Kredensial di Azure Data Factory dan Azure Synapse
BERLAKU UNTUK: Azure Data Factory Azure Synapse Analytics
Tip
Cobalah Data Factory di Microsoft Fabric, solusi analitik all-in-one untuk perusahaan. Microsoft Fabric mencakup semuanya mulai dari pergerakan data hingga ilmu data, analitik real time, kecerdasan bisnis, dan pelaporan. Pelajari cara memulai uji coba baru secara gratis!
Prasyarat
Pengguna harus memiliki peran Managed Identity Operator (Azure RBAC) atau peran kustom dengan tindakan RBACMicrosoft.ManagedIdentity/userAssignedIdentities/*/assign/action untuk mengonfigurasi identitas terkelola yang ditetapkan pengguna sebagai kredensial. RBAC tambahan diperlukan untuk membuat dan menggunakan kredensial di Synapse. Pelajari selengkapnya.
Menggunakan kredensial
Kami memperkenalkan Kredensial yang dapat berisi identitas terkelola yang ditetapkan pengguna, perwakilan layanan, dan juga mencantumkan identitas terkelola yang ditetapkan sistem yang dapat Anda gunakan di layanan tertaut yang mendukung autentikasi Microsoft Entra. Ini membantu Anda mengonsolidasikan dan mengelola semua kredensial berbasis ID Microsoft Entra Anda.
Di bawah adalah langkah-langkah umum untuk menggunakan identitas terkelola yang ditetapkan pengguna dalam layanan tertaut untuk autentikasi.
Jika Anda tidak memiliki identitas terkelola yang ditetapkan pengguna yang dibuat di Azure, pertama-tama buat identitas di halaman Identitas Terkelola portal Microsoft Azure.
Kaitkan identitas terkelola yang ditetapkan pengguna ke instans pabrik data menggunakan portal Microsoft Azure, SDK, PowerShell, REST API. Di bawah adalah tangkapan layar yang digunakan portal Microsoft Azure (bilah pabrik data) untuk mengaitkan identitas terkelola yang ditetapkan pengguna.
Buat Kredensial di antarmuka pengguna pabrik data secara interaktif. Anda dapat memilih identitas terkelola yang ditetapkan pengguna yang terkait dengan pabrik data di Langkah 1.
Membuat layanan tertaut baru dan pilih Identitas terkelola yang ditetapkan pengguna di bawah autentikasi
Catatan
Anda dapat menggunakan REST API SDK/ PowerShell/ untuk tindakan di atas. Contoh pembuatan identitas terkelola yang ditetapkan pengguna dan menetapkannya izin ke sumber daya dengan Bicep/ARM tersedia dalam contoh ini. Layanan tertaut dengan identitas terkelola yang ditetapkan pengguna saat ini tidak didukung di Synapse Spark.
Konten terkait
Lihat topik berikut yang memperkenalkan kapan dan cara menggunakan identitas terkelola:
- Simpan info masuk di Azure Key Vault
- Menyalin data dari/ke Azure Data Lake Store menggunakan identitas terkelola untuk autentikasi sumber daya Azure
Lihat Identitas Terkelola untuk Gambaran Umum Sumber Daya Azure untuk latar belakang lebih lanjut tentang identitas terkelola untuk sumber daya Azure, yang menjadi dasar identitas terkelola pabrik data.