessKey zu verwenden und AWSSecretKey direkt. Der AWSAccessKey und AWSSecretKey muss noch angegeben werden, um diese Authentifizierung durchzuführen. Sie können beim Festlegen von RoleARN nicht die Anmeldeinformationen eines AWS-Root-Benutzers verwenden. Der AWSAccessKey und AWSSecretKey müssen die eines IAM-Benutzers sein.
AWSPrincipalARN
Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto.
Datentyp
string
Standardwert
""
Hinweise
Die ARN des SAML Identitätsanbieters in Ihrem AWS-Konto.
AWSRegion
Die Hosting-Region für Ihre Amazon Web Services.
Mögliche Werte
OHIO
, NORTHERNVIRGINIA
, NORTHERNCALIFORNIA
, OREGON
, CAPETOWN
, HONGKONG
, HYDERABAD
, JAKARTA
, MELBOURNE
, MUMBAI
, OSAKA
, SEOUL
, SINGAPORE
, SYDNEY
, TOKYO
, CENTRAL
, CALGARY
, BEIJING
, NINGXIA
, FRANKFURT
, IRELAND
, LONDON
, MILAN
, PARIS
, SPAIN
, STOCKHOLM
, ZURICH
, TELAVIV
, BAHRAIN
, UAE
, SAOPAULO
, GOVCLOUDEAST
, GOVCLOUDWEST
, ISOLATEDUSEAST
, ISOLATEDUSEASTB
, ISOLATEDUSWEST
Datentyp
string
Standardwert
NORTHERNVIRGINIA
Hinweise
Die Hosting-Region für Ihre Amazon Web Services. Verfügbare Werte sind OHIO, NORTHERNVIRGINIA, NORTHERNCALIFORNIA, OREGON, CAPETOWN, HONGKONG, HYDERABAD, JAKARTA, MELBOURNE, MUMBAI, OSAKA, SEOUL, SINGAPUR, SYDNEY, TOKIO, CENTRAL, CALGARY, PEKING, NINGXIA, FRANKFURT, IRLAND, LONDON, MAILAND, PARIS, SPANIEN, STOCKHOLM, ZÜRICH, TELAVIV, BAHRAIN, VAE, SAOPAULO, GOVCLOUDEAST, GOVCLOUDWEST, ISOLATEDUSEAST, ISOLATEDUSEASTB und ISOLATEDUSWEST.
AWSCredentialsFile
Der Pfad zur AWS-Anmeldeinformationsdatei, die zur Authentifizierung verwendet werden soll.
Datentyp
string
Standardwert
""
Hinweise
Der Pfad zur AWS-Anmeldeinformationsdatei, die zur Authentifizierung verwendet werden soll. Siehe https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html
für weitere Informationen.
AWSCredentialsFileProfile
Der Name des zu verwendenden Profils aus der bereitgestellten AWSCredentialsFile.
Datentyp
string
Standardwert
default
Hinweise
Der Name des zu verwendenden Profils aus der bereitgestellten AWSCredentialsFile. Siehe https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html
für weitere Informationen.
AWSSessionToken
Ihr AWS-Sitzungstoken.
Datentyp
string
Standardwert
""
Hinweise
Ihr AWS-Sitzungstoken. Dieser Wert kann auf verschiedene Arten abgerufen werden. Siehe diesen Link für weitere Informationen.
AWSExternalId
Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen.
Datentyp
string
Standardwert
""
Hinweise
Eine eindeutige Kennung, die möglicherweise erforderlich ist, wenn Sie eine Rolle in einem anderen Konto übernehmen.
MFASeriennummer
Die Seriennummer des MFA-Geräts, falls eines verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Sie können das Gerät für einen IAM-Benutzer finden, indem Sie zur AWS Management Console gehen und die Sicherheitsanmeldeinformationen des Benutzers anzeigen. Bei virtuellen Geräten ist dies tatsächlich ein Amazon-Ressourcenname (z. B. arn:aws:iam:123456789012:mfa/user).
MFAToken
Das temporäre Token, das von Ihrem MFA-Gerät verfügbar ist.
Datentyp
string
Standardwert
""
Hinweise
Wenn MFA erforderlich ist, wird dieser Wert zusammen mit der MFASerialNumber verwendet, um temporäre Anmeldeinformationen abzurufen. Die von AWS verfügbaren temporären Anmeldeinformationen sind standardmäßig nur bis zu 1 Stunde gültig (siehe TemporaryTokenDuration). Sobald die Zeit abgelaufen ist, muss die Verbindung aktualisiert werden, um ein neues MFA-Token anzugeben, damit neue Anmeldeinformationen abgerufen werden können. %AWSpSecurityToken; %AWSpTemporaryTokenDuration;
Temporäre Tokendauer
Die Dauer (in Sekunden), die ein temporäres Token gültig ist.
Datentyp
string
Standardwert
3600
Hinweise
Temporäre Token werden sowohl bei der MFA als auch bei der rollenbasierten Authentifizierung verwendet. Temporäre Token laufen irgendwann ab, und dann muss ein neuer temporärer Token angefordert werden. In Situationen, in denen MFA nicht verwendet wird, ist dies kein großes Problem. Der SAS Xpt Connector fordert intern einen neuen temporären Token an, sobald der temporäre Token abgelaufen ist.
Für eine MFA-erforderliche Verbindung wird jedoch ein neuer MFAToken muss in der Verbindung angegeben werden, um ein neues temporäres Token abzurufen. Dies ist ein eher aufdringliches Problem, da es eine Aktualisierung der Verbindung durch den Benutzer erfordert. Der maximal und minimal anzugebende Wert hängt weitgehend von der verwendeten Verbindung ab.
Bei rollenbasierter Authentifizierung beträgt die Mindestdauer 900 Sekunden (15 Minuten), die Höchstdauer 3600 Sekunden (1 Stunde). Auch wenn MFA mit Rolle Authentifizierung verwendet wird, sind 3600 Sekunden immer noch das Maximum.
Für die alleinige MFA-Authentifizierung (mithilfe eines IAM-Benutzers oder Root-Benutzers) beträgt das Minimum 900 Sekunden (15 Minuten), das Maximum 129600 (36 Stunden).
Um mehr über AWS WebIdentityToken zu erfahren, besuchen Sie bitte AWS.
Das OAuth 2.0-Zugriffstoken oder OpenID Connect-ID-Token, das von einem Identitätsanbieter bereitgestellt wird.
Datentyp
string
Standardwert
""
Hinweise
Das OAuth 2.0-Zugriffstoken oder OpenID Connect-ID-Token, das von einem Identitätsanbieter bereitgestellt wird. Eine Anwendung kann dieses Token erhalten, indem sie einen Benutzer bei einem Webidentitätsanbieter authentifiziert. Wenn nicht angegeben, wird der Wert für diese Verbindungseigenschaft automatisch aus dem Wert der Umfeld „AWS_WEB_IDENTITY_TOKEN_FILE“ abgerufen.
Serverseitige Verschlüsselung
Wenn aktiviert, werden Datei-Uploads in Amazon S3 Buckets serverseitig verschlüsselt.
Mögliche Werte
OFF
, S3-Managed Keys
, Key Management Service Keys
Datentyp
string
Standardwert
OFF
Hinweise
Serverseitige Verschlüsselung ist die Verschlüsselung von Daten am Ziel durch die Anwendung oder den Dienst, der sie empfängt. Amazon S3 verschlüsselt Ihre Daten auf Objektebene, während es sie auf Datenträger in seinen Rechenzentren schreibt, und entschlüsselt sie für Sie, wenn Sie darauf zugreifen. Weitere Informationen: https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html
SSEContext
Eine BASE64-kodierte UTF-8-Zeichenfolge mit JSON, die eine Zeichenfolge-Zeichenfolge-Zuordnung (Schlüssel-Wert) darstellt.
Datentyp
string
Standardwert
""
Hinweise
Beispiel dafür, wie das JSON dekodiert aussehen könnte: {"aws:s3:arn": "arn:aws:s3::_bucket_/_object_"}.
SSEEnableS3BucketKeys
Konfiguration zur Verwendung eines S3-Bucket-Schlüssels auf Objektebene beim Verschlüsseln von Daten mit AWS KMS. Durch die Aktivierung dieser Option werden die Kosten der serverseitigen Verschlüsselung durch die Verringerung der Aufrufe an AWS KMS reduziert.
Datentyp
bool
Standardwert
false
Hinweise
Konfiguration zur Verwendung eines S3-Bucket-Schlüssels auf Objektebene beim Verschlüsseln von Daten mit AWS KMS. Durch die Aktivierung dieser Option werden die Kosten der serverseitigen Verschlüsselung durch die Verringerung der Aufrufe an AWS KMS reduziert.
SSE-Schlüssel
Ein KeyManagementService-Schlüssel zur symmetrischen Verschlüsselung, der zum Schutz der Daten bei Verwendung von ServerSideEncryption verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Ein KeyManagementService-Schlüssel zur symmetrischen Verschlüsselung, der zum Schutz der Daten bei Verwendung von ServerSideEncryption verwendet wird.
Azure Authentifizierung
Dieser Abschnitt enthält eine vollständige Liste der Azure-Authentifizierungseigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
AzureStorageAccount | Der Name Ihres Azure-Speicherkontos. |
AzureAccessKey | Der mit Ihrem Azure-Konto verknüpfte Speicherschlüssel. |
AzureSharedAccessSignature | Eine gemeinsam genutzte Zugriffsschlüsselsignatur, die zur Authentifizierung verwendet werden kann. |
AzureTenant | Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet. |
AzureEnvironment | Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung. |
AzureStorageAccount
Der Name Ihres Azure-Speicherkontos.
