Saltar al contenido

Requisitos previos para el conector de Microsoft Azure Service Bus en Jitterbit Integration Studio

Introducción

Para usar el conector de Microsoft Azure Service Bus, debes tener las credenciales para un espacio de nombres de Service Bus.

Este documento describe cómo obtener las credenciales para un espacio de nombres de Service Bus tanto para el tipo de autenticación de Microsoft Entra ID como para Shared Access Signature.

Importante

Antes de seguir los pasos descritos en esta página, debes tener un espacio de nombres de Service Bus. Para obtener información sobre cómo crear un espacio de nombres, consulta la documentación de Microsoft.

Microsoft Entra ID

Esta sección describe cómo configurar un espacio de nombres de Service Bus con autenticación de Microsoft Entra ID y obtener las credenciales necesarias para la configuración de conexión. Los pasos para autenticar con Shared Access Signatures se describen en la siguiente sección.

Crear un registro de aplicación

Sigue estos pasos para crear un registro de aplicación que se utilizará para autenticar el espacio de nombres de Service Bus:

  1. Inicia sesión en el portal de Microsoft Azure.
  2. En el panel de navegación de la izquierda, selecciona Microsoft Entra ID, luego Registros de aplicaciones.
  3. Haz clic en Nuevo registro.
  4. Ingresa un nombre para la aplicación. Los campos restantes pueden dejarse como están por defecto:

    Microsoft Azure ESB prerequisites 3

  5. Haz clic en Registrar para completar el registro de la aplicación. Luego serás dirigido a la página de Resumen de la aplicación:

    Microsoft Azure ESB prerequisites 4

    Importante

    Retén el ID de aplicación (cliente) y el ID de directorio (inquilino) del registro de la aplicación para usarlos como ID de cliente y ID de inquilino al configurar una conexión.

  6. Desde la página de Resumen del registro de la aplicación, haz clic en Agregar un certificado o secreto. En la página de Certificados y secretos, selecciona la pestaña Secretos de cliente y luego haz clic en Nuevo secreto de cliente. Ingresa un nombre para el secreto de cliente y selecciona un tiempo de expiración. Después de hacer clic en Agregar, se mostrarán los detalles del secreto de cliente.

    Importante

    Retén el Valor del secreto de cliente para usarlo como Secreto de cliente al configurar una conexión.

  7. Una vez completados los pasos 1 - 6, deberías tener las siguientes credenciales de tu registro de aplicación que se utilizarán durante la configuración de la conexión:

    Credencial de Microsoft Entra ID Campo de conexión
    El ID de aplicación (cliente) del registro de la aplicación (paso 5) ID de cliente
    El ID de directorio (inquilino) del registro de la aplicación (paso 5) ID de inquilino
    El Valor del secreto de cliente del registro de la aplicación (paso 6) Secreto de cliente

Agregar el registro de la aplicación al rol de Propietario de Datos de Azure Service Bus

Sigue estos pasos para agregar el registro de la aplicación al rol de Propietario de Datos de Azure Service Bus para tu espacio de nombres de Service Bus:

  1. Navega al espacio de nombres de Service Bus y ve a su página de Control de acceso (IAM), selecciona la pestaña Asignaciones de rol, y luego haz clic en Agregar > Asignaciones de rol:

    control de acceso

  2. En el panel de Agregar asignaciones de rol, selecciona Propietario de datos de Azure Service Bus como el Rol, y selecciona el registro de la aplicación creado en la sección anterior.

  3. Haz clic en Guardar.

Firma de Acceso Compartido

Esta sección describe cómo obtener credenciales (que se utilizarán durante la configuración de conexión) para un espacio de nombres de Service Bus con autenticación de Firma de Acceso Compartido. Los pasos para autenticar con Microsoft Entra ID se describen en las secciones anteriores.

  1. Desde la sección de resumen del espacio de nombres de Service Bus, navega a Políticas de acceso compartido bajo Configuración en el panel de navegación de la izquierda:

    control de acceso

  2. Bajo Política, haz clic en el nombre de la política que se utilizará para la autenticación. El ejemplo anterior utiliza la política de administrador predeterminada RootManageSharedAccessKey. Si has creado políticas adicionales, también se enumeran aquí. Retén el nombre de la política seleccionada, ya que se utiliza como el Nombre de la política durante la configuración de conexión.

  3. Una vez que se hace clic en una política, se muestran sus claves y cadenas de conexión. Retén la Clave primaria, ya que se utiliza como la Clave primaria durante la configuración de conexión.