Transformación de datos Flujos de datos Plantilla de Power Query (versión preliminar) Accesos directos del teclado procedimientos recomendados Comentarios y soporte técnico Temas avanzados Referencia de conector Lista de todos los conectores de Power Query Base de datos de Access Active Directory Aná...
Control de acceso de usuarios a los documentos con tokens Uso de OpenID Uso de un JSON Web Token (JWT) con un secreto compartido Uso de un JSON Web Token (JWT) con una clave pública Uso de JSON Creación de un conector de origen de datos ...
Casos de uso de grupos de conectoresLos grupos de conectores son útiles para diversos escenarios, por ejemplo:Sitios con varios centros de datos interconectados.Las organizaciones grandes usan varios centros de datos. Querrá mantener el mayor tráfico posible dentro de un centro de datos ...
Java Virtual Machine (JVM) almacena en caché las respuestas de DNS de las consultas durante una cantidad de tiempo definida, denominadatiempo de actividad(TTL). Esto garantiza un tiempo de respuesta más rápido en el código que requiere una resolución de nombres frecuente. JVM utiliza la p...
Control de acceso de usuarios a los documentos con tokens Uso de OpenID Uso de un JSON Web Token (JWT) con un secreto compartido Uso de un JSON Web Token (JWT) con una clave pública Uso de JSON Creación de un conector de origen de datos ...
Instrucciones de instalación del proveedor Pasos siguientes El conector de datosRSA® SecurID Authentication Managerproporciona la capacidad de ingerireventos de RSA® SecurID Authentication Manageren Microsoft Sentinel. Consulte ladocumentación de RSA® SecurID Authentication Managerpara obtener más in...
El proxy de aplicación de Microsoft Entra y Microsoft Entra Private Access usan el conector de red privada. Asegúrese de que las actualizaciones automáticas están habilitadas para que los conectores obtengan las características y correcciones de errores más recientes. Soporte técnico de Micro...
Exportar flujos de datos (consola) Exportar secuencias de datos (CLI) Implementación de secretos en el núcleo Uso de recursos de secretos Cómo crear un recurso de secreto (consola) Integración con servicios y protocolos mediante conectores ...
Power BI (Flujos de datos) Fabric (Flujo de datos Gen2) Tipos de autenticación admitidosClave (token de portador) Requisitos previos Si usa Power BI Desktop, debe instalar la versión de noviembre de Power BI Desktop o una versión posterior.Descargue la versión más reciente. ...
Base de datos y DW Amazon Redshift ✓/- ✓/- DB2 ✓/- N Detalles ✓/- N Google Big Query ✓/- N Greenplum ✓/- N HBase ✓/- N Hive ✓/- N Impala ✓/- N Informix ✓/✓ N MariaDB ✓/- N Microsoft Access ✓/✓ N MySQL ✓/- N Netezza ✓/- ...