Datentyp
string
Standardwert
""
Hinweise
Der Name Ihres Azure-Speicherkontos.
AzureAccessKey
Der Speicherschlüssel, der Ihrem Azure-Konto zugeordnet ist.
Datentyp
string
Standardwert
""
Hinweise
Der Speicherschlüssel, der mit Ihrem SAS Xpt-Konto verknüpft ist. Sie können ihn wie folgt abrufen:
- Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (https://portal.azure.com/ )
- Klicken Sie auf Speicherkonten und wählen Sie das Speicherkonto aus, das Sie verwenden möchten.
- Klicken Sie unter „Einstellungen“ auf Zugriffsschlüssel.
- Der Name und Schlüssel Ihres Speicherkontos werden auf dieser Seite angezeigt.
AzureSharedAccessSignature
Eine gemeinsam genutzte Zugriffsschlüsselsignatur, die zur Authentifizierung verwendet werden kann.
Datentyp
string
Standardwert
""
Hinweise
Eine Shared Access Signature. Sie können eine erstellen, indem Sie die folgenden Schritte ausführen:
- Melden Sie sich mit den Anmeldeinformationen für Ihr Root-Konto beim Azure-Portal an. (https://portal.azure.com/)
- Klicken Sie auf Speicherkonten und wählen Sie das Speicherkonto aus, das Sie verwenden möchten.
- Klicken Sie unter Einstellungen auf Shared Access Signature.
- Legen Sie die Berechtigungen fest und geben Sie an, wann das Token abläuft.
- Klicken Sie auf SAS generieren, um das Token zu kopieren.
AzureTenant
Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Wenn nicht angegeben, wird Ihr Standardmandant verwendet.
Datentyp
string
Standardwert
""
Hinweise
Der Microsoft Online-Mandant, der für den Datenzugriff verwendet wird. Beispiel: contoso.onmicrosoft.com. Alternativ können Sie die Mandanten-ID angeben. Dieser Wert ist die Verzeichnis-ID im Azure-Portal > Microsoft Entra ID > Eigenschaften.
Normalerweise ist es nicht notwendig, den Mandanten anzugeben. Dies kann von Microsoft automatisch ermittelt werden, wenn der OAuthGrantType verwendet wird auf CODE (Standard) eingestellt. Es kann jedoch fehlschlagen, wenn der Benutzer mehreren Mandanten angehört. Zum Beispiel, wenn ein Administrator von Domäne A einen Benutzer von Domäne B als Gastbenutzer einlädt. Der Benutzer gehört nun beiden Mandanten an. Es ist eine gute Praxis, den Mandanten anzugeben, obwohl es im Allgemeinen funktionieren sollte, ohne ihn angeben zu müssen.
AzureTenant
ist beim Festlegen von OAuthGrantType erforderlich zu CLIENT. Bei der Verwendung von Client-Anmeldeinformationen gibt es keinen Benutzerkontext. Die Anmeldeinformationen werden aus dem Kontext der App selbst übernommen. Microsoft erlaubt zwar weiterhin den Abruf von Client-Anmeldeinformationen ohne Angabe des Mandanten, aber die Wahrscheinlichkeit, den spezifischen Mandanten auszuwählen, mit dem Sie arbeiten möchten, ist viel geringer. Aus diesem Grund benötigen wir AzureTenant
muss bei allen Client-Anmeldeinformationen-Verbindungen ausdrücklich angegeben werden, um sicherzustellen, dass Sie Anmeldeinformationen erhalten, die für die Domäne gelten, mit der Sie eine Verbindung herstellen möchten.
Azure-Umgebung
Die beim Herstellen einer Verbindung zu verwendende Azure-Umgebung.
Mögliche Werte
GLOBAL
, CHINA
, USGOVT
, USGOVTDOD
Datentyp
string
Standardwert
GLOBAL
Hinweise
In den meisten Fällen funktioniert es, die Umfeld auf global eingestellt zu lassen. Wenn Ihr Azure-Konto jedoch einer anderen Umfeld hinzugefügt wurde, wird die AzureEnvironment
kann verwendet werden, um die Umfeld anzugeben. Die verfügbaren Werte sind GLOBAL, CHINA, USGOVT, USGOVTDOD.
SSO
Dieser Abschnitt enthält eine vollständige Liste der SSO-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
SSOLoginURL | Die Anmelde URL des Identitätsanbieters. |
SSOProperties | Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste. |
SSOExchangeUrl | Die URL, die zum Konsumieren der SAML -Antwort und zum Austauschen gegen dienstspezifische Anmeldeinformationen verwendet wird. |
SSOLoginURL
Die Anmelde-URL des Identitätsanbieters.
Datentyp
string
Standardwert
""
Hinweise
Die Anmelde-URL des Identitätsanbieters.
SSO-Eigenschaften
Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste.
Datentyp
string
Standardwert
""
Hinweise
Zusätzliche Eigenschaften, die für die Verbindung mit dem Identitätsanbieter erforderlich sind, in einer durch Semikolon getrennten Liste. wird in Verbindung mit der SSOLoginURL verwendet.
Die SSO-Konfiguration wird weiter unten erläutert.
SSOExchangeUrl
Die URL, die zum Verwenden der SAML -Antwort und zum Austauschen gegen dienstspezifische Anmeldeinformationen verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Der SAS Xpt-Connector verwendet die hier angegebene URL, um eine SAML -Antwort abzurufen und sie gegen dienstspezifische Anmeldeinformationen auszutauschen. Die abgerufenen Anmeldeinformationen sind das letzte Element während der SSO-Verbindung, das zur Kommunikation mit SAS Xpt verwendet wird.
OAuth
Dieser Abschnitt enthält eine vollständige Liste der OAuth-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
InitiateOAuth | Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten. |
OAuthVersion | Die verwendete OAuth-Version. |
OAuthClientId | Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthClientSecret | Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren. |
OAuthAccessToken | Der Zugriffstoken für die Verbindung mittels OAuth. |
OAuthAccessTokenSecret | Das geheime OAuth-Zugriffstoken für die Verbindung mittels OAuth. |
OAuthSettingsLocation | Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH gesetzt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://' . |
CallbackURL | Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben. |
Scope | Geben Sie den Bereich an, um den ersten Zugriffs- und Aktualisierungstoken zu erhalten. |
OAuthGrantType | Der Berechtigungstyp für den OAuth-Flow. |
OAuthPasswordGrantMode | So übergeben Sie Client-ID und Geheimnis, wenn OAuthGrantType auf „Passwort“ eingestellt ist. |
OAuthIncludeCallbackURL | Ob die Rückruf URL in eine Zugriffstokenanforderung eingeschlossen werden soll. |
OAuthAuthorizationURL | Die Autorisierungs-URL für den OAuth-Dienst. |
OAuthAccessTokenURL | Die URL, von der das OAuth-Zugriffstoken abgerufen werden soll. |
OAuthRefreshTokenURL | Die URL, von der das OAuth-Token aktualisiert werden soll. |
OAuthRequestTokenURL | Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich. |
OAuthVerifier | Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. |
AuthToken | Das Authentifizierungstoken, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird. |
AuthKey | Das Authentifizierungsgeheimnis, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird. |
OAuthParams | Eine durch Kommas getrennte Liste anderer Parameter, die in der Anforderung des OAuth-Zugriffstokens im Format Parametername=Wert übermittelt werden sollen. |
OAuthRefreshToken | Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken. |
OAuthExpiresIn | Die Lebensdauer des OAuth AccessToken in Sekunden. |
OAuthTokenTimestamp | Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde. |
OAuth initiieren
Legen Sie diese Eigenschaft fest, um den Prozess zum Abrufen oder Aktualisieren des OAuth-Zugriffstokens beim Herstellen einer Verbindung zu starten.
Mögliche Werte
OFF
, GETANDREFRESH
, REFRESH
Datentyp
string
Standardwert
OFF
Hinweise
Folgende Optionen stehen zur Verfügung:
OFF
: Gibt an, dass der OAuth-Flow vollständig vom Benutzer gehandhabt wird. Zur Authentifizierung ist ein OAuthAccessToken erforderlich.GETANDREFRESH
: Gibt an, dass der gesamte OAuth-Flow vom Connector verarbeitet wird. Wenn derzeit kein Token vorhanden ist, wird es durch eine entsprechende Aufforderung an den Benutzer über den Browser abgerufen. Wenn ein Token vorhanden ist, wird es bei Bedarf aktualisiert.REFRESH
: Gibt an, dass der Connector nur das Aktualisieren des OAuthAccessToken übernimmt. Der Benutzer wird vom Connector nie aufgefordert, sich über den Browser zu authentifizieren. Der Benutzer muss zunächst das Abrufen des OAuthAccessToken und des OAuthRefreshToken übernehmen.
OAuthVersion
Die verwendete OAuth-Version.
Mögliche Werte
1.0
, 2.0
Datentyp
string
Standardwert
2.0
Hinweise
Die verwendete OAuth-Version. Folgende Optionen sind verfügbar: 1.0,2.0
OAuthClientId
Die Client-ID, die zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
Datentyp
string
Standardwert
""
Hinweise
Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId
-Wert, manchmal auch Consumer-Schlüssel genannt, und ein Client-Geheimnis, das OAuthClientSecret.
OAuthClientSecret
Das Client-Geheimnis, das zugewiesen wird, wenn Sie Ihre Anwendung bei einem OAuth-Autorisierungsserver registrieren.
