Agente de conector de GraphGraph connector agent

El uso de conectores de gráficos locales requiere la instalación del software del agente de conector de Graph .Using on-prem Graph connectors require you to install Graph connector agent software. Permite una transferencia de datos segura entre los datos locales y las API de conector de Graph.It allows for secure data transfer between on-premises data and the Graph connector APIs. Este artículo le guiará a través de la instalación y configuración del agente.This article guides you through the installing and configuring the agent.

InstalaciónInstallation

Descargue la última versión del agente de conector de Graph y instale el software mediante el Asistente para la instalación.Download the latest version of Graph connector agent here and install the software using the installation wizard. Mediante el uso de la configuración recomendada del equipo que se describe a continuación, el software puede administrar hasta tres conexiones.Using the recommended configuration of the machine described below, the software can handle up to three connections. Cualquier conexión posterior podría degradar el rendimiento de todas las conexiones en el agente.Any connections beyond that might degrade the performance of all connections on the agent.

Configuración recomendada:Recommended configuration:

  • Windows 10, Windows Server 2016 R2 y versiones posterioresWindows 10, Windows Server 2016 R2 and above
  • 8 núcleos, 3 GHz8 cores, 3 GHz
  • 16 GB de RAM, 2 GB de espacio en disco16 GB RAM, 2 GB Disk Space
  • Acceso de red a origen de datos e Internet mediante 443Network access to data source and internet through 443

Crear y configurar una aplicación para el agenteCreate and configure an App for the agent

Antes de usar el agente, debe crear una aplicación y configurar los detalles de autenticación.Before using the agent, you must create an app and configure the authentication details.

Crear una aplicaciónCreate an app

  1. Vaya a Azure portal e inicie sesión con credenciales de administrador para el inquilino.Go to the Azure portal and sign in with admin credentials for the tenant.
  2. Navegue a Azure Active Directory -> registros de aplicaciones de Azure Active Directory desde el panel de navegación y seleccione nuevo registro.Navigate to Azure Active Directory -> App registrations from the navigation pane and select New registration.
  3. Especifique un nombre para la aplicación y seleccione registrar.Provide a name for the app and select Register.
  4. Anote el identificador de la aplicación (cliente).Make a note of the Application (client) ID.
  5. Abra permisos de API en el panel de navegación y seleccione Agregar un permiso.Open API permissions from the navigation pane and select Add a permission.
  6. Seleccione Microsoft Graph y, a continuación, permisos de la aplicación.Select Microsoft Graph and then Application permissions.
  7. Busque "ExternalItem. ReadWrite. All" y "Directory. Read. All" desde los permisos y seleccione Agregar permisos.Search for "ExternalItem.ReadWrite.All" and "Directory.Read.All" from the permissions and select Add permissions.
  8. Seleccione conceder consentimiento de administrador para [TenantName] y confirme seleccionando .Select Grant admin consent for [TenantName] and confirm by selecting Yes.
  9. Compruebe que los permisos estén en el estado "concedido".Check that the permissions are in the "granted" state. Permisos que se muestran como concedidos en verde en la columna derecha.Permissions shown as granted in green on right hand column.

Configurar la autenticaciónConfigure Authentication

Se pueden proporcionar detalles de autenticación mediante un secreto de cliente o un certificado.Authentication details can be provided using a client secret or a certificate. Siga los pasos que desee.Follow the steps for your choice.

Configuración del secreto de cliente para la autenticaciónConfiguring the client secret for authentication

  1. Vaya a Azure portal e inicie sesión con credenciales de administrador para el inquilino.Go to the Azure portal and sign in with admin credentials for the tenant.
  2. Abra el registro de aplicaciones en el panel de navegación y vaya a la aplicación correspondiente.Open App Registration from the navigation pane and go to the appropriate App. En administrar, seleccione certificados y secretos.Under Manage, select Certificates and secrets.
  3. Seleccione nuevo secreto de cliente y seleccione un período de expiración para el secreto.Select New Client secret and select an expiry period for the secret. Copie el secreto generado y guárdelo porque no se volverá a mostrar.Copy the generated secret and save it because it won't be shown again.
  4. Use este secreto de cliente junto con el identificador de aplicación para configurar el agente.Use this Client secret along with the Application ID to configure the agent. No puede usar espacios en blanco en el campo nombre del agente.You cannot use blank spaces in the Name field of the agent. Se aceptan los caracteres alfanuméricos alfanuméricos.Alpha numeric characters are accepted.

