Configurer des points de terminaison de flux de données MQTT
Important
Opérations Azure IoT Préversion avec Azure Arc est actuellement en préversion. Vous ne devez pas utiliser ce logiciel en préversion dans des environnements de production.
Vous devrez déployer une nouvelle installation d’Opérations Azure IoT lorsqu’une version en disponibilité générale sera disponible. Vous ne pourrez pas mettre à niveau une installation en préversion.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Les points de terminaison de flux de données MQTT sont utilisés pour les sources et destinations MQTT. Vous pouvez configurer les paramètres du point de terminaison, le protocole TLS (Transport Layer Security), l’authentification et d’autres paramètres.
Prérequis
- Une instance d’Opérations Azure IoT (préversion)
- Un profil de flux de données configuré
Agent MQTT local Opérations Azure IoT
Opérations Azure IoT fournit un agent MQTT local intégré que vous pouvez utiliser avec des flux de données. Vous pouvez utiliser l’agent MQTT comme source pour recevoir des messages d’autres systèmes ou comme destination pour envoyer des messages à d’autres systèmes.
Point de terminaison par défaut.
Quand vous déployez Opérations Azure IoT, un point de terminaison de flux de données d’Agent MQTT nommé « default » est créé avec les paramètres par défaut. Vous pouvez utiliser ce point de terminaison comme source ou destination pour les flux de données.
Important
Le point de terminaison par défaut doit toujours être utilisé comme source ou destination dans chaque flux de données. Pour en savoir plus, consultez Dataflows doit utiliser le point de terminaison de l’agent MQTT local.
Le point de terminaison par défaut utilise les paramètres suivants :
- Hôte :
aio-broker:18883
via l’écouteur de l’Agent MQTT par défaut - Authentification : jeton de compte de service (SAT) via la ressource BrokerAuthentication par défaut
- TLS : activé
- Certificat d’autorité de certification de confiance : certificat d’autorité de certification par défaut
azure-iot-operations-aio-ca-trust-bundle
émanant de l’AC racine par défaut
Attention
Ne supprimez pas le point de terminaison par défaut. Si vous supprimez le point de terminaison par défaut, vous devez le recréer avec les mêmes paramètres.
Pour voir ou modifier les paramètres du point de terminaison d’Agent MQTT par défaut :
Dans l’expérience des opérations, sélectionnez Points de terminaison de flux de données.
Sélectionnez le point de terminaison par défaut pour voir ou modifier les paramètres.
Créer un point de terminaison
Vous pouvez également créer des points de terminaison d’Agent MQTT locaux avec des paramètres personnalisés. Par exemple, vous pouvez créer un point de terminaison d’Agent MQTT à l’aide d’un port, d’une authentification ou des paramètres d’autorisation. Toutefois, vous devez toujours utiliser le point de terminaison par défaut comme source ou destination dans chaque flux de données, même si vous créez de nouveaux points de terminaison.
Dans l’expérience des opérations, sélectionnez Points de terminaison de flux de données.
Sous Créer un point de terminaison de flux de données, sélectionnez MQTT Local Opérations Azure IoT>Nouveau.
Entrez les paramètres suivants pour le point de terminaison :
Setting Description Nom Nom du point de terminaison de flux de données. Hôte Nom d’hôte et port de l’Agent MQTT. Utilisez le format <hostname>:<port>
Méthode d'authentification Méthode utilisée pour l’authentification. Choisissez Jeton de compte de service ou Certificat X.509 Audience du service Audience pour le jeton de compte de service. Obligatoire si vous utilisez le jeton de compte de service. Certificat client X509 Certificat client X.509 utilisé pour l’authentification. Obligatoire si vous utilisez un certificat X509. Clé client X509 Clé privée correspondant au certificat client X.509. Obligatoire si vous utilisez un certificat X509. Certificats intermédiaires X509 Certificats intermédiaires pour la chaîne de certificats client X.509. Obligatoire si vous utilisez un certificat X509.
Azure Event Grid
Azure Event Grid fournit un Agent MQTT complètement managé qui fonctionne avec les flux de données Opérations Azure IoT. Pour configurer un point de terminaison d’Agent MQTT Azure Event Grid, nous vous recommandons d’utiliser l’identité managée pour l’authentification.