Datentyp
string
Standardwert
""
Hinweise
Im Rahmen der Registrierung einer OAuth-Anwendung erhalten Sie die OAuthClientId, auch Consumer-Schlüssel genannt. Sie erhalten außerdem ein Client-Geheimnis, auch Consumer-Geheimnis genannt. Legen Sie das Client-Geheimnis im OAuthClientSecret
Eigentum.
OAuth-Zugriffstoken
Der Zugriffstoken für die Verbindung per OAuth.
Datentyp
string
Standardwert
""
Hinweise
Der OAuthAccessToken
Eigenschaft wird für die Verbindung per OAuth verwendet. Die OAuthAccessToken
wird im Rahmen des Authentifizierungsprozesses vom OAuth-Server abgerufen. Es hat ein serverabhängiges Timeout und kann zwischen Anfragen wiederverwendet werden.
Das Zugriffstoken wird anstelle Ihres Benutzernamens und Passworts verwendet. Das Zugriffstoken schützt Ihre Anmeldeinformationen, indem es sie auf dem Server speichert.
OAuthAccessTokenSecret
Das OAuth-Zugriffstoken-Geheimnis für die Verbindung über OAuth.
Datentyp
string
Standardwert
""
Hinweise
Der OAuthAccessTokenSecret
Eigenschaft wird für die Verbindung und Authentifizierung mit OAuth verwendet. Die OAuthAccessTokenSecret
wird im Rahmen des Authentifizierungsprozesses vom OAuth-Server abgerufen. Es wird mit dem OAuthAccessToken verwendet und kann für mehrere Anfragen verwendet werden, bis die Zeit abläuft.
OAuthSettingsLocation
Der Speicherort der Einstellungsdatei, in der OAuth-Werte gespeichert werden, wenn InitiateOAuth auf GETANDREFRESH oder REFRESH eingestellt ist. Alternativ können Sie diesen Speicherort im Speicher halten, indem Sie einen Wert angeben, der mit beginnt 'memory://'
.
Datentyp
string
Standardwert
%APPDATA%\SASXpt Data Provider\OAuthSettings.txt
Hinweise
Wenn InitiateOAuth ist auf gesetzt GETANDREFRESH
oder REFRESH
, der Connector speichert OAuth-Werte, damit der Benutzer die OAuth-Verbindungseigenschaften nicht manuell eingeben muss und die Anmeldeinformationen über Verbindungen oder Prozesse hinweg gemeinsam genutzt werden können.
Anstatt einen Dateipfad anzugeben, können Sie den Speicher verwenden. Speicherorte werden durch einen Wert angegeben, der mit beginnt 'memory://'
gefolgt von einer eindeutigen Kennung für diesen Satz von Anmeldeinformationen (z. B. memory://user1). Die Kennung können Sie frei wählen, sie sollte jedoch für den Benutzer eindeutig sein. Im Gegensatz zur dateibasierten Speicherung, bei der die Anmeldeinformationen über Verbindungen hinweg bestehen bleiben, werden die Anmeldeinformationen bei der Speicherspeicherung in den statischen Speicher geladen und die Anmeldeinformationen werden für die Dauer des Prozesses unter Verwendung derselben Kennung zwischen Verbindungen geteilt. Um die Anmeldeinformationen außerhalb des aktuellen Prozesses beizubehalten, müssen Sie die Anmeldeinformationen vor dem Schließen der Verbindung manuell speichern. Auf diese Weise können Sie sie in der Verbindung festlegen, wenn der Prozess erneut gestartet wird. Sie können OAuth-Eigenschaftswerte mit einer Abfrage an abrufen sys_connection_props
Systemtabelle. Wenn mehrere Verbindungen mit denselben Anmeldeinformationen bestehen, werden die Eigenschaften aus der zuvor geschlossenen Verbindung gelesen.
Der Standardspeicherort ist „%APPDATA%\SASXpt Data Provider\OAuthSettings.txt“ mit %APPDATA%
auf das Konfigurationsverzeichnis des Benutzers gesetzt. Die Standardwerte sind
- Windows: "
register://%DSN
" - Unix: "%AppData%..."
- Mac: "%AppData%..."
wobei DSN der Name des aktuellen DSN ist, der in der offenen Verbindung verwendet wird.
Die folgende Tabelle listet den Wert von auf %APPDATA%
nach Operationssystem:
Plattform | %APPDATA% |
---|---|
Windows | Der Wert der Umfeld APPDATA |
Mac | ~/Bibliothek/Anwendungsunterstützung |
Linux | ~/.config |
Rückruf-URL
Die OAuth-Rückruf URL, zu der bei der Authentifizierung zurückgekehrt werden soll. Dieser Wert muss mit der Rückruf-URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
Datentyp
string
Standardwert
""
Hinweise
Während des Authentifizierungsprozesses leitet der OAuth-Autorisierungsserver den Benutzer an diese URL weiter. Dieser Wert muss mit der Rückruf URL übereinstimmen, die Sie in Ihren App-Einstellungen angeben.
Umfang
Geben Sie den Umfang an, um den ersten Zugriff und das Aktualisierungstoken zu erhalten.
Datentyp
string
Standardwert
""
Hinweise
Geben Sie den Umfang an, um den ersten Zugriff und das Aktualisierungstoken zu erhalten.
OAuthGrantType
Der Berechtigungstyp für den OAuth-Flow.
Mögliche Werte
CODE
, CLIENT
, PASSWORD
Datentyp
string
Standardwert
CLIENT
Hinweise
Folgende Optionen stehen zur Verfügung: CODE,CLIENT,PASSWORT
OAuthPasswordGrantMode
So übergeben Sie Client-ID und Secret, wenn OAuthGrantType auf Passwort eingestellt ist.
Mögliche Werte
Post
, Basic
Datentyp
string
Standardwert
Post
Hinweise
Der OAuth RFC spezifiziert zwei Methoden zur Übergabe der OAuthClientId und OAuthClientSecret bei Verwendung des Passworts OAuthGrantType. Am häufigsten werden sie über Post-Daten an den Dienst übergeben. Bei manchen Diensten ist es jedoch erforderlich, dass Sie sie über den Authorize-Header übergeben, damit sie in der BASIC-Autorisierung verwendet werden können. Ändern Sie diese Eigenschaft in „Basic“, um die Parameter als Teil des Authorize Header statt der Post-Daten zu übermitteln.
OAuthIncludeCallbackURL
Ob die Rückruf-URL in eine Zugriffstokenanforderung aufgenommen werden soll.
Datentyp
bool
Standardwert
true
Hinweise
Dies ist standardmäßig auf „true“ eingestellt, da standardkonforme OAuth-Dienste den Parameter „redirect_uri“ für Berechtigungstypen wie CLIENT oder PASSWORD ignorieren, die ihn nicht erfordern.
Diese Option sollte nur für OAuth-Dienste aktiviert werden, die Fehler melden, wenn „redirect_uri“ enthalten ist.
OAuthAuthorizationURL
Die Autorisierungs URL für den OAuth-Dienst.
Datentyp
string
Standardwert
""
Hinweise
Die Autorisierungs-URL für den OAuth-Dienst. Unter dieser URL meldet sich der Benutzer beim Server an und erteilt der Anwendung Berechtigungen. In OAuth 1.0 wird das Anforderungstoken autorisiert, wenn Berechtigungen erteilt werden.
OAuth-ZugriffstokenURL
Die URL, von der das OAuth-Zugriffstoken abgerufen werden soll.
Datentyp
string
Standardwert
""
Hinweise
Die URL, von der der OAuth-Zugriffstoken abgerufen werden soll. In OAuth 1.0 wird unter dieser URL der autorisierte Anforderungstoken gegen den Zugriffstoken ausgetauscht.
OAuthRefreshTokenURL
Die URL, von der das OAuth-Token aktualisiert werden soll.
Datentyp
string
Standardwert
""
Hinweise
Die URL, von der aus das OAuth-Token aktualisiert werden soll. In OAuth 2.0 wird unter dieser URL das Aktualisierungstoken gegen ein neues Zugriffstoken ausgetauscht, wenn das alte Zugriffstoken abläuft.
OAuthRequestTokenURL
Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich.
Datentyp
string
Standardwert
""
Hinweise
Die vom Dienst bereitgestellte URL zum Abrufen von Anforderungstoken. Dies ist in OAuth 1.0 erforderlich. In OAuth 1.0 ist dies die URL, unter der die App eine Anforderung für das Anforderungstoken stellt.
OAuthVerifier
Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode.
Datentyp
string
Standardwert
""
Hinweise
Der von der OAuth-Autorisierungs URL zurückgegebene Prüfcode. Dieser kann auf Systemen verwendet werden, auf denen kein Browser gestartet werden kann, z. B. auf Headless-Systemen.
Authentifizierung auf Headless-Maschinen
Siehe, um die zu erhalten OAuthVerifier
Wert.
OAuthSettingsLocation festlegen zusammen mit OAuthVerifier
. Beim Verbinden tauscht der Connector die OAuthVerifier
für die OAuth-Authentifizierungstoken und speichert sie verschlüsselt am angegebenen Speicherort. Setzen Sie InitiateOAuth zu GETANDREFRESH, um den Austausch zu automatisieren.
Sobald die OAuth-Einstellungsdatei generiert wurde, können Sie entfernen OAuthVerifier
aus den Verbindungseigenschaften und verbinden Sie sich mit OAuthSettingsLocation festgelegt.