Uso de un certificado para la autenticaciónUsing a certificate for authentication

Hay tres pasos sencillos para usar la autenticación basada en certificados:There are three simple steps for using certificate-based authentication:

  1. Creación u obtención de un certificadoCreate or obtain a certificate
  2. Cargar el certificado en el portal de AzureUpload the certificate to the Azure portal
  3. Asignar el certificado al agenteAssign the certificate to the agent
Paso 1: obtener un certificadoStep 1: Get a certificate

El script siguiente se puede usar para generar un certificado autofirmado.The script below can be used to generate a self-signed certificate. Es posible que su organización no permita certificados autofirmados.Your organization may not allow self-signed certificates. En ese caso, use esta información para comprender los requisitos y adquirir un certificado de acuerdo con las directivas de la organización.In that case, use this information to understand the requirements and acquire a certificate in accordance to your organization's policies.

$dnsName = "<TenantDomain like agent.onmicrosoft.com>" # Your DNS name
$password = "<password>" # Certificate password
$folderPath = "D:\New folder\" # Where do you want the files to get saved to? The folder needs to exist.
$fileName = "agentcert" # What do you want to call the cert files? without the file extension
$yearsValid = 10 # Number of years until you need to renew the certificate
$certStoreLocation = "cert:\LocalMachine\My"
$expirationDate = (Get-Date).AddYears($yearsValid)
$certificate = New-SelfSignedCertificate -DnsName $dnsName -CertStoreLocation $certStoreLocation -NotAfter $expirationDate -KeyExportPolicy Exportable -KeySpec Signature
$certificatePath = $certStoreLocation + '\' + $certificate.Thumbprint
$filePath = $folderPath + '\' + $fileName
$securePassword = ConvertTo-SecureString -String $password -Force -AsPlainText
Export-Certificate -Cert $certificatePath -FilePath ($filePath + '.cer')
Export-PfxCertificate -Cert $certificatePath -FilePath ($filePath + '.pfx') -Password $securePassword
Paso 2: cargar el certificado en Azure portalStep 2: Upload the certificate in the Azure portal
  1. Abra la aplicación y vaya a la sección certificados y secretos del panel izquierdoOpen the application and navigate to certificates and secrets section from left pane
  2. Seleccione "cargar certificado" y cargue el archivo. cerSelect 'Upload certificate' and upload the .cer file
  3. Abra el registro de aplicaciones y seleccione certificados y secretos en el panel de navegación.Open App registration and select Certificates and secrets from the navigation pane. Copie la huella digital del certificado.Copy the certificate thumbprint.

Lista de certificados de thumbrint cuando se selecciona certificados y secretos en el panel izquierdo

Paso 3: asignar el certificado al agenteStep 3: Assign the certificate to the agent

Si usó el script de ejemplo para generar un certificado, el archivo PFX puede encontrarse en la ubicación identificada en el script.If you used the sample script to generate a certificate, the PFX file can be found in the location identified in the script.

  1. Descargue el archivo PFX de certificado en el equipo del agente.Download the certificate pfx file onto the Agent machine.
  2. Haga doble clic en el archivo PFX para iniciar el cuadro de diálogo de instalación de certificado.Double-click the pfx file to launch the certificate installation dialog.
  3. Seleccione "equipo local" para la ubicación del almacén mientras instala el certificado.Select 'Local Machine' for store location while installing the certificate.
  4. Después de instalar el certificado, abra "administrar certificados de equipo" a través del menú InicioAfter installing the certificate, open 'Manage computer certificates' through Start menu
  5. Seleccione el certificado recién instalado en ' ' personal '-> ' certificados 'Select the newly installed certificate under 'Personal' -> 'Certificates'
  6. Haga clic con el botón secundario en el certificado y seleccione "todas las tareas"-> "administrar claves privadas..."Right click on the cert and select 'All Tasks' -> 'Manage Private Keys…' OpciónOption
  7. En el cuadro de diálogo permisos, seleccione Agregar opción.In the permissions dialog, select add option. En el cuadro de diálogo de selección del usuario, escriba: "NT Service\GcaHostService" y haga clic en "Aceptar".In the user selection dialog, write: 'NT Service\GcaHostService' and click 'OK'. No haga clic en el botón Comprobar nombres.Don't click the 'Check Names' button.
  8. Haga clic en aceptar en el cuadro de diálogo permisos.Click okay on the permissions dialog. El equipo del agente ya está configurado para que el agente genere los tokens con el certificado.The agent machine is now configured for agent to generate tokens using the certificate.