Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
Les références Azure Key Vault dans Fabric sont disponibles en préversion.
Azure Key Vault (AKV) est le service cloud de Microsoft pour stocker des secrets, des clés et des certificats de manière centralisée, afin que les applications n’ont jamais besoin d’incorporer des informations d’identification dans le code ou la configuration. Les références Azure Key Vault étendent ce modèle à Microsoft Fabric. Au lieu de coller des mots de passe ou des chaînes de connexion dans Fabric, vous créez une référence au secret qui réside dans votre coffre, et Fabric récupère la valeur juste-à-temps chaque fois qu'une connexion de données en a besoin dans des charges de travail Fabric.
Comment fonctionne le système des références d'Azure Key Vault
Quand vous ajoutez une référence Azure Key Vault dans Fabric, le service enregistre l’URI du coffre et le nom du secret en utilisant le consentement OAuth 2.0 de Microsoft Entra ID. Dans le flux de consentement, vous accordez à l’identité managée affectée par le système de Fabric les autorisations Obtenir et Lister sur les secrets spécifiés, les valeurs des secrets elles-mêmes ne quittant jamais le coffre de clés.
Étant donné que Fabric stocke uniquement un jeton d’accès chiffré, aucun matériau secret n’est écrit sur le disque ou envoyé via le navigateur. Au moment de l’exécution, le moteur du connecteur Fabric résout la référence, récupère la valeur secrète actuelle et l’insère entièrement en mémoire dans la chaîne de connexion du connecteur. Le secret est conservé assez longtemps pour établir la connexion et est ensuite ignoré.
Conditions préalables
- Un compte de locataire Microsoft Fabric avec un abonnement actif. Créez gratuitement un compte.
- Vous avez besoin d’un abonnement Azure avec la ressource Azure Key Vault pour tester cette fonctionnalité.
- Lisez le guide de démarrage rapide d’Azure Key Vault sur learn.microsoft.com pour en savoir plus sur la création d’une ressource AKV.
Connecteurs et types d’authentification pris en charge
Connecteur pris en charge | Catégorie | Clé de compte | De base (Nom d’utilisateur/Mot de passe) | Jeton (signature d’accès partagé ou jeton d’accès personnel) | Principal de service |
---|---|---|---|---|---|
![]() Azure Blob Stockage |
Azur | ![]() |
![]() |
![]() |
![]() |
![]() Azure Data Lake Storage Gen2 |
Azur | ![]() |
![]() |
![]() |
![]() |
![]() Azure Table Stockage |
Azur | ![]() |
![]() |
![]() |
![]() |
![]() Databricks |
Services et applications | ![]() |
![]() |
![]() |
![]() |
![]() Dataverse |
Services et applications | ![]() |
![]() |
![]() |
![]() |
![]() OData |
Protocole générique | ![]() |
![]() |
![]() |
![]() |
![]() Oracle Cloud Storage |
Fichier | ![]() |
![]() |
![]() |
![]() |
![]() PostgreSQL |
Base de données | ![]() |
![]() |
![]() |
![]() |
![]() SharePoint Online liste |
Services et applications | ![]() |
![]() |
![]() |
![]() |
![]() Flocon de neige |
Services et applications | ![]() |
![]() |
![]() |
![]() |
![]() SQL Server (Cloud) |
Base de données | ![]() |
![]() |
![]() |
![]() |
![]() API web/Page web |
Protocole générique | ![]() |
![]() |
![]() |
![]() |
Limitations et considérations
- Les références Azure Key Vault peuvent être utilisées uniquement avec les connexions cloud.
- Les passerelles de données de réseau virtuel et les passerelles de données locales ne sont pas prises en charge.
- La vue Traçabilité de Fabric n’est pas disponible pour les références AKV.
- Vous ne pouvez pas créer ou utiliser des références AKV avec le volet « Obtenir des données – Moderne » dans les éléments Fabric. Découvrez comment créer des références Azure Key Vault dans Fabric à partir de « Gérer les connexions et les passerelles ».
- Les références Azure Key Vault dans Fabric récupèrent toujours la version actuelle (la plus récente) d’un secret ; le versionnement des informations d’identification Azure Key Vault n’est pas pris en charge.