Um die OAuth-Tokenwerte automatisch zu aktualisieren, legen Sie OAuthSettingsLocation fest und setzen Sie zusätzlich InitiateOAuth zum AKTUALISIEREN.
AuthToken
Das Authentifizierungstoken, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Diese Eigenschaft ist nur erforderlich, wenn eine Headless-Authentifizierung in OAuth 1.0 durchgeführt wird. Sie kann aus der gespeicherten Prozedur GetOAuthAuthorizationUrl abgerufen werden.
Sie kann zusammen mit dem AuthKey bereitgestellt werden in der gespeicherten Prozedur GetOAuthAccessToken, um den OAuthAccessToken abzurufen.
Authentisierungsschlüssel
Das Authentifizierungsgeheimnis, das zum Anfordern und Abrufen des OAuth-Zugriffstokens verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Diese Eigenschaft ist nur erforderlich, wenn eine Headless-Authentifizierung in OAuth 1.0 durchgeführt wird. Sie kann aus der gespeicherten Prozedur GetOAuthAuthorizationUrl abgerufen werden.
Sie kann zusammen mit dem AuthToken bereitgestellt werden in der gespeicherten Prozedur GetOAuthAccessToken, um den OAuthAccessToken abzurufen.
OAuthParams
Eine durch Kommas getrennte Liste weiterer Parameter, die in der Anfrage für das OAuth-Zugriffstoken im Format Parametername=Wert übermittelt werden sollen.
Datentyp
string
Standardwert
""
Hinweise
Eine durch Kommas getrennte Liste weiterer Parameter, die in der Anfrage für das OAuth-Zugriffstoken im Format Parametername=Wert übermittelt werden sollen.
OAuthRefreshToken
Das OAuth-Aktualisierungstoken für das entsprechende OAuth-Zugriffstoken.
Datentyp
string
Standardwert
""
Hinweise
Der OAuthRefreshToken
Eigenschaft wird verwendet, um den OAuthAccessToken zu aktualisieren bei Verwendung der OAuth-Authentifizierung.
OAuthLäuftAbIn
Die Lebensdauer des OAuth AccessToken in Sekunden.
Datentyp
string
Standardwert
""
Hinweise
Mit OAuthTokenTimestamp kombinieren, um zu bestimmen, wann der AccessToken abläuft.
OAuthTokenTimestamp
Der Unix-Epochenzeitstempel in Millisekunden, als das aktuelle Zugriffstoken erstellt wurde.
Datentyp
string
Standardwert
""
Hinweise
Kombinieren Sie es mit OAuthExpiresIn, um zu bestimmen, wann das AccessToken abläuft.
JWT OAuth
Dieser Abschnitt enthält eine vollständige Liste der JWT OAuth-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
OAuthJWTCert | Der JWT-Zertifikatspeicher. |
OAuthJWTCertType | Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält. |
OAuthJWTCertPassword | Das Passwort für das OAuth JWT-Zertifikat. |
OAuthJWTCertSubject | Der Betreff des OAuth-JWT-Zertifikats. |
OAuthJWTCert
Der JWT-Zertifikatspeicher.
Datentyp
string
Standardwert
""
Hinweise
Der Name des Zertifikatspeichers für das Client-Zertifikat.
Der OAuthJWTCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an OAuthJWTCert
. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in OAuthJWTCertPassword an.
OAuthJWTCert
wird in Verbindung mit OAuthJWTCertSubject verwendet
Feld, um Client-Zertifikate anzugeben. Wenn OAuthJWTCert
hat einen Wert und OAuthJWTCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Bitte beachten Sie das OAuthJWTCertSubject für weitere Einzelheiten.
Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.
Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:
Eigenschaft | Beschreibung |
---|---|
MY | Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält. |
CA | Zertifikate der Zertifizierungsstelle. |
ROOT | Stammzertifikate. |
SPC | Zertifikate von Softwareherstellern. |
In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.
Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei (d. h. PKCS12-Zertifikatsspeicher) gesetzt werden.
OAuthJWTCertType
Der Typ des Schlüsselspeichers, der das JWT-Zertifikat enthält.
Mögliche Werte
GOOGLEJSONBLOB
, USER
, MACHINE
, PFXFILE
, PFXBLOB
, JKSFILE
, JKSBLOB
, PEMKEY_FILE
, PEMKEY_BLOB
, PUBLIC_KEY_FILE
, PUBLIC_KEY_BLOB
, SSHPUBLIC_KEY_FILE
, SSHPUBLIC_KEY_BLOB
, P7BFILE
, PPKFILE
, XMLFILE
, XMLBLOB
, GOOGLEJSON
Datentyp
string
Standardwert
USER
Hinweise
Diese Eigenschaft kann einen der folgenden Werte annehmen:
Eigenschaft | Beschreibung |
---|---|
USER | Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar. |
MACHINE | Für Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Hinweis: Dieser Speichertyp ist in Java nicht verfügbar. |
PFXFILE | Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält. |
PFXBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt. |
JKSFILE | Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Hinweis: Dieser Speichertyp ist nur in Java verfügbar. |
JKSBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im Java Key Store-Format (JKS) darstellt. Hinweis: Dieser Speichertyp ist nur in Java verfügbar. |
PEMKEY_FILE | Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PEMKEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
PUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
SSHPUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält. |
SSHPUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält. |
P7BFILE | Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält. |
PPKFILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen PPK (PuTTY Private Key) enthält. |
XMLFILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält. |
XMLBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält. |
GOOGLEJSON | Der Zertifikatsspeicher ist der Name einer JSON-Datei, die die Dienstkontoinformationen enthält. Nur gültig bei Verbindung mit einem Google-Dienst. |
GOOGLEJSONBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge, die das JSON des Dienstkontos enthält. Nur gültig bei Verbindung mit einem Google-Dienst. |
OAuthJWTCertPasswort
Das Passwort für das OAuth JWT-Zertifikat.
Datentyp
string
Standardwert
""
Hinweise
Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort anzugeben, damit der Zertifikatspeicher geöffnet werden kann.
Dies ist nicht erforderlich, wenn GOOGLEJSON OAuthJWTCertType verwendet wird. Google JSON-Schlüssel sind nicht verschlüsselt.
OAuthJWTCertSubject
Der Betreff des OAuth JWT-Zertifikats.
Datentyp
string
Standardwert
*
Hinweise
Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.
Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten.
Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.
Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.
Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Zum Beispiel „CN=www.server.com, OU=test, C=US, E=example@jbexample.com“. Allgemeine Felder und ihre Bedeutungen werden unten angezeigt.
Feld | Bedeutung |
---|---|
CN | Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com. |
O | Organisation |
OU | Organisationseinheit |
L | Ort |
S | Staat |
C | Land |
E | Email Adresse |
Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.
Kerberos
Dieser Abschnitt enthält eine vollständige Liste der Kerberos-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
KerberosKDC | Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosRealm | Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird. |
KerberosSPN | Der Service Principal Name (SPN) für den Kerberos-Domänencontroller. |
KerberosKeytabFile | Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält. |
KerberosServiceRealm | Der Kerberos-Bereich des Dienstes. |
KerberosServiceKDC | Das Kerberos-KDC des Dienstes. |
KerberosTicketCache | Der vollständige Dateipfad zu einer Cachedatei für MIT Kerberos-Anmeldeinformationen. |
KerberosKDC
Der Kerberos Key Distribution Center (KDC)-Dienst, der zur Authentifizierung des Benutzers verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows Authentifizierung verwendet. Der Connector fordert Sitzungstickets und temporäre Sitzungsschlüssel vom Kerberos-KDC-Dienst an. Der Kerberos-KDC-Dienst befindet sich üblicherweise am selben Standort wie der Domänencontroller.
Wenn Kerberos KDC nicht angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:
KRB5 Config File (krb5.ini/krb5.conf)
: Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, ruft der Connector den KDC aus der angegebenen Datei ab. Andernfalls versucht er, basierend auf dem Operationssystem vom Standard-MIT-Speicherort zu lesen:C:\ProgramData\MIT\Kerberos5\krb5.ini
(Windows) oder/etc/krb5.conf
(Linux).Java System Properties
: Verwenden der Systemeigenschaftenjava.security.krb5.realm
Undjava.security.krb5.kdc
.Domain Name and Host
: Wenn Kerberos Realm und Kerberos KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie aus dem konfigurierten Domänennamen und Host ab.
Notiz
Die Windows Authentifizierung wird nur in JRE 1.6 und höher unterstützt.
KerberosRealm
Der Kerberos-Bereich, der zur Authentifizierung des Benutzers verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Die Kerberos-Eigenschaften werden bei Verwendung von SPNEGO oder Windows-Authentifizierung verwendet. Der Kerberos-Bereich wird verwendet, um den Benutzer mit dem Kerberos Key Distribution Service (KDC) zu authentifizieren. Der Kerberos-Bereich kann von einem Administrator als beliebige Zeichenfolge konfiguriert werden, basiert jedoch üblicherweise auf dem Domänennamen.
Wenn kein Kerberos-Bereich angegeben ist, versucht der Connector, diese Eigenschaften automatisch an den folgenden Standorten zu erkennen:
KRB5 Config File (krb5.ini/krb5.conf)
: Wenn die Umfeld KRB5_CONFIG gesetzt ist und die Datei existiert, erhält der Connector den Standardbereich aus der angegebenen Datei. Andernfalls versucht er, basierend auf dem Operationssystem vom MIT-Standardspeicherort zu lesen:C:\ProgramData\MIT\Kerberos5\krb5.ini
(Windows) oder/etc/krb5.conf
(Linux)Java System Properties
: Verwenden der Systemeigenschaftenjava.security.krb5.realm
Undjava.security.krb5.kdc
.Domain Name and Host
: Wenn der Kerberos-Realm und der Kerberos-KDC nicht von einem anderen Standort abgeleitet werden konnten, leitet der Connector sie vom benutzerkonfigurierten Domänennamen und Host ab. Dies kann in einigen Windows Umgebungen funktionieren.
