Saltar al contenido

¡Transforma tus conexiones en dinero para el final del año con nuestro nuevo Programa de Indicación de Clientes! Descubre más

Actividad de lectura de archivos compartidos

Introducción

Una actividad de lectura de uso compartido de archivos lee datos de un extremo de uso compartido de archivos y está destinada a utilizarse como fuente en una operación o a denominarse secuencia de comandos. Después de configurar una conexión de uso compartido de archivos, puede configurar tantas actividades de uso compartido de archivos como desee para cada conexión de uso compartido de archivos.

Crear una actividad de compartir archivos

Una instancia de una actividad se crea a partir de una conexión utilizando un tipo de actividad.

Para crear una instancia de una actividad, arrastre el tipo de actividad al tela de diseño o copie el tipo de actividad y péguelo en el tela de diseño. Para obtener más información, consulte Crear una instancia de actividad o herramienta en Reutilización de componentes.

Se puede editar una actividad existente desde estas ubicaciones:

Configurar una actividad de lectura de uso compartido de archivos

Siga estos pasos para configurar una actividad de lectura de uso compartido de archivos:

Paso 1: Ingrese un nombre, proporcione un esquema de respuesta y especifique la configuración

adjunto

Consejo

Campos con un icono variable Admite el uso de variables globales, variables del proyecto y variables Jitterbit. Comience escribiendo un corchete abierto [ en el campo o haciendo clic en el icono de la variable para mostrar una lista de las variables existentes entre las que elegir.

  • Nombre: Ingrese un nombre para identificar la actividad de lectura de uso compartido de archivos. El nombre debe ser único para cada actividad de lectura de uso compartido de archivos y no debe contener barras diagonales (/) o dos puntos (:).

  • Proporcionar esquema de respuesta: El esquema de respuesta define la estructura de datos que utiliza la actividad de lectura de recursos compartidos de archivos. La necesidad de un esquema de respuesta depende de si la actividad se utiliza como origen de una transformación (consulte Uso del esquema). Para obtener instrucciones sobre cómo completar esta sección de configuración de la actividad, consulte Esquemas definidos en una actividad.

  • Obtener archivos: Ingrese el nombre de los archivos que desea leer desde el directorio especificado en la Conexión de uso compartido de archivos. Este campo también puede incluir un asterisco (*) para utilizar como comodín (por ejemplo, *.dat o *.*) o un signo de interrogación (?) para que coincida exactamente con un carácter (por ejemplo, file?.txt). El uso de comodines es independiente de la opción Usar expresión regular que se describe a continuación. Si se especifican datos en formato ZIP para que se descompriman y lean automáticamente, consulte las opciones de Compresión que se describen a continuación.

    Importante

    El conector para compartir archivos tiene una limitación que impide recuperar archivos individuales de más de 2 GB.

  • Configuración opcional: Haga clic para expandir otras configuraciones opcionales:

    adjunto

    • Opciones de filtro de archivos: Estas opciones afectan cómo se interpreta la entrada ingresada en el campo Obtener archivos anterior:

      • Ignorar mayúsculas y minúsculas: Seleccione esta casilla de verificación si ingresó información en el campo Obtener archivos anterior que debe interpretarse como que no distingue entre mayúsculas y minúsculas.

      • Usar expresión regular: Seleccione esta casilla de verificación si ha ingresado datos en el campo Obtener archivos que se deben interpretar como una expresión regular. Esta opción es independiente del uso de comodines descrito en Obtener archivos más arriba.

    • Codificación de caracteres: Especifique la codificación de caracteres para definir una codificación de caracteres específica para el archivo de origen. Si deja el campo en blanco, Harmony intenta detectar la codificación. Si desea sobrescribir la predeterminada, puede elegir cualquiera de los tipos de codificación que se enumeran en Codificaciones de caracteres compatibles.

    • Después del procesamiento: Si desea realizar más acciones después de procesar los datos, estas opciones están disponibles:

      • Eliminar archivo: Seleccione esta casilla de verificación si desea que se eliminen los archivos que se han procesado correctamente. Cuando se selecciona esta opción, la opción Cambiar nombre de archivo que aparece a continuación se completa automáticamente con /\delete/\ para indicar que los archivos procesados se eliminarán y, como tal, no se aplica el cambio de nombre de un archivo. Al borrar Eliminar archivo también se borra el campo Cambiar nombre de archivo.

      • Cambiar nombre de archivo: Ingrese un nombre si desea cambiar el nombre de los archivos después del procesamiento. Cualquiera de las palabras clave de nombre de archivo están disponibles para generar nombres de archivo únicos para los datos de origen después del procesamiento. Tenga en cuenta que el campo Cambiar nombre de archivo no está disponible si se selecciona Eliminar archivo arriba. Además, al alternar Eliminar archivo arriba se borra cualquier entrada ingresada en el campo Cambiar nombre de archivo.

    • Archivo de activación: Disponible solo para usar con agentes privados donde los archivos locales están habilitados, un archivo de activación es un archivo que debe estar presente antes de que una operación recupere un archivo de origen para su procesamiento. La presencia de un archivo de activación indica que un archivo de origen está listo para ser leído y que aún no está en proceso de ser escrito por una operación anterior.

      • Usar disparador: Seleccione esta casilla de verificación si desea que el sistema busque un archivo disparador antes de procesar los archivos de origen. Tenga en cuenta que, al utilizar un archivo disparador:

        • La operación sondea en busca del archivo desencadenador. El intervalo de tiempo de sondeo se fija en un segundo.

