💻Analyze Business Central telemetry with Kusto.Explorer (cross-tenant) 🕵🏼

💻Analizar la telemetría de Business Central con Kusto.Explorer (diferente tenant) 🕵🏼

Si no realizas las configuraciones adecuadas te encontrarás con un mensaje similar al siguiente, cuando quieras conectarte a través de Kusto.Explorer.

Una solución para superar esta incidencia y es la que he utilizado es forzar a no usar el tenant por defecto del usuario que utilizamos para conectarnos.

La cadena de conexión por defecto es la siguiente:

Data Source=https://cluster.kusto.windows.net;Initial Catalog=NetDefaultDB;AAD Federated Security=True

Cambiaremos esta cadena de conexión por la siguiente, y los valores de los siguientes puntos: <subscription-id>, <resource-group-name> y <ai-app-name> están relacionados al servicio de Azure Application Insights y están explicados en mi publicación anterior.

Data Source=https://ade.applicationinsights.io/subscriptions/<subscription-id>/resourcegroups/<resource-group-name>/providers/microsoft.insights/components/<ai-app-name>;Initial Catalog=NetDefaultDB;AAD Federated Security=True;Authority Id=<Tenant ID>

Luego de configurar la cadena de conexión adecuadamente, podremos acceder a las tablas de telemetría.

Espero que esta información te ayude.


💻Analyze Business Central telemetry with Kusto.Explorer (cross-tenant) 🕵🏼

If you do not make the right settings, you will get a message similar to the following, when you want to connect through Kusto.Explorer.

A solution to overcome this issue and is the one I have used is to force not to use the default tenant of the user that we use to connect.

The default connection string is as follows:

Data Source=https://cluster.kusto.windows.net;Initial Catalog=NetDefaultDB;AAD Federated Security=True

We will change this connection string to the following, and the values of the following tags: <subscription-id>, <resource-group-name> y <ai-app-name> are related to the Azure Application Insights service and are explained in my previous post.

Data Source=https://ade.applicationinsights.io/subscriptions/<subscription-id>/resourcegroups/<resource-group-name>/providers/microsoft.insights/components/<ai-app-name>;Initial Catalog=NetDefaultDB;AAD Federated Security=True;Authority Id=<Tenant ID>

After configuring the connection string properly, we will be able to access the telemetry tables.

I hope this information helps you.


Más información / More information:

Deja un comentario