Hinweis
Kerberos-basierte Authentifizierung wird nur in JRE 1.6 und höher unterstützt.
KerberosSPN
Der Service Principal Name (SPN) für den Kerberos-Domänencontroller.
Datentyp
string
Standardwert
""
Hinweise
Wenn der SPN auf dem Kerberos-Domänencontroller nicht mit der URL übereinstimmt, bei der Sie sich authentifizieren, verwenden Sie diese Eigenschaft, um den SPN festzulegen.
KerberosKeytabFile
Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
Datentyp
string
Standardwert
""
Hinweise
Die Keytab-Datei, die Ihre Paare aus Kerberos-Prinzipalen und verschlüsselten Schlüsseln enthält.
KerberosServiceRealm
Der Kerberos-Bereich des Dienstes.
Datentyp
string
Standardwert
""
Hinweise
Der KerberosServiceRealm
ist die Angabe des Service-Kerberos-Realms bei Verwendung einer Cross-Realm-Kerberos-Authentifizierung.
In den meisten Fällen werden ein einzelner Realm und eine KDC-Maschine zur Durchführung der Kerberos-Authentifizierung verwendet und diese Eigenschaft ist nicht erforderlich.
Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Realm und eine andere KDC-Maschine zum Abrufen eines Authentifizierungstickets (AS-Anforderung) und eines Servicetickets (TGS-Anforderung) verwendet werden.
KerberosServiceKDC
Der Kerberos-KDC des Dienstes.
Datentyp
string
Standardwert
""
Hinweise
Der KerberosServiceKDC
wird verwendet, um den Dienst Kerberos KDC anzugeben, wenn eine bereichsübergreifende Kerberos-Authentifizierung verwendet wird.
In den meisten Fällen werden ein einzelner Bereich und eine KDC-Maschine verwendet, um die Kerberos-Authentifizierung durchzuführen, und diese Eigenschaft ist nicht erforderlich.
Diese Eigenschaft ist für komplexe Setups verfügbar, bei denen ein anderer Bereich und eine andere KDC-Maschine verwendet werden, um ein Authentifizierungsticket (AS-Anforderung) und ein Dienstticket (TGS-Anforderung) zu erhalten.
KerberosTicketCache
Der vollständige Dateipfad zu einer MIT Kerberos-Anmeldeinformations-Cachedatei.
Datentyp
string
Standardwert
""
Hinweise
Diese Eigenschaft kann festgelegt werden, wenn Sie eine Anmeldeinformations-Cachedatei verwenden möchten, die mit dem MIT Kerberos Ticket Manager oder dem Befehl kinit erstellt wurde.
SSL
Dieser Abschnitt enthält eine vollständige Liste der SSL-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
SSLClientCert | Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL). |
SSLClientCertType | Der Typ des Schlüsselspeichers, der das TLS/SSL-Client-Zertifikat enthält. |
SSLClientCertPassword | Das Passwort für das TLS/SSL-Client-Zertifikat. |
SSLClientCertSubject | Der Betreff des TLS/SSL-Client-Zertifikats. |
SSLMode | Der Authentifizierungsmechanismus, der bei der Verbindung mit dem FTP oder FTPS-Server verwendet werden soll. |
SSLServerCert | Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL. |
SSLClientCert
Der TLS/SSL-Client-Zertifikatspeicher für die SSL-Client-Authentifizierung (bidirektionales SSL).
Datentyp
string
Standardwert
""
Hinweise
Der Name des Zertifikatspeichers für das Client-Zertifikat.
Der SSLClientCertType Feld gibt den Typ des durch angegebenen Zertifikatspeichers an SSLClientCert
. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in SSLClientCertPassword an.
SSLClientCert
wird in Verbindung mit SSLClientCertSubject verwendet, um Client-Zertifikate anzugeben. Wenn SSLClientCert
hat einen Wert und SSLClientCertSubject gesetzt ist, wird eine Suche nach einem Zertifikat eingeleitet. Siehe SSLClientCertSubject für weitere Informationen.
Die Bezeichnungen der Zertifikatsspeicher sind plattformabhängig.
Nachfolgend sind die Bezeichnungen der gebräuchlichsten Benutzer- und Maschinen-Zertifikatspeicher in Windows aufgeführt:
Eigenschaft | Beschreibung |
---|---|
MY | Ein Zertifikatsspeicher, der persönliche Zertifikate mit den zugehörigen privaten Schlüsseln enthält. |
CA | Zertifikate der Zertifizierungsstelle. |
ROOT | Stammzertifikate. |
SPC | Zertifikate von Softwareherstellern. |
In Java ist der Zertifikatsspeicher normalerweise eine Datei, die Zertifikate und optionale private Schlüssel enthält.
Wenn der Zertifikatsspeichertyp PFXFile ist, muss diese Eigenschaft auf den Namen der Datei gesetzt werden. Wenn der Typ PFXBlob ist, muss die Eigenschaft auf den binären Inhalt einer PFX-Datei gesetzt werden (z. B. PKCS12-Zertifikatsspeicher).
SSLClientCertType
Der Typ des Schlüsselspeichers, der das TLS/SSL-Clientzertifikat enthält.
Mögliche Werte
USER
, MACHINE
, PFXFILE
, PFXBLOB
, JKSFILE
, JKSBLOB
, PEMKEY_FILE
, PEMKEY_BLOB
, PUBLIC_KEY_FILE
, PUBLIC_KEY_BLOB
, SSHPUBLIC_KEY_FILE
, SSHPUBLIC_KEY_BLOB
, P7BFILE
, PPKFILE
, XMLFILE
, XMLBLOB
Datentyp
string
Standardwert
USER
Hinweise
Diese Eigenschaft kann einen der folgenden Werte annehmen:
Eigenschaft | Beschreibung |
---|---|
USER - default | Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Zertifikatspeicher handelt, der dem aktuellen Benutzer gehört. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist. |
MACHINE | Unter Windows gibt dies an, dass es sich bei dem Zertifikatspeicher um einen Maschinenspeicher handelt. Beachten Sie, dass dieser Speichertyp in Java nicht verfügbar ist. |
PFXFILE | Der Zertifikatsspeicher ist der Name einer PFX-Datei (PKCS12), die Zertifikate enthält. |
PFXBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen Zertifikatsspeicher im PFX-Format (PKCS12) darstellt. |
JKSFILE | Der Zertifikatsspeicher ist der Name einer Java Key Store (JKS)-Datei, die Zertifikate enthält. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist. |
JKSBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen Zertifikatsspeicher im JKS-Format darstellt. Beachten Sie, dass dieser Speichertyp nur in Java verfügbar ist. |
PEMKEY_FILE | Der Zertifikatsspeicher ist der Name einer PEM-codierten Datei, die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PEMKEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (base64-codiert), die einen privaten Schlüssel und ein optionales Zertifikat enthält. |
PUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
PUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die ein PEM- oder DER-codiertes öffentliches Schlüsselzertifikat enthält. |
SSHPUBLIC_KEY_FILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen öffentlichen Schlüssel im SSH-Stil enthält. |
SSHPUBLIC_KEY_BLOB | Der Zertifikatsspeicher ist eine Zeichenfolge (Base-64-codiert), die einen öffentlichen Schlüssel im SSH-Stil enthält. |
P7BFILE | Der Zertifikatsspeicher ist der Name einer PKCS7-Datei, die Zertifikate enthält. |
PPKFILE | Der Zertifikatsspeicher ist der Name einer Datei, die einen privaten PuTTY-Schlüssel (PPK) enthält. |
XMLFILE | Der Zertifikatsspeicher ist der Name einer Datei, die ein Zertifikat im XML-Format enthält. |
XMLBLOB | Der Zertifikatsspeicher ist eine Zeichenfolge, die ein Zertifikat im XML-Format enthält. |
SSLClientCertPassword
Das Passwort für das TLS/SSL-Client-Zertifikat.
Datentyp
string
Standardwert
""
Hinweise
Wenn der Zertifikatspeicher von einem Typ ist, der ein Passwort erfordert, wird diese Eigenschaft verwendet, um dieses Passwort zum Öffnen des Zertifikatspeichers anzugeben.
SSLClientCertSubject
Der Betreff des TLS/SSL-Client-Zertifikats.
Datentyp
string
Standardwert
*
Hinweise
Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.
Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten. Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.
Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.
Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Beispiel: „CN=www.server.com, OU=test, C=US, E=support@company.com“. Die allgemeinen Felder und ihre Bedeutungen werden unten angezeigt.
Feld | Bedeutung |
---|---|
CN | Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com. |
O | Organisation |
OU | Organisationseinheit |
L | Ort |
S | Staat |
C | Land |
E | Email Adresse |
Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.
SSL-Modus
Der Authentifizierungsmechanismus, der bei der Verbindung mit dem FTP oder FTPS-Server verwendet werden soll.
