v7

Configurar el acceso a Azure Synapse

Uso de Campaign Acceso de datos federado (FDA) para procesar información almacenada en bases de datos externas. Siga estos pasos para configurar el acceso a Microsoft Azure synapse Analytics.

  1. Configuración del Azure synapse en CentOS, Windows o Debian
  2. Configuración del Azure synapse cuenta externa en Campaign

Azure Synapse en CentOS

PRECAUCIÓN
  • Necesitará privilegios de raíz para instalar un controlador ODBC.
  • Los controladores ODBC de Red Hat Enterprise que proporciona Microsoft también se pueden utilizar con CentOS para conectarse a SQL Server.
  • La versión 13.0 funciona con Red Hat 6 y 7.

Para configurar el Azure synapse en CentOS, siga los pasos a continuación:

  1. En primer lugar, instale el controlador ODBC. Puede encontrarlo en esta página.

    NOTA

    Esto es exclusivo de la versión 13 del controlador ODBC.

    sudo su
    curl https://packages.microsoft.com/config/rhel/6/prod.repo > /etc/yum.repos.d/mssql-release.repo
    exit
    # Uninstall if already installed Unix ODBC driver
    sudo yum remove unixODBC-utf16 unixODBC-utf16-devel #to avoid conflicts
    
    sudo ACCEPT_EULA=Y yum install msodbcsql
    
    sudo ACCEPT_EULA=Y yum install mssql-tools
    echo 'export PATH="$PATH:/opt/mssql-tools/bin"' >> ~/.bash_profile
    echo 'export PATH="$PATH:/opt/mssql-tools/bin"' >> ~/.bashrc
    source ~/.bashrc
    
    # the Microsoft driver expects unixODBC to be here /usr/lib64/libodbc.so.1, so add soft links to the '.so.2' files
    cd /usr/lib64
    sudo ln -s libodbccr.so.2   libodbccr.so.1
    sudo ln -s libodbcinst.so.2 libodbcinst.so.1
    sudo ln -s libodbc.so.2     libodbc.so.1
    
    # Set the path for unixODBC
    export ODBCINI=/usr/local/etc/odbc.ini
    export ODBCSYSINI=/usr/local/etc
    source ~/.bashrc
    
    #Add a DSN information to /etc/odbc.ini
    sudo vi /etc/odbc.ini
    
    #Add the following:
    [Azure Synapse Analytics]
    Driver      = ODBC Driver 13 for SQL Server
    Description = Azure Synapse Analytics DSN
    Trace       = No
    Server      = [insert your server here]
    
  2. Si es necesario, puede instalar los encabezados de desarrollo unixODBC ejecutando el siguiente comando:

    sudo yum install unixODBC-devel
    
  3. Después de instalar los controladores, puede probar y comprobar el controlador ODBC y realizar la consulta de la base de datos si es necesario. Ejecute el siguiente comando:

    /opt/mssql-tools/bin/sqlcmd -S yourServer -U yourUserName -P yourPassword -q "your query" # for example -q "select 1"
    
  4. En Campaign, puede configurar la Azure Synapse cuenta externa. Para obtener más información sobre cómo configurar la cuenta externa, consulte esta sección.

  5. Dado que Azure Synapse Analytics se comunica a través del puerto TCP 1433, debe abrir este puerto en el cortafuegos. Utilice el siguiente comando:

    firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="[server_ip_here]/32" port port="1433" protocol="tcp" accept'
    # you can ping your hostname and the ping command will translate the hostname to IP address which you can use here
    
    NOTA

    Para permitir la comunicación desde Azure Synapse Analytics, es posible que tenga que añadir su IP pública a la lista de permitidos. Para ello, consulte la documentación de Azure.

  6. En el caso de iptables, ejecute el siguiente comando:

    iptables -A OUTPUT -p tcp -d [server_hostname_here] --dport 1433 -j ACCEPT
    

Azure Synapse en Windows

NOTA

Esto es exclusivo de la versión 13 del controlador ODBC, pero Adobe Campaign Classic también puede utilizar los controladores 11.0 y 10.0 del cliente nativo de SQL Server.

Para configurar Azure Synapse en Windows:

  1. Primero, instale el controlador ODBC de Microsoft. Puede encontrarlo en esta página.

  2. Elija los siguientes archivos para instalar:

    your_language\your_architecture\msodbcsql.msi (i.e: English\X64\msodbcsql.msi)
    
  3. Una vez instalado el controlador ODBC, puede probarlo si es necesario. Para obtener más información, consulte esta página.

