Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Le credenziali dell'origine dati possono essere memorizzate nella cache e riutilizzate tra i comandi. Per impostazione predefinita, questa cache viene archiviata in un file locale in %LOCALAPPDATA%/Microsoft/pqtest e crittografata con la chiave utente corrente.
In alternativa all'archiviazione file locale, è possibile archiviare le credenziali in un insieme di credenziali delle chiavi di Azure. È possibile abilitare questa opzione usando l'opzione --keyVault-kv / , specificando un nome dell'insieme di credenziali delle chiavi come argomento di opzione e impostando le variabili di ambiente specificate nella tabella seguente:
Annotazioni
Quando si usa Azure Key Vault, le credenziali vengono archiviate come singolo oggetto binario, anziché come singoli segreti.
| Variable | Dettagli | Sample |
|---|---|---|
| PQTEST_AZURE_CLIENT_ID | ID (GUID) per l'applicazione Microsoft Entra ID autorizzata ad accedere all'insieme di credenziali delle chiavi. | a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1 |
| PQTEST_AZURE_CLIENT_SECRET | Segreto client per l'applicazione Microsoft Entra ID. | <client-secret-placeholder> |
| PQTEST_AZURE_TENANT_ID | ID (GUID) per il tenant proprietario del Key Vault di Azure. | a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1 |
| PQTEST_AZURE_KEY_VAULT_URL | URL del vault delle chiavi. | https://<myvault>.vault.azure.net |
Esempio di uso dell'opzione keyVault :
set PQTEST_AZURE_CLIENT_ID="a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1"
set PQTEST_AZURE_CLIENT_SECRET="<client-secret-placeholder>"
set PQTEST_AZURE_TENANT_ID="a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1"
set PQTEST_AZURE_KEY_VAULT_URL="https://myvault.vault.azure.net"
<Path to PQTest.exe>.\PQTest.exe list-credential --keyVault secretName
Modello di credenziali
Usare questo comando per generare un modello di credenziale in formato JSON che può essere passato al comando set-credential . Il comando richiede di fornire un'estensione e informazioni sull'origine dati. Se l'origine dati supporta più tipi di autenticazione, è necessario specificare il tipo di autenticazione da usare con l'opzione --authenticationKind-ak / .
Il modello di output include valori segnaposto identificati con un $$<nome chiave>$$ che devono essere sostituiti prima di passarlo al comando set-credential.
Ad esempio, MyConnector supporta i tipi di autenticazione Anonymous e UsernamePassword.
Per generare una Anonymous credenziale, verrà usato il comando seguente:
<Path to PQTest.exe>.\PQTest.exe credential-template --extension MyConnector.mez --queryFile MyConnectorQuery.m --prettyPrint --authenticationKind Anonymous
Annotazioni
Il valore JSON di output non contiene valori segnaposto perché il Anonymous tipo non richiede alcun valore.
{
"AuthenticationKind": "Anonymous",
"AuthenticationProperties": {},
"PrivacySetting": "None",
"Permissions": []
}
Il comando seguente viene usato per generare una credenziale UsernamePassword per lo stesso connettore:
<Path to PQTest.exe>.\PQTest.exe credential-template --extension MyConnector.mez --queryFile MyConnectorQuery.m --prettyPrint --authenticationKind UsernamePassword
Il modello risultante contiene $$USERNAME$$ e $$PASSWORD$$ valori segnaposto.
{
"AuthenticationKind": "UsernamePassword",
"AuthenticationProperties": {
"Username": "$$USERNAME$$",
"Password": "$$PASSWORD$$"
},
"PrivacySetting": "None",
"Permissions": []
}
Set-credential
Usare questo comando per archiviare le credenziali usate dai comandi test-connection e run-test . Il comando richiede di fornire un'estensione e informazioni sull'origine dati. Le credenziali possono essere impostate in uno dei tre modi seguenti:
- Uso di credenziali in formato JSON.
- Credenziali automatiche per i tipi di autenticazione che non richiedono impostazioni aggiuntive (
AnonymouseWindows). - Uso della modalità interattiva.
Credenziali in formato JSON
Qualsiasi tipo di credenziale può essere impostato usando il formato delle credenziali JSON. Usare il comando credential-template per generare il codice JSON delle credenziali.
Quando si imposta una credenziale usando il modello JSON, l'input deve essere inviato tramite pipe al comando o fornito da stdin tramite un file.
Ecco un esempio d'impostazione di una Anonymous credenziale tramite piping del risultato del comando credential-template in set-credential:
<Path to PQTest.exe>.\PQTest.exe credential-template -e MyConnector.mez -q MyConnectorQuery.m -p -ak Anonymous | pqtest set-credential -e MyConnector.mez -q MyConnectorQuery.m -p
{
"Details": {
"Kind": "MyConnector",
"Path": "MyConnector",
"NormalizedPath": "MyConnector",
"IsDefaultForKind": false
},
"Message": "Successfully set credential",
"Status": "Success"
}
Annotazioni
Anonymous e Windows le credenziali possono essere impostate usando le credenziali automatiche.
Di seguito è riportato un esempio di impostazione di credenziali da un file archiviato su disco (usando l'input reindirizzato):
<Path to PQTest.exe>.\PQTest.exe set-credential -e MyConnector.mez -q MyConnectorQuery.m -p < mySavedCredential.json
{
"Details": {
"Kind": "MyConnector",
"Path": "MyConnector",
"NormalizedPath": "MyConnector",
"IsDefaultForKind": false
},
"Message": "Successfully set credential",
"Status": "Success"
}
Credenziali automatiche
È possibile impostare Anonymous le credenziali e Windows senza fornire un modello di credenziale.
Annotazioni
Windows le credenziali impostate in questo modo per impostazione predefinita usano l'identità dell'utente corrente. Usare il comando credential-template per generare credenziali JSON che possono essere modificate per usare credenziali dell'account di Windows alternative.
Per generare una Windows credenziale, verrà usato il comando seguente:
<Path to PQTest.exe>.\PQTest.exe set-credential -e MyConnector.mez -q MyConnectorQuery.m -p --authenticationKind windows
Per generare una Anonymous credenziale, verrà usato il comando seguente:
<Path to PQTest.exe>.\PQTest.exe set-credential -e MyConnector.mez -q MyConnectorQuery.m -p --authenticationKind anonymous
Modalità interattiva
Le credenziali possono essere impostate usando la modalità interattiva usando l'opzione della riga di comando --interactive .
La modalità interattiva può essere usata per i tipi di autenticazione OAuth e Aad. L'esecuzione del comando in questa modalità presenta una finestra di dialogo OAuth che può essere usata per testare l'implementazione di OAuth.
I flussi OAuth interattivi usano il componente del browser WebView2 (Microsoft Edge Chromium), che potrebbe essere necessario installare separatamente. Altri dettagli sono disponibili nella documentazione di Power Query OAuth per Power BI Desktop.
L'opzione --useLegacyBrowser può essere usata per forzare una finestra del browser incorporato di Internet Explorer 11.