Mögliche Werte
AUTOMATIC
, NONE
, IMPLICIT
, EXPLICIT
Datentyp
string
Standardwert
AUTOMATIC
Hinweise
Wenn SSLMode
auf NONE gesetzt ist, wird die Standard-Klartextauthentifizierung für die Anmeldung beim Server verwendet. Wenn SSLMode
auf IMPLICIT gesetzt ist, wird die SSL-Aushandlung sofort nach dem Herstellen der Verbindung gestartet. Wenn SSLMode
auf EXPLICIT gesetzt ist, stellt der Connector zunächst eine Verbindung im Klartext her und startet dann explizit die SSL-Verhandlung über einen Protokollbefehl wie STARTTLS. Wenn SSLMode
ist auf AUTOMATISCH eingestellt. Wenn der Remote Port auf den Standard-Klartext-Port des Protokolls eingestellt ist (sofern zutreffend), verhält sich die Komponente genauso, als ob SSLMode
ist auf EXPLIZIERT eingestellt. In allen anderen Fällen erfolgt die SSL-Aushandlung IMPLIZIT.
- AUTOMATISCH
- KEINE
- IMPLIZIT
- EXPLIZIERT
SSLServerCert
Das vom Server zu akzeptierende Zertifikat bei einer Verbindung per TLS/SSL.
Datentyp
string
Standardwert
""
Hinweise
Bei Verwendung einer TLS/SSL-Verbindung kann diese Eigenschaft verwendet werden, um das vom Server zu akzeptierende TLS/SSL-Zertifikat anzugeben. Jedes andere Zertifikat, dem der Computer nicht vertraut, wird abgelehnt.
Diese Eigenschaft kann folgende Formen annehmen:
Beschreibung | Beispiel |
---|---|
Ein vollständiges PEM-Zertifikat (Beispiel der Kürze halber gekürzt) | -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE----- |
Ein Pfad zu einer lokalen Datei, die das Zertifikat enthält | C:\\cert.cer |
Der öffentliche Schlüssel (Beispiel der Kürze halber gekürzt) | -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY----- |
Der MD5-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) | ecadbdda5a1529c58a1e9e09828d70e4 |
Der SHA1-Fingerabdruck (Hex-Werte können auch durch Leerzeichen oder Doppelpunkte getrennt sein) | 34a929226ae0819f2ec14b4a3d904f801cbb150d |
Wenn nicht angegeben, wird jedes vom Computer vertrauenswürdige Zertifikat akzeptiert.
Zertifikate werden vom Computer basierend auf dem Trust Store des Systems als vertrauenswürdig validiert. Der verwendete Trust Store ist der für das System angegebene Wert „javax.net.ssl.trustStore“. Wenn für diese Eigenschaft kein Wert angegeben ist, wird der Standard-Trust Store von Java verwendet (z. B. JAVA_HOME\lib\security\cacerts).
Verwenden Sie „*“, um anzugeben, dass alle Zertifikate akzeptiert werden. Beachten Sie, dass dies aus Sicherheitsgründen nicht empfohlen wird.
SSH
Dieser Abschnitt enthält eine vollständige Liste der SSH-Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
SSHAuthMode | Die beim Aufbau eines SSH-Tunnels zum Dienst verwendete Authentifizierungsmethode. |
SSHClientCert | Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll. |
SSHClientCertPassword | Das Passwort des SSHClientCert-Schlüssels, falls vorhanden. |
SSHClientCertSubject | Der Betreff des SSH-Client-Zertifikats. |
SSHClientCertType | Der Typ des privaten SSHClientCert-Schlüssels. |
SSHUser | Der SSH-Benutzer. |
SSHPassword | Das SSH-Passwort. |
SSHAuthMode
Die Authentifizierungsmethode, die beim Aufbau eines SSH-Tunnels zum Dienst verwendet wird.
Mögliche Werte
None
, Password
, Public_Key
Datentyp
string
Standardwert
Password
Hinweise
- Keine: Es wird keine Authentifizierung durchgeführt. Der aktuelle Benutzer-Wert wird ignoriert und die Verbindung wird als anonym angemeldet.
- Passwort: Der Connector verwendet die Werte von Benutzer und Passwort, um den Benutzer zu authentifizieren.
- Public_Key: Der Connector verwendet die Werte von Benutzer und SSHClientCert, um den Benutzer zu authentifizieren. SSHClientCert muss ein privater Schlüssel verfügbar sein, damit diese Authentifizierungsmethode erfolgreich ist.
SSHClientCert
Ein Zertifikat, das zur Authentifizierung des SSH-Benutzers verwendet werden soll.
Datentyp
string
Standardwert
""
Hinweise
SSHClientCert
muss einen gültigen privaten Schlüssel enthalten, um die Authentifizierung mit öffentlichem Schlüssel zu verwenden. Ein öffentlicher Schlüssel ist optional. Wenn keiner enthalten ist, generiert der Connector ihn aus dem privaten Schlüssel. Der Connector sendet den öffentlichen Schlüssel an den Server und die Verbindung wird zugelassen, wenn der Benutzer den öffentlichen Schlüssel autorisiert hat.
Der SSHClientCertType Feld gibt den Typ des durch angegebenen Schlüsselspeichers an SSHClientCert
. Wenn der Store kennwortgeschützt ist, geben Sie das Kennwort in SSHClientCertPassword an.
Einige Arten von Schlüsselspeichern sind Container, die mehrere Schlüssel enthalten können. Standardmäßig wählt der Connector den ersten Schlüssel im Speicher aus, Sie können jedoch mit SSHClientCertSubject einen bestimmten Schlüssel angeben.
SSHClientCertPassword
Das Passwort des SSHClientCert-Schlüssels, falls vorhanden.
Datentyp
string
Standardwert
""
Hinweise
Diese Eigenschaft wird nur bei der Authentifizierung gegenüber SFTP-Servern mit SSHAuthMode verwendet auf PublicKey und SSHClientCert gesetzt auf einen privaten Schlüssel gesetzt.
SSHClientCertSubject
Der Betreff des SSH-Client-Zertifikats.
Datentyp
string
Standardwert
*
Hinweise
Beim Laden eines Zertifikats wird der Betreff verwendet, um das Zertifikat im Speicher zu lokalisieren.
Wenn keine genaue Übereinstimmung gefunden wird, wird der Speicher nach Betreffs durchsucht, die den Wert der Eigenschaft enthalten.
Wenn immer noch keine Übereinstimmung gefunden wird, wird die Eigenschaft auf eine leere Zeichenfolge gesetzt und kein Zertifikat ausgewählt.
Der spezielle Wert „*“ wählt das erste Zertifikat im Zertifikatspeicher aus.
Der Betreff des Zertifikats ist eine durch Kommas getrennte Liste von Distinguished Name-Feldern und-Werten. Zum Beispiel „CN=www.server.com, OU=test, C=US, E=example@jbexample.com“. Allgemeine Felder und ihre Bedeutungen werden unten angezeigt.
Feld | Bedeutung |
---|---|
CN | Allgemeiner Name. Dies ist normalerweise ein Host wie www.server.com. |
O | Organisation |
OU | Organisationseinheit |
L | Ort |
S | Staat |
C | Land |
E | Email Adresse |
Wenn ein Feldwert ein Komma enthält, muss es in Anführungszeichen gesetzt werden.
SSHClientCertType
Der Typ des privaten SSHClientCert-Schlüssels.
Mögliche Werte
USER
, MACHINE
, PFXFILE
, PFXBLOB
, JKSFILE
, JKSBLOB
, PEMKEY_FILE
, PEMKEY_BLOB
, PPKFILE
, PPKBLOB
, XMLFILE
, XMLBLOB
Datentyp
string
Standardwert
PEMKEY_FILE
Hinweise
Diese Eigenschaft kann einen der folgenden Werte annehmen:
Typen | Beschreibung | Zulässige Blob-Werte |
---|---|---|
MASCHINE/BENUTZER | Auf dieser Plattform nicht verfügbar. | Blob-Werte werden nicht unterstützt. |
JKSFILE/JKSBLOB | Eine Java Schlüsselspeicher Datei. Muss sowohl ein Zertifikat als auch einen privaten Schlüssel enthalten. Nur in Java verfügbar. | Nur base64 |
PFXFILE/PFXBLOB | Eine Datei im PKCS12-Format (.pfx). Muss sowohl ein Zertifikat als auch einen privaten Schlüssel enthalten. | nur base64 |
PEMKEY_FILE/PEMKEY_BLOB | Eine Datei im PEM-Format. Muss einen privaten RSA-, DSA- oder OPENSSH-Schlüssel enthalten. Kann optional ein Zertifikat enthalten, das zum privaten Schlüssel passt. | Base64 oder einfacher Text. Zeilenumbrüche können durch Leerzeichen ersetzt werden, wenn der Blob als Text bereitgestellt wird. |
PPKFILE/PPKBLOB | Ein privater Schlüssel im PuTTY-Format, erstellt mit puttygen Werkzeug. | nur Base64 |
XMLFILE/XMLBLOB | Ein XML-Schlüssel im von der .NET RSA-Klasse generierten Format: RSA.ToXmlString(true) . | Base64 oder einfacher Text. |
SSHBenutzer
Der SSH-Benutzer.
Datentyp
string
Standardwert
""
Hinweise
Der SSH-Benutzer.
SSH-Passwort
Das SSH-Passwort.
Datentyp
string
Standardwert
""
Hinweise
Das SSH-Passwort.
Schema
Dieser Abschnitt enthält eine vollständige Liste der Schema, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
Location | Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren. |
BrowsableSchemas | Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA, SchemaB, SchemaC. |
Tables | Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA, TabelleB, TabelleC. |
Views | Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA, AnsichtB, AnsichtC. |
Standort
Ein Pfad zum Verzeichnis, das die Schema enthält, die Tabellen, Ansichten und gespeicherte Prozeduren definieren.