Configurer l’espace de noms Event Grid
Si vous ne l’avez pas déjà fait, créez d’abord l’espace de noms Event Grid.
Activer MQTT
Une fois que vous disposez d’un espace de noms Event Grid, accédez à Configuration, puis vérifiez les points suivants :
- Activer MQTT : cochez la case.
- Nombre maximal de sessions clientes par nom d’authentification : définissez sur 3 ou plus.
L’option relative au nombre maximal de sessions clientes est importante pour permettre aux flux de données d’effectuer un scale-up et de continuer à se connecter. Pour en savoir plus, consultez Prise en charge de sessions MQTT multiples par Event Grid.
Créer un espace de rubrique
Pour que les flux de données puissent envoyer ou recevoir des messages au MQTT broker d’Event Grid, vous devez créer au moins un espace de rubrique dans l’espace de noms Event Grid. Vous pouvez créer un espace de rubrique dans l’espace de noms Event Grid en sélectionnant Espaces de rubriques>Nouvel espace de rubrique.
Pour bien démarrer et effectuer des tests rapidement, vous pouvez créer un espace de rubrique en utilisant le caractère générique #
en tant que modèle de rubrique.
Attribuer une autorisation à une identité managée
Une fois l’espace de rubrique créé, vous devez affecter l’identité managée de l’extension Arc d’Opérations Azure IoT à l’espace de rubrique ou l’espace de noms Event Grid.
Dans le Portail Azure, accédez au cluster Kubernetes connecté à Arc et sélectionnez Paramètres>Extensions. Dans la liste des extensions, recherchez le nom de votre extension Opérations Azure IoT. Copier le nom de l’extension.
Accédez ensuite à l’espace de noms Event Grid >Contrôle d’accès (IAM)>Ajouter une attribution de rôle. Attribuez l’identité managée de l’extension Arc d’Opérations Azure IoT avec un rôle approprié tel que EventGrid TopicSpaces Publisher
ou EventGrid TopicSpaces Subscriber
. Cela permet d’octroyer à l’identité managée les autorisations nécessaires afin d’envoyer ou de recevoir des messages pour tous les espaces de rubriques de l’espace de noms.
Vous pouvez également attribuer le rôle au niveau de l’espace de rubrique. Accédez à l’espace de rubrique >Contrôle d’accès (IAM)>Ajouter une attribution de rôle. Attribuez l’identité managée de l’extension Arc d’Opérations Azure IoT avec un rôle approprié tel que EventGrid TopicSpaces Publisher
ou EventGrid TopicSpaces Subscriber
. Cela permet d’octroyer à l’identité managée les autorisations nécessaires afin d’envoyer ou de recevoir des messages pour l’espace de rubrique spécifique.
Créer un point de terminaison de flux de données
Une fois l’espace de noms Event Grid configuré, vous pouvez créer un point de terminaison de flux de données pour le MQTT broker d’Event Grid.
Dans l’expérience des opérations, sélectionnez l’onglet Points de terminaison de flux de données.
Sous Créer un point de terminaison de flux de données, sélectionnez Azure Event Grid MQTT>Nouveau.
Entrez les paramètres suivants pour le point de terminaison :
Setting Description Nom Nom du point de terminaison de flux de données. Hôte Nom d’hôte et port du MQTT broker d’Event Grid. Utilisez le format <NAMESPACE>.<REGION>-1.ts.eventgrid.azure.net:8883
Méthode d'authentification Méthode utilisée pour l’authentification. Choisissez Identité managée affectée par le système Sélectionnez Appliquer pour approvisionner le point de terminaison.
Une fois le point de terminaison créé, vous pouvez l’utiliser dans un flux de données pour vous connecter à l’Agent MQTT Event Grid en tant que source ou destination. Les rubriques MQTT sont configurées dans le flux de données.
Utiliser l’authentification par certificat X.509 avec Event Grid
Nous vous recommandons d’utiliser l’identité managée pour l’authentification. Vous pouvez également utiliser l’authentification par certificat X.509 avec l’Agent MQTT Event Grid.