  4. En Campaign Classic, puede configurar la cuenta externa Azure Synapse. Para obtener más información sobre cómo configurar la cuenta externa, consulte esta sección.

  5. Dado que Azure Synapse Analytics se comunica a través del puerto TCP 1433, debe abrir este puerto en Windows Defender Firewall. Para más información, consulte la documentación de Windows.

Azure Synapse en Debian

Requisitos previos:

  • Necesita privilegios de raíz para instalar un controlador ODBC.

  • Curl es necesario para instalar el paquete msodbcsql. Si no lo tiene instalado, ejecute el siguiente comando:

    sudo apt-get install curl
    

Para configurar Azure Synapse en Debian:

  1. Primero, instale el controlador ODBC de Microsoft para SQL Server. Utilice los siguientes comandos para instalar el controlador ODBC 13.1 para SQL Server:

    sudo su
    curl https://packages.microsoft.com/keys/microsoft.asc | apt-key add -
    curl https://packages.microsoft.com/config/debian/8/prod.list > /etc/apt/sources.list.d/mssql-release.list
    exit
    sudo apt-get update
    sudo ACCEPT_EULA=Y apt-get install msodbcsql
    
  2. Si recibe el siguiente error "No se encontró el controlador de método /usr/lib/apt/methods/https" al consultar la actualización de sudo apt-get, debe ejecutar el comando:

    sudo apt-get install apt-transport-https ca-certificates
    
  3. Ahora debe instalar mssql-tools con los siguientes comandos. Se necesitan herramientas Mssq para utilizar la utilidad de programa de copia masiva (o BCP) y ejecutar consultas.

    sudo ACCEPT_EULA=Y apt-get install mssql-tools
    echo 'export PATH="$PATH:/opt/mssql-tools/bin"' >> ~/.bash_profile
    echo 'export PATH="$PATH:/opt/mssql-tools/bin"' >> ~/.bashrc
    source ~/.bashrc
    
  4. Si es necesario, puede instalar los encabezados de desarrollo unixODBC ejecutando el siguiente comando:

    sudo yum install unixODBC-devel
    
  5. Después de instalar los controladores, puede probar y comprobar el controlador ODBC y realizar la consulta de la base de datos si es necesario. Ejecute el siguiente comando:

    /opt/mssql-tools/bin/sqlcmd -S yourServer -U yourUserName -P yourPassword -q "your query" # for example -q "select 1"
    
  6. En Campaign Classic, ahora puede configurar la cuenta externa Azure Synapse. Para obtener más información sobre cómo configurar la cuenta externa, consulte esta sección.

  7. Para configurar iptables en Debian para garantizar la conexión con Azure Synapse Analytics, habilite el puerto TCP 1433 saliente para su nombre de host con el siguiente comando:

    iptables -A OUTPUT -p tcp -d [server_hostname_here] --dport 1433 -j ACCEPT
    
    NOTA

    Para permitir la comunicación desde Azure Synapse Analytics, es posible que tenga que añadir su IP pública a la lista de permitidos. Para ello, consulte la documentación de Azure.

cuenta externa de azure synapse

La cuenta externa Azure Synapse permite conectar la instancia de Campaign a la base de datos externa Azure Synapse.

Para crear su Azure Synapse cuenta externa siga los pasos a continuación:

  1. Desde Campaign Explorer, haga clic en Administration '>' Platform '>' External accounts.

  2. Haga clic en New.

  3. Seleccione External database como Type de su cuenta externa.

  4. En Configuration, seleccione Azure Synapse Analytics desde el Type menú desplegable.

  5. Configure las variables Azure Synapse cuenta externa:

    • Para la autenticación estándar, debe especificar:

      • Server: URL del servidor Azure Synapse

      • Account: Nombre del usuario

      • Password: Contraseña de la cuenta de usuario

      • Database: Nombre de la base de datos

    • Para la autenticación de identidad administrada asignada al sistema, debe especificar:

      • Server: URL del servidor Azure Synapse

      • Database: Nombre de la base de datos

      • Options: Añada la siguiente sintaxis Authentication=ActiveDirectoryMsi

  6. Haga clic en Save.

El conector admite las siguientes opciones:

Opción Descripción
Autenticación Tipo de autenticación admitida por el conector. Valor admitido actual: ActiveDirectoryMSI.
Para obtener más información, consulte Documento SQL (Ejemplo de cadenas de conexión n°8).

En esta página