Datentyp
string
Standardwert
%APPDATA%\SASXpt Data Provider\Schema
Hinweise
Der Pfad zu einem Verzeichnis, das die Schema für den Connector enthält (.rsd-Dateien für Tabellen und Ansichten, .rsb-Dateien für gespeicherte Prozeduren). Der Ordnerspeicherort kann ein relativer Pfad vom Speicherort der ausführbaren Datei sein. Der Location
-Eigenschaft wird nur benötigt, wenn Sie Definitionen anpassen möchten (z. B. einen Spaltennamen ändern, eine Spalte ignorieren usw.) oder das Datenmodell mit neuen Tabellen, Ansichten oder gespeicherten Prozeduren erweitern möchten.
Wenn nichts angegeben wird, ist der Standardspeicherort „%APPDATA%\SASXpt Data Provider\Schema“ mit %APPDATA%
wird auf das Konfigurationsverzeichnis des Benutzers eingestellt:
Plattform | %APPDATA% |
---|---|
Windows | Der Wert der Umfeld APPDATA |
Mac | ~/Bibliothek/Anwendungsunterstützung |
Linux | ~/.config |
DurchsuchbareSchemas
Diese Eigenschaft beschränkt die gemeldeten Schemata auf eine Teilmenge der verfügbaren Schemata. Beispiel: BrowsableSchemas=SchemaA,SchemaB,SchemaC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Schemata aus Datenbanken kann aufwändig sein. Die Bereitstellung einer Liste von Schemata in der Verbindungszeichenfolge verbessert die Leistung.
Tabellen
Diese Eigenschaft beschränkt die gemeldeten Tabellen auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Tabellen=TabelleA,TabelleB,TabelleC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Tabellen aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Tabellen in der Verbindungszeichenfolge verbessert die Leistung des Connectors.
Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.
Geben Sie die gewünschten Tabellen in einer durch Kommas getrennten Liste an. Jede Tabelle sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Tables=TableA,[TableB/WithSlash],WithCatalog.WithSchema.`TableC With Space`.
Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.
Ansichten
Beschränkt die gemeldeten Ansichten auf eine Teilmenge der verfügbaren Tabellen. Beispiel: Ansichten=AnsichtA,AnsichtB,AnsichtC.
Datentyp
string
Standardwert
""
Hinweise
Das Auflisten der Ansichten aus einigen Datenbanken kann teuer sein. Die Bereitstellung einer Liste von Ansichten in der Verbindungszeichenfolge verbessert die Leistung des Connectors.
Diese Eigenschaft kann auch als Alternative zum automatischen Auflisten von Ansichten verwendet werden, wenn Sie bereits wissen, mit welchen Sie arbeiten möchten, und es sonst zu viele wären.
Geben Sie die gewünschten Ansichten in einer durch Kommas getrennten Liste an. Jede Ansicht sollte ein gültiger SQL-Bezeichner sein, wobei alle Sonderzeichen mit eckigen Klammern, Anführungszeichen oder Backticks maskiert werden. Beispiel: Views=ViewA,[ViewB/WithSlash],WithCatalog.WithSchema.`ViewC With Space`.
Beachten Sie, dass Sie beim Herstellen einer Verbindung zu einer Datenquelle mit mehreren Schemata oder Katalogen den vollqualifizierten Namen der Tabelle in dieser Eigenschaft angeben müssen, wie im letzten Beispiel hier, um Mehrdeutigkeiten zwischen Tabellen zu vermeiden, die in mehreren Katalogen oder Schemata vorhanden sind.
Verschiedenes
Dieser Abschnitt enthält eine vollständige Liste verschiedener Eigenschaften, die Sie konfigurieren können.
Eigenschaft | Beschreibung |
---|---|
Charset | Gibt den Sitzungszeichensatz für die Kodierung und Dekodierung von Zeichendaten an, die in die und aus der SAS Xpt Datei übertragen werden. Der Standardwert ist UTF-8. |
ClientCulture | Mit dieser Eigenschaft können Sie das Format von Daten (z. B. Währungswerte) angeben, das von der Client-Anwendung akzeptiert wird. Diese Eigenschaft kann verwendet werden, wenn die Client-Anwendung die Kultureinstellungen des Computers nicht unterstützt. Beispielsweise erfordert Microsoft Access „en-US“. |
Culture | Mit dieser Einstellung können Sie Kultureinstellungen festlegen, die bestimmen, wie der Anbieter bestimmte Datentypen interpretiert, die an den Anbieter übergeben werden. Wenn Sie beispielsweise Culture='de-DE' festlegen, werden deutsche Formate auch auf einem amerikanischen Computer ausgegeben. |
DirectoryRetrievalDepth | Begrenzen Sie die rekursiv gescannten Unterordner, wenn „IncludeSubdirectories“ aktiviert ist. |
ExcludeFiles | Durch Kommas getrennte Liste der Dateierweiterungen, die aus der Menge der als Tabellen modellierten Dateien ausgeschlossen werden sollen. |
FolderId | Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID. |
IncludeDropboxTeamResources | Gibt an, ob Sie Dropbox-Teamdateien und-Ordner einschließen möchten. |
IncludeFiles | Durch Kommas getrennte Liste der Dateierweiterungen, die in den Satz der als Tabellen modellierten Dateien aufgenommen werden sollen. |
IncludeItemsFromAllDrives | Ob freigegebene Laufwerkelemente von Google Drive in die Ergebnisse einbezogen werden sollen. Wenn nicht vorhanden oder auf „false“ gesetzt, werden freigegebene Laufwerkelemente nicht zurückgegeben. |
IncludeSubdirectories | Ob Dateien aus verschachtelten Ordnern gelesen werden sollen. Im Falle einer Namenskollision werden den Tabellennamen die durch Unterstriche getrennten Ordnernamen vorangestellt. |
MaxRows | Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln. |
Other | Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet. |
PageSize | (Optional) PageSize-Wert. |
PathSeparator | Bestimmt das Zeichen, welches als Ersatz für das Dateitrennzeichen verwendet wird. |
PseudoColumns | Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht. |
TemporaryLocalFolder | Der Pfad oder die URI zum Ordner, der zum temporären Herunterladen von xpt-Dateien verwendet wird. |
Timeout | Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird. |
UserDefinedViews | Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält. |
Zeichensatz
Gibt den Sitzungszeichensatz zum Kodieren und Dekodieren von Zeichendaten an, die in die und aus der SAS Xpt-Datei übertragen werden. Der Standardwert ist UTF-8.
Datentyp
string
Standardwert
UTF-8
Hinweise
Gibt den Sitzungszeichensatz zum Kodieren und Dekodieren von Zeichendaten an, die in die und aus der SAS Xpt-Datei übertragen werden. Der Standardwert ist UTF-8.
Kundenkultur
Mit dieser Eigenschaft können Sie das Datenformat (z. B. Währungswerte) angeben, das von der Clientanwendung akzeptiert wird. Diese Eigenschaft kann verwendet werden, wenn die Clientanwendung die Kultureinstellungen des Computers nicht unterstützt. Beispielsweise erfordert Microsoft Access „en-US“.
Datentyp
string
Standardwert
""
Hinweise
Diese Option wirkt sich auf das Format der Connector-Ausgabe aus. Um das Format anzugeben, das definiert, wie die Eingabe interpretiert werden soll, verwenden Sie die Option Kultur. Standardmäßig verwendet der Connector die aktuellen Gebietsschemaeinstellungen des Computers, um die Eingabe zu interpretieren und die Ausgabe zu formatieren.
Kultur
Mit dieser Einstellung können Sie Kultureinstellungen festlegen, die bestimmen, wie der Anbieter bestimmte Datentypen interpretiert, die an den Anbieter übergeben werden. Wenn Sie beispielsweise Culture='de-DE' festlegen, werden deutsche Formate auch auf einem amerikanischen Computer ausgegeben.
Datentyp
string
Standardwert
""
Hinweise
Diese Eigenschaft wirkt sich auf die Connector-Eingabe aus. Um Werte in einem anderen kulturellen Format zu interpretieren, verwenden Sie die Client-Kultur-Eigenschaft. Standardmäßig verwendet der Connector die aktuellen Gebietsschemaeinstellungen des Computers, um die Eingabe zu interpretieren und die Ausgabe zu formatieren.
Verzeichnisabruftiefe
Begrenzen Sie die rekursiv gescannten Unterordner, wenn IncludeSubdirectories aktiviert ist.
Datentyp
string
Standardwert
-1
Hinweise
Wenn IncludeSubdirectories ist aktiviert, DirectoryRetrievalDepth
gibt an, wie viele Unterordner rekursiv gescannt werden, bevor der Vorgang beendet wird. -1 gibt an, dass alle Unterordner gescannt werden.
Dateien ausschließen
Durch Kommas getrennte Liste der Dateierweiterungen, die aus dem Satz der als Tabellen modellierten Dateien ausgeschlossen werden sollen.
Datentyp
string
Standardwert
""
Hinweise
Es ist auch möglich, Datums-/Uhrzeitfilter anzugeben. Derzeit unterstützen wir „CreatedDate“ und „ModifiedDate“. Alle Erweiterungsfilter werden disjunkt (mit dem Operator „OR“) ausgewertet, und dann wird der resultierende Filter in Verbindung (mit dem Operator „AND“) mit den Datums-/Uhrzeitfiltern ausgewertet.