Lorsque vous utilisez l’authentification X.509 avec un Agent MQTT Event Grid, accédez à l’espace de noms Event Grid >Configuration et vérifiez les paramètres suivants :
- Activer MQTT : cochez la case.
- Activer d’autres sources de nom d’authentification client : cochez la case.
- Nom de l’objet du certificat : sélectionnez cette option dans la liste déroulante.
- Nombre maximal de sessions clientes par nom d’authentification : définissez sur 3 ou plus.
Les options alternatives d’authentification client et du nombre maximum de sessions clientes permettent aux flux de données d’utiliser le nom de l’objet du certificat du client pour l’authentification au lieu de MQTT CONNECT Username
. Cette fonctionnalité est importante pour que les flux de données puissent générer plusieurs instances et être toujours en mesure de se connecter. Pour plus d’informations, consultez Authentification par certificat client MQTT Event Grid et Prise en charge multisession.
Suivez ensuite les étapes décrites dans Certificat X.509 pour configurer le point de terminaison avec les paramètres de certificat X.509.
Limitation relative aux abonnements partagés pour Event Grid
L’agent MQTT d’Azure Event Grid ne prend pas en charge les abonnements partagés, ce qui signifie que vous ne pouvez pas affecter instanceCount
à une valeur supérieure à 1
dans le profil de flux de données si Event Grid est utilisé en tant que source (où le flux de données s’abonne aux messages) pour un flux de données. Dans ce cas, si vous affectez à instanceCount
une valeur supérieure à 1
, le flux de données ne démarre pas.
MQTT brokers personnalisés
Pour les autres répartiteurs MQTT, vous pouvez configurer le point de terminaison, TLS, l’authentification et d’autres paramètres en fonction des besoins.
Dans l’expérience des opérations, sélectionnez l’onglet Points de terminaison de flux de données.
Sous Créer un point de terminaison de flux de données, sélectionnez Agent MQTT personnalisé>Nouveau.
Entrez les paramètres suivants pour le point de terminaison :
Setting Description Nom Nom du point de terminaison de flux de données. Hôte Nom d’hôte du point de terminaison de l’Agent MQTT au format <hostname>.<port>
.Méthode d'authentification Méthode utilisée pour l’authentification. Choisissez Identité managée affectée par le système, Identité managée affectée par l’utilisateur ou Jeton de compte de service. Audience du service Audience pour le jeton de compte de service. Obligatoire si vous utilisez le jeton de compte de service. ID client ID client de l'identité managée affectée par l'utilisateur. Obligatoire si vous utilisez une identité managée affectée par l’utilisateur. Tenant ID L'identifiant du locataire de l'identité managée affectée par l'utilisateur. Obligatoire si vous utilisez une identité managée affectée par l’utilisateur. Nom du secret du jeton d’accès Nom du secret Kubernetes contenant le jeton SAS. Obligatoire si vous utilisez Jeton d’accès. Sélectionnez Appliquer pour approvisionner le point de terminaison.
Pour personnaliser les paramètres de point de terminaison MQTT, consultez les sections suivantes pour plus d’informations.
Méthodes d'authentification disponibles
Les méthodes d’authentification suivantes sont disponibles pour les points de terminaison de flux de données de l’Agent MQTT. Pour plus d’informations sur l’activation des paramètres sécurisés en configurant un coffre Azure Key Vault et en activant les identités de charge de travail, consultez Activer les paramètres sécurisés dans un déploiement Opérations Azure IoT (préversion).
Certificat X.509
De nombreux répartiteurs MQTT comme Event Grid prennent en charge l’authentification X.509. Les flux de données peuvent présenter un certificat X.509 client et négocier la communication TLS.
Dans la page des paramètres du point de terminaison de flux de données de l’expérience des opérations, sélectionnez l’onglet Informations de base, puis choisissez Méthode d’authentification>Certificat X.509.