        • El archivo desencadenador se elimina cuando comienza el procesamiento.

        • Si no se encuentra el archivo desencadenador, la operación sigue intentando encontrar el archivo desencadenador hasta que se agote el tiempo de espera de la operación.

        • La configuración de un archivo desencadenador bloquea cualquier operación o secuencia de comandos que utilice la fuente hasta que se cumpla la condición del archivo desencadenador o hasta que se agote el tiempo de espera de la operación.

      • Ruta absoluta del archivo: Ingrese la ruta absoluta del archivo en la máquina del agente privado donde se encuentra el archivo de activación. Seleccione un archivo que cumpla con estos criterios:

        • El archivo puede ser de cualquier tipo y puede contener cualquier cosa; solo la presencia del archivo define el comportamiento del archivo desencadenador.

        • No se permite el uso de comodines.

        • El archivo desencadenador no puede ser el mismo archivo que el archivo fuente que se está procesando.

        Nota

        Al utilizar palabras clave de nombre de archivo en este campo, las palabras clave no se resuelven. Para obtener una solución alternativa, consulte Limitación y solución alternativa en Palabras clave del nombre de archivo.

    • Ignorar líneas: Si hay encabezados y/o pies de página en los datos de origen, ingrese la cantidad de líneas que desea ignorar en los campos Primero y Último.

      Nota

      Esta configuración no tiene efecto cuando una actividad de lectura de uso compartido de archivos es referenciada desde un secuencia de comandos utilizando el ReadFile o WriteFile funciones.

    • Compresión: Si los datos de origen están en un formato comprimido, seleccione Los datos de origen están comprimidos. Estas opciones estarán disponibles:

      • Formato: Use el menú desplegable para seleccionar el formato de los datos comprimidos. Actualmente, solo se admite el formato ZIP.

      • Contraseña: Si el archivo está cifrado, ingrese la contraseña.

        Nota

        Harmony solo admite la lectura desde el directorio raíz de un archivo cifrado.

  • Guardar y salir: Si está habilitado, haga clic para guardar la configuración de este paso y cerrar la configuración de la actividad.

  • Siguiente: Haga clic para guardar temporalmente la configuración de este paso y continuar con el siguiente. La configuración no se guardará hasta que haga clic en el botón Finalizado en el último paso.

  • Descartar cambios: Después de realizar los cambios, haga clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje le solicitará que confirme que desea descartar los cambios.

Paso 2: Revisar los esquemas de datos

adjunto

  • Esquema de datos: Si se proporciona durante la configuración de la actividad, se muestra el esquema de datos de respuesta. Si la operación utiliza una transformación, los esquemas de datos se muestran nuevamente más adelante durante la asignación de transformación proceso, donde puede asignar a campos de destino mediante objetos de origen, secuencias de comandos, variables, valores personalizados y más. También puede definir esquemas directamente en una transformación.

  • Agregar complemento(s): Los complementos son aplicaciones proporcionadas por Jitterbit o por el usuario que amplían las capacidades nativas de Harmony. Para aplicar un complemento a la actividad, haga clic para expandir esta sección y seleccione la casilla de verificación junto al complemento que se utilizará. Para obtener instrucciones adicionales sobre el uso de complementos, incluidos detalles sobre cómo configurar las variables requeridas que utiliza el complemento, consulte Complementos agregados a una actividad.

  • Atrás: Haga clic para guardar temporalmente la configuración de este paso y volver al paso anterior.

  • Terminado: Haga clic para guardar la configuración de todos los pasos y cerrar la configuración de la actividad.

  • Descartar cambios: Después de realizar cambios, haga clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje le solicitará que confirme que desea descartar los cambios.

Próximos pasos

Después de configurar una actividad de lectura de uso compartido de archivos, puede usarla dentro de una operación o secuencia de comandos como se describe a continuación.

Completar la operación

Después de configurar una actividad de lectura de uso compartido de archivos, complete la configuración de la operación agregando y configurando otras actividades o herramientas como pasos de la operación. También puede configurar los ajustes de operación de una operación, que incluyen la capacidad de encadenar operaciones que se encuentran en el mismo flujo de trabajo o en flujos de trabajo diferentes.

Una vez que se ha creado una actividad de lectura de uso compartido de archivos, se puede acceder a las acciones del menú para esa actividad desde el panel del proyecto en las pestañas Flujos de trabajo o Componentes, y desde el tela de diseño. Consulte menú de acciones de la actividad para más detalles.

Las actividades de lectura de archivos compartidos se pueden utilizar como fuente con estos patrones de operación:

No son válidos otros patrones para las actividades de lectura de archivos compartidos. Consulte los patrones de validación en Validez de la operación página.

Cuando esté listo, desplegar y ejecute la operación y valide el comportamiento verificando los registros de operación.

Uso de actividades de uso compartido de archivos en secuencias de comandos

Las actividades de lectura de uso compartido de archivos también se pueden referenciar en un secuencia de comandos para usar con funciones de secuencia de comandos que utilizan un sourceId como parámetro, incluyendo estos:

Funciones de Jitterbit Script

  • ArchiveFile- Base64EncodeFile- DeleteFile- DeleteFiles- DirList- FileList- ReadFile

Funciones Jitterbit de JavaScript

  • Jitterbit.ReadFile

Para obtener más detalles sobre cómo hacer referencia a actividades en secuencias de comandos, consulte Extremos en Jitterbit Script o Extremos en JavaScript.