Beispiele:
ExcludeFiles="TXT,CreatedDate<='2020-11-26T07:39:34-05:00'"
ExcludeFiles="TXT,ModifiedDate<=DATETIMEFROMPARTS(2020, 11, 26, 7, 40, 50, 000)"
ExcludeFiles="ModifiedDate>=DATETIMEFROMPARTS(2020, 11, 26, 7, 40, 49, 000),ModifiedDate<=CURRENT_TIMESTAMP()"
Ordner-ID
Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID.
Datentyp
string
Standardwert
""
Hinweise
Die ID eines Ordners in Google Drive. Wenn festgelegt, ist der durch die URI angegebene Ressourcenspeicherort für alle Vorgänge relativ zur Ordner-ID.
DropboxTeamResources einschließen
Gibt an, ob Sie Dropbox-Teamdateien und-Ordner einschließen möchten.
Datentyp
bool
Standardwert
false
Hinweise
Um auf Dropbox-Teamordner und-Dateien zuzugreifen, setzen Sie diese Verbindungseigenschaft bitte auf True.
IncludeFiles
Durch Kommas getrennte Liste der Dateierweiterungen, die in den Satz der als Tabellen modellierten Dateien aufgenommen werden sollen.
Datentyp
string
Standardwert
xpt
Hinweise
Komma-getrennte Liste von Dateierweiterungen, die in den Satz der als Tabellen modellierten Dateien aufgenommen werden sollen. Beispiel: IncludeFiles=xpt,TXT. Der Standardwert ist xpt.
Ein „*“-Wert kann angegeben werden, um alle Dateien einzuschließen. Ein „NOEXT“-Wert kann angegeben werden, um Dateien ohne Erweiterung einzuschließen.
Es ist auch möglich, Datums-/Uhrzeitfilter anzugeben. Derzeit unterstützen wir „CreatedDate“ und „ModifiedDate“. Alle Erweiterungsfilter werden disjunkt ausgewertet (mit dem OR-Operator) und dann wird der resultierende Filter in Verbindung (mit dem AND-Operator) mit den Datums-/Uhrzeitfiltern ausgewertet.
Beispiele:
IncludeFiles="TXT,CreatedDate<='2020-11-26T07:39:34-05:00'"
IncludeFiles="TXT,ModifiedDate<=DATETIMEFROMPARTS(2020, 11, 26, 7, 40, 50, 000)"
IncludeFiles="ModifiedDate>=DATETIMEFROMPARTS(2020, 11, 26, 7, 40, 49, 000),ModifiedDate<=CURRENT_TIMESTAMP()"
IncludeItemsFromAllDrives
Ob freigegebene Google Drive Laufwerkelemente in den Ergebnissen enthalten sein sollen. Wenn nicht vorhanden oder auf „false“ gesetzt, werden freigegebene Laufwerkelemente nicht zurückgegeben.
Datentyp
bool
Standardwert
false
Hinweise
Wenn diese Eigenschaft auf „True“ gesetzt ist, werden Dateien von allen Laufwerken abgerufen, einschließlich freigegebener Laufwerke. Der Dateiabruf kann auf ein bestimmtes freigegebenes Laufwerk oder einen bestimmten Ordner in diesem freigegebenen Laufwerk beschränkt werden, indem der Anfang der URI auf den Pfad des freigegebenen Laufwerks und optional auf einen beliebigen Ordner darin gesetzt wird, zum Beispiel: 'gdrive://SharedDriveA/FolderA/...'
. Darüber hinaus kann die FolderId-Eigenschaft verwendet werden, um die Suche auf ein genaues Unterverzeichnis einzuschränken.
Unterverzeichnisse einschließen
Gibt an, ob Dateien aus verschachtelten Ordnern gelesen werden sollen. Im Falle einer Namenskollision werden Tabellennamen durch Unterstriche getrennte Ordnernamen vorangestellt.
Datentyp
bool
Standardwert
false
Hinweise
Gibt an, ob Dateien aus verschachtelten Ordnern gelesen werden sollen. Tabellennamen werden durch Unterstriche getrennt mit dem Namen jedes verschachtelten Ordners vorangestellt. Beispiel:
------------------------ | ------------------------------------ |
Stammverzeichnis\Unterordner1\TabelleA | Stammverzeichnis\Unterordner1\Unterordner2\TabelleA |
Unterordner1_TabelleA | Unterordner1_Unterordner2_TabelleA |
MaxRows
Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Datentyp
int
Standardwert
-1
Hinweise
Begrenzt die Anzahl der zurückgegebenen Zeilen, wenn in der Abfrage keine Aggregation oder GROUP BY verwendet wird. Dies hat Vorrang vor LIMIT-Klauseln.
Andere
Diese versteckten Eigenschaften werden nur in bestimmten Anwendungsfällen verwendet.
Datentyp
string
Standardwert
""
Hinweise
Die unten aufgeführten Eigenschaften sind für bestimmte Anwendungsfälle verfügbar. Für normale Anwendungsfälle und Funktionen von Treiber sollten diese Eigenschaften nicht erforderlich sein.
Geben Sie mehrere Eigenschaften in einer durch Semikolon getrennten Liste an.
Integration und Formatierung
Eigenschaft | Beschreibung |
---|---|
DefaultColumnSize | Legt die Standardlänge von Zeichenfolgefeldern fest, wenn die Datenquelle keine Spaltenlänge in den Metadaten bereitstellt. Der Standardwert ist 2000. |
ConvertDateTimeToGMT | Bestimmt, ob Datums-/Uhrzeitwerte in GMT statt in die lokale Zeit des Computers konvertiert werden sollen. |
RecordToFile=filename | Protokolliert den zugrunde liegenden Socket-Datenübertragungsvorgang in die angegebene Datei. |
Seitengröße
(Optional) PageSize-Wert.
Datentyp
string
Standardwert
""
Hinweise
Der PageSize-Wert wird verwendet, um die Anzahl der Zeilen anzugeben, die gleichzeitig abgerufen werden sollen.
Pfadtrenner
Bestimmt das Zeichen, das zum Ersetzen des Dateitrennzeichens verwendet wird.
Datentyp
string
Standardwert
_
Hinweise
Bestimmt das Zeichen, das als Ersatz für das Dateitrennzeichen verwendet wird. Wenn sich eine XPT-Datei in „Test/Files/Test.xpt“ befindet und diese Eigenschaft auf „_“ gesetzt ist, lautet der Tabellenname für diese Datei „Test_Files_Test.xpt“.
Pseudospalten
Diese Eigenschaft gibt an, ob Pseudospalten als Spalten in die Tabelle aufgenommen werden sollen oder nicht.
Datentyp
string
Standardwert
""
Hinweise
Diese Einstellung ist besonders hilfreich im Entity Framework, da Sie dort keinen Wert für eine Pseudospalte festlegen können, es sei denn, es handelt sich um eine Tabellenspalte. Der Wert dieser Verbindungseinstellung hat das Format „Tabelle1=Spalte1, Tabelle1=Spalte2, Tabelle2=Spalte3“. Sie können das Zeichen „*“ verwenden, um alle Tabellen und alle Spalten einzuschließen, z. B. „*=*“.
Temporärer lokaler Ordner
Der Pfad oder URI zum Ordner, der zum temporären Herunterladen von xpt-Dateien verwendet wird.
Datentyp
string
Standardwert
""
Hinweise
Beispiel: LocalFolderPath='C:/User/Download'
Zeitüberschreitung
Der Wert in Sekunden, bis der Timeout-Fehler auftritt und der Operation abgebrochen wird.
Datentyp
int
Standardwert
60
Hinweise
Wenn Timeout
= 0, Operationen werden nicht abgebrochen. Die Operationen werden ausgeführt, bis sie erfolgreich abgeschlossen sind oder bis ein Fehler auftritt.
Wenn Timeout
abläuft und der Operation noch nicht abgeschlossen ist, löst der Connector eine Ausnahme aus.
BenutzerdefinierteAnsichten
Ein Dateipfad, der auf die JSON-Konfigurationsdatei verweist, die Ihre benutzerdefinierten Ansichten enthält.
Datentyp
string
Standardwert
""
Hinweise
Benutzerdefinierte Ansichten werden in einer JSON-formatierten Konfigurationsdatei namens UserDefinedViews.json
. Der Connector erkennt die in dieser Datei angegebenen Ansichten automatisch.
Sie können auch mehrere Ansichtsdefinitionen haben und diese mit steuern UserDefinedViews
Verbindungseigenschaft. Wenn Sie diese Eigenschaft verwenden, werden vom Connector nur die angegebenen Ansichten angezeigt.
Diese Konfigurationsdatei für benutzerdefinierte Ansichten ist wie folgt formatiert:
- Jedes Stammelement definiert den Namen einer Ansicht.
- Jedes Stammelement enthält ein untergeordnetes Element namens
query
, das die benutzerdefinierte SQL- Abfrage für die Ansicht enthält.
Zum Beispiel:
{
"MyView": {
"query": "SELECT * FROM SampleTable_1 WHERE MyColumn = 'value'"
},
"MyView2": {
"query": "SELECT * FROM MyTable WHERE Id IN (1,2,3)"
}
}
Verwenden Sie die UserDefinedViews
Verbindungseigenschaft zur Angabe des Speicherorts Ihrer JSON-Konfigurationsdatei. Beispiel:
"UserDefinedViews", C:\Users\yourusername\Desktop\tmp\UserDefinedViews.json
Beachten Sie, dass der angegebene Pfad nicht in Anführungszeichen steht.