Entrez les paramètres suivants pour le point de terminaison :
Setting | Description |
---|---|
Certificat client X509 | Certificat client X.509 utilisé pour l’authentification. |
Certificats intermédiaires X509 | Certificats intermédiaires pour la chaîne de certificats client X.509. |
Clé client X509 | Clé privée correspondant au certificat client X.509. |
Identité managée affectée par le système
Pour utiliser l’identité managée affectée par le système pour l’authentification, vous n’avez pas besoin de créer de secret. L’identité managée affectée par le système est utilisée pour s’authentifier auprès de l’Agent MQTT.
Avant de configurer le point de terminaison, vérifiez que l’identité managée Opérations Azure IoT dispose des autorisations nécessaires pour se connecter à l’Agent MQTT.
- Dans le portail Azure, accédez à votre instance d’Opérations Azure IoT, puis sélectionnez Vue d’ensemble.
- Copiez le nom de l’extension mentionné après Extension Arc Opérations Azure IoT. Par exemple, azure-iot-operations-xxxx7.
- Recherchez l’identité managée dans le Portail Azure en utilisant le nom de l’extension. Par exemple, recherchez azure-iot-operations-xxxx7.
- Attribuez un rôle à l’identité managée de l’extension Arc Opérations Azure IoT qui accorde l’autorisation de se connecter à l’agent MQTT. Par exemple, avec l’Agent MQTT Azure Event Grid, affectez l’identité managée à l’espace de rubrique ou à l’espace de noms Event Grid avec un rôle approprié.
- Configurez le point de terminaison avec les paramètres d’identité managée affectée par le système.
Dans la page des paramètres du point de terminaison de flux de données de l’expérience des opérations, sélectionnez l’onglet Informations de base, puis choisissez Méthode d’authentification>Identité managée affectée par le système.
Dans la plupart des cas, quand vous utilisez Event Grid, vous pouvez laisser les paramètres vides comme illustré. Cela définit l’audience commune Event Grid https://eventgrid.azure.net
comme audience d’identité managée. Si vous devez définir une audience différente, vous pouvez la spécifier dans les paramètres.
Non pris en charge.
Identité managée affectée par l’utilisateur
Pour utiliser l’identité managée affectée par l’utilisateur à des fins d’authentification, vous devez d’abord déployer Opérations Azure IoT avec les paramètres sécurisés activés. Pour en savoir plus, consultez Activer les paramètres sécurisés dans un déploiement d’Opérations Azure IoT (préversion).
Ensuite, spécifiez la méthode d’authentification de l’identité managée affectée par l’utilisateur ainsi que l’ID client et l’ID de locataire de l’identité managée.
Dans la page des paramètres du point de terminaison de flux de données de l’expérience des opérations, sélectionnez l’onglet Informations de base, puis choisissez Méthode d’authentification>Identité managée affectée par l’utilisateur.
Ici, l’étendue est facultative et la valeur par défaut est https://eventgrid.azure.net/.default
, qui fonctionne pour tous les espaces de noms Azure Event Grid. Si vous devez définir une étendue différente, vous pouvez la spécifier dans les paramètres via Bicep ou Kubernetes.
Jetons de compte de service (SAT) Kubernetes
Pour utiliser le jeton de compte de service Kubernetes (SAT) pour l’authentification, vous n’avez pas besoin de créer de secret. Le jeton SAT est utilisé pour s’authentifier auprès du MQTT broker en établissant une correspondance avec l’audience.
Dans la page des paramètres du point de terminaison de flux de données de l’expérience des opérations, sélectionnez l’onglet Informations de base, puis choisissez Méthode d’authentification>Jeton de compte de service.
Entrez l’audience du service.
Anonyme
Pour utiliser l’authentification anonyme, définissez la méthode d’authentification sur Anonymous
.
Pas encore pris en charge dans l’expérience des opérations. Consultez problèmes connus.
Paramètres avancés
Vous pouvez définir des paramètres avancés pour le point de terminaison de flux de données de l’Agent MQTT, tels que TLS, le certificat d’autorité de certification approuvé, les paramètres de messagerie MQTT et CloudEvents. Vous pouvez définir ces paramètres sous l’onglet de portail Avancé du point de terminaison de flux de données, dans la ressource personnalisée du point de terminaison de flux de données.
