Cómo establecer credenciales para Azure Table Storage a través de Gateways.

Un usuario Pregunto ✅

jimmcslim

Estoy tratando de proporcionar las credenciales para una fuente de datos de Azure Table Storage a través de la API de Power BI (específicamente el paquete Nuget). He hecho esto con éxito para Azure SQL, pero no estoy seguro de cuáles deberían ser las credenciales serializadas proporcionadas a la propiedad CredentialDetails.Credentials …

{«credentialData»: [ {«name»:»accountkey», «value»:»my account key here – support for SAS signatures would be great!»}]}

He probado todas las combinaciones de clave de cuenta, clave de cuenta, clave de cuenta, etc. bajo el sol, aunque las he probado todas en una solicitud, con la esperanza de que el backend ignore los datos redundantes. Pero sigo recibiendo un error BadRequest del backend. También establecí el valor de la propiedad CredentialDetails.Key en «Key». Estoy haciendo estas suposiciones sobre la base de cómo se ven las páginas de propiedades de ‘Credenciales de fuente de datos’ en el servicio Power BI.

¿Están estos esquemas de credenciales específicos de la fuente de datos documentados en algún lugar?

También sería genial si la propiedad DatasourceType en el objeto GatewayDatasource fuera algo diferente a ‘Desconocido’ … como ‘AzureTable’ tal vez ???

Para su información, el contenido de error que obtengo del servicio Power BI es:

{«error»: {«código»: «DM_GWPipeline_Gateway_DataSourceAccessError», «pbi.error»: {«código»: «DM_GWPipeline_Gateway_DataSourceAccessError», «parámetros»: {}, «detalles»:[]}}}

debe utilizar el siguiente formato:

{

«credentials»: «{» credentialData «:[{«name»:»key»,»value»:»hi…rg==»}]} «,

«credentialType»: «Clave»,

«encryptedConnection»: «Cifrado | Sin encriptar«, // Elige uno

«privacyLevel»: «Ninguno | Privado | Organizacional | Público«, // Elige uno

«encryptionAlgorithm»: «Ninguno»

}

Gracias por señalar el problema del tipo de fuente de datos, lo solucionará.

debe utilizar el siguiente formato:

{

«credentials»: «{» credentialData «:[{«name»:»key»,»value»:»hi…rg==»}]} «,

«credentialType»: «Clave»,

«encryptedConnection»: «Cifrado | Sin encriptar«, // Elige uno

«privacyLevel»: «Ninguno | Privado | Organizacional | Público«, // Elige uno

«encryptionAlgorithm»: «Ninguno»

}

Gracias por señalar el problema del tipo de fuente de datos, lo solucionará.

jimmcslim

En respuesta a madia

Hola,

Esto funciona, gracias por eso.

Algunas preguntas / observaciones / sugerencias:

* ¿Está esto documentado en alguna parte? por ejemplo, ¿cuál debería ser el formato de las ‘credenciales’ para otros tipos de fuentes de datos? Siento que no deberíamos tener que venir a este foro para este tipo de información.

* En lugar de crear una cadena JSON, sería bueno si PowerBI Client SDK admitiera una clase fuertemente tipada para cada tipo de fuente de datos.

* EncryptedConnection / PrivacyLevel / EncryptedAlgorithm: ¿hay alguna documentación sobre estos? ¿Cuándo deben usarse? ¿A qué tipos de fuentes de datos se aplican?

* Nombre de la fuente de datos: el objeto de la fuente de datos que devuelven varias API tiene una propiedad ‘DatasourceName’, que está invariablemente en blanco. Sería útil tener esto poblado en el caso de que un informe tuviera múltiples fuentes de datos del mismo tipo; es posible distinguirlas a través de la propiedad ConnectionDetails, sin embargo, eso es un poco complicado. Supongo que esto depende de que Power BI Desktop admita nombres de fuentes de datos que actualmente no lo hace.

jimmcslim

¿No te gusta el almacenamiento de tabla?

jimmcslim

En respuesta a jimmcslim

Entonces, voy a suponer que no es posible configurar las credenciales de acceso de Azure Table Storage a través de la API de Power BI.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *