Verschlüsseln von Anmeldeinformationen für lokale Datenspeicher in Azure Data Factory

GILT FÜR: Azure Data Factory Azure Synapse Analytics

Tipp

Testen Sie Data Factory in Microsoft Fabric, eine All-in-One-Analyselösung für Unternehmen. Microsoft Fabric deckt alle Aufgaben ab, von der Datenverschiebung bis hin zu Data Science, Echtzeitanalysen, Business Intelligence und Berichterstellung. Erfahren Sie, wie Sie kostenlos eine neue Testversion starten!

Sie können Anmeldeinformationen für Ihre lokalen Datenspeicher (verknüpfte Dienste mit vertraulichen Informationen) auf einem Computer mit selbstgehosteter Integrationslaufzeit verschlüsseln und speichern.

Hinweis

Es wird empfohlen, das Azure Az PowerShell-Modul für die Interaktion mit Azure zu verwenden. Informationen zu den ersten Schritten finden Sie unter Installieren des Azure Az PowerShell-Moduls. Informationen zum Migrieren zum Az PowerShell-Modul finden Sie unter Migrieren von Azure PowerShell von AzureRM zum Az-Modul.

Sie übergeben eine JSON-Definitionsdatei mit Anmeldeinformationen an die
New-AzDataFactoryV2LinkedServiceEncryptedCredential-Cmdlet, um eine JSON-Ausgabedefinitionsdatei mit den verschlüsselten Anmeldeinformationen zu erstellen. Verwenden Sie dann die aktualisierte JSON-Definition, um die verknüpften Dienste zu erstellen.

Erstellen eines verknüpften Diensts mit verschlüsselten Anmeldeinformationen

In diesem Beispiel wird gezeigt, wie Sie einen verknüpften Dienst mit einer lokalen SQL Server-Datenquelle mit verschlüsselten Anmeldeinformationen erstellen.

Erstellen einer JSON-Dateibeschreibung für den ersten verknüpften Dienst

Erstellen Sie eine JSON-Datei namens SqlServerLinkedService.json mit dem folgenden Inhalt:

Ersetzen Sie <servername>, <databasename>, <username> und <password> durch Werte für Ihren SQL Server, bevor die Datei gespeichert wird. Ersetzen Sie zudem <integration runtime name> durch den Namen Ihrer Integrationslaufzeit.

{
    "properties": {
        "type": "SqlServer",
        "typeProperties": {
            "connectionString": "Server=<servername>;Database=<databasename>;User ID=<username>;Password=<password>;Timeout=60"
        },
        "connectVia": {
            "type": "integrationRuntimeReference",
            "referenceName": "<integration runtime name>"
        },
        "name": "SqlServerLinkedService"
    }
}

Verschlüsseln von Anmeldeinformationen

Um vertrauliche Daten aus der JSON-Nutzlast in einer lokalen selbstgehosteten Integrationslaufzeit zu verschlüsseln, führen Sie New-AzDataFactoryV2LinkedServiceEncryptedCredential aus, und übergeben Sie die JSON-Nutzlast. Dieses Cmdlet stellt sicher, dass die Anmeldeinformationen per DPAPI verschlüsselt und lokal auf dem Knoten der selbstgehosteten Integrationslaufzeit gespeichert werden. Die Ausgabenutzlast, die den verschlüsselten Verweis auf die Anmeldeinformationen enthält, kann an eine weitere JSON-Datei umgeleitet werden (in diesem Fall „encryptedLinkedService.json“).

Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt werden:

  • Die Remotezugriffsoption ist für die selbstgehostete Integration Runtime aktiviert.
  • Powershell 7.0 oder höher wird zum Ausführen des Cmdlets verwendet.
New-AzDataFactoryV2LinkedServiceEncryptedCredential -DataFactoryName $dataFactoryName -ResourceGroupName $ResourceGroupName -IntegrationRuntimeName 'test-selfhost-ir' -DefinitionFile ".\SQLServerLinkedService.json" > encryptedSQLServerLinkedService.json

Verwenden der JSON-Datei mit verschlüsselten Anmeldeinformationen

Jetzt verwenden Sie die JSON-Ausgabedatei aus dem vorherigen Befehl, der die verschlüsselten Anmeldeinformationen enthält, um SqlServerLinkedService einzurichten.

Set-AzDataFactoryV2LinkedService -DataFactoryName $dataFactoryName -ResourceGroupName $ResourceGroupName -Name "EncryptedSqlServerLinkedService" -DefinitionFile ".\encryptedSqlServerLinkedService.json"

Informationen zu Sicherheitsüberlegungen für das Verschieben von Daten finden Sie unter Sicherheitsüberlegungen zur Datenverschiebung.