Dans l’expérience des opérations, sélectionnez l’onglet Avancé pour le point de terminaison de flux de données.
Paramètres TLS
Mode TLS
Pour activer ou désactiver le protocole TLS pour le point de terminaison Kafka, mettez à jour le paramètre mode
dans les paramètres TLS.
Dans la page des paramètres du point de terminaison de flux de données de l’expérience des opérations, sélectionnez l’onglet Avancé, puis cochez la case en regard de Mode TLS activé.
Le mode TLS peut être défini sur Enabled
ou Disabled
. Si le mode est défini sur Enabled
, le flux de données utilise une connexion sécurisée au broker Kafka. Si le mode est défini sur Disabled
, le flux de données utilise une connexion non sécurisée au broker Kafka.
Certificat d’autorité de certification approuvé
Configurez le certificat d’autorité de certification de confiance pour le point de terminaison MQTT afin d’établir une connexion sécurisée à l’Agent MQTT. Ce paramètre est important si l’Agent MQTT utilise un certificat auto-signé, ou un certificat signé par une autorité de certification personnalisée qui n’est pas une autorité de certification de confiance par défaut.
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Mappage de configuration de certificat d’autorité de certification de confiance pour spécifier le ConfigMap contenant le certificat d’autorité de certification de confiance.
Ce ConfigMap doit contenir le certificat d’autorité de certification au format PEM. ConfigMap doit se trouver dans le même espace de noms que la ressource de flux de données MQTT. Par exemple :
kubectl create configmap client-ca-configmap --from-file root_ca.crt -n azure-iot-operations
Conseil
Quand vous vous connectez au MQTT broker Event Grid, le certificat d’autorité de certification n’est pas requis, car le service Event Hubs utilise un certificat signé par une autorité de certification publique qui est approuvée par défaut.
Préfixe d’ID client
Vous pouvez définir un préfixe d’ID client pour le client MQTT. L’ID client est généré en ajoutant le nom de l’instance de flux de données au préfixe.
Attention
La plupart des applications ne doivent pas modifier le préfixe d’ID client. Ne modifiez pas cela après un déploiement initial d’Opérations IoT. La modification du préfixe d’ID client après le déploiement peut entraîner une perte de données.
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Préfixe d’ID client pour spécifier le préfixe.
Qualité de service (QoS)
Vous pouvez définir le niveau de qualité de service (QoS) pour les messages MQTT sur 1 ou 0. La valeur par défaut est 1.
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Qualité de service (QoS) pour spécifier le niveau de QoS.
Conserver
Utilisez le paramètre retain
pour spécifier si le flux de données doit laisser l’indicateur de conservation sur les messages MQTT. Par défaut, il s’agit de Keep
.
Définir ce champ sur Keep
est utile pour s’assurer que le broker distant conserve les mêmes messages que le broker local, ce qui peut être important pour les scénarios d’espace de noms unifié.
Si la valeur est Never
, l’indicateur de conservation est supprimé des messages MQTT. Cela peut être utile lorsque vous ne souhaitez pas que l’Agent distant conserve les messages, ou si l’Agent distant ne prend pas en charge la conservation.
Pour configurer les paramètres de conservation :
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Conserver pour spécifier le paramètre de conservation.
Le paramètre retain prend effet uniquement si le flux de données utilise le point de terminaison MQTT comme source et destination. Par exemple, dans un scénario de pont MQTT.
Important
Le broker MQTT d’Azure Event Grid ne prend actuellement pas en charge l’indicateur de rétention. Cela signifie que si vous définissez l’indicateur de rétention sur Keep
pour un point de terminaison du broker MQTT d’Event Grid et qu’il est utilisé comme destination, les messages sont rejetés. Pour éviter cela, définissez l’indicateur de rétention sur Never
lorsque vous utilisez le broker MQTT d’Event Grid comme destination.
Expiration de session
Vous pouvez définir l’intervalle d’expiration de session pour le client MQTT du flux de données. L’intervalle d’expiration de session est la durée maximale pendant laquelle une session MQTT est conservée si le client de flux de données se déconnecte. La valeur par défaut est 3 600 secondes. Pour configurer l’intervalle d’expiration de session :
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Expiration de session pour spécifier l’intervalle d’expiration de la session.
Protocole MQTT ou WebSockets
Par défaut, WebSockets n’est pas activé. Pour utiliser MQTT sur WebSockets, affectez la valeur WebSockets
au champ protocol
.
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Protocole pour spécifier le protocole.
Nombre maximal de messages à la volée
Vous pouvez définir le nombre maximal de messages à la volée que peut avoir le client MQTT du flux de données. La valeur par défaut est 100.
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Nombre maximal de messages à la volée pour spécifier le nombre maximal de messages à la volée.
Pour l’abonnement lorsque le point de terminaison MQTT est utilisé comme source, il s’agit du maximum en réception. Pour la publication lorsque le point de terminaison MQTT est utilisé comme destination, il s’agit du nombre maximal de messages à envoyer avant d’attendre un accusé de réception.
Keep alive
Vous pouvez définir l’intervalle de persistance de connexion pour le client MQTT du flux de données. L’intervalle de persistance de connexion est la durée maximale pendant laquelle le client de flux de données peut être inactif avant l’envoi d’un message PINGREQ à l’Agent. La valeur par défaut est de 60 secondes.
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Keep Alive pour spécifier l’intervalle de persistance de connexion (Keep Alive).
CloudEvents
Les CloudEvents sont un moyen de décrire les données d’événements de manière courante. Les paramètres CloudEvents sont utilisés pour envoyer ou recevoir des messages au format CloudEvents. Vous pouvez utiliser CloudEvents pour les architectures pilotées par les événements dans lesquelles différents services doivent communiquer les uns avec les autres dans des fournisseurs de cloud identiques ou différents.
Les options CloudEventAttributes
sont Propagate
ou CreateOrRemap
. Pour configurer les paramètres CloudEvents :
Dans la page des paramètres du point de terminaison de flux de données d’expérience des opérations, sélectionnez l’onglet Avancé, puis utilisez le champ Attributs d’événement cloud pour spécifier le paramètre CloudEvents.
Les sections suivantes fournissent plus d’informations sur les paramètres CloudEvents.
Paramètre Propagate
Les propriétés CloudEvent sont transmises pour les messages qui contiennent les propriétés requises. Si le message ne contient pas les propriétés requises, il est transmis comme tel.
Nom | Requis | Exemple de valeur | Valeur de sortie |
---|---|---|---|
specversion |
Oui | 1.0 |
Transmise telle quelle |
type |
Oui | ms.aio.telemetry |
Transmise telle quelle |
source |
Oui | aio://mycluster/myoven |
Transmise telle quelle |
id |
Oui | A234-1234-1234 |
Transmise telle quelle |
subject |
Non | aio/myoven/telemetry/temperature |
Transmise telle quelle |
time |
Non | 2018-04-05T17:31:00Z |
Transmise telle quelle. N’est pas ré-horodatée. |
datacontenttype |
Non | application/json |
Remplacée par le type de contenu de données de sortie après la phase de transformation facultative. |
dataschema |
Non | sr://fabrikam-schemas/123123123234234234234234#1.0.0 |
Si un schéma de transformation de données de sortie est donné dans la configuration de la transformation, dataschema est remplacé par le schéma de sortie. |
Paramètre CreateOrRemap
Les propriétés CloudEvent sont transmises pour les messages qui contiennent les propriétés requises. Si le message ne contient pas les propriétés requises, les propriétés sont générées.
Nom | Requis | Valeur générée si elle est manquante |
---|---|---|
specversion |
Oui | 1.0 |
type |
Oui | ms.aio-dataflow.telemetry |
source |
Oui | aio://<target-name> |
id |
Oui | UUID généré dans le client cible |
subject |
Non | Rubrique de sortie où le message est envoyé |
time |
Non | Générée en tant que RFC 3339 dans le client cible |
datacontenttype |
Non | Remplacée par le type de contenu de données de sortie après la phase de transformation facultative |
dataschema |
Non | Schéma défini dans le registre de schémas |
Étapes suivantes
Si vous souhaitez découvrir plus d’informations sur les flux de données, consultez Créer un flux de données.