다음을 통해 공유


파이프라인 작업에서 Azure Key Vault 비밀 사용

적용 대상: Azure Data Factory Azure Synapse Analytics

기업용 올인원 분석 솔루션인 Microsoft Fabric의 Data Factory를 사용해 보세요. Microsoft Fabric은 데이터 이동부터 데이터 과학, 실시간 분석, 비즈니스 인텔리전스 및 보고에 이르기까지 모든 것을 다룹니다. 무료로 새 평가판을 시작하는 방법을 알아봅니다!

Azure Key Vault에 자격 증명 또는 비밀 값을 저장하고 파이프라인 실행 중에 사용하여 활동에 전달할 수 있습니다.

필수 조건

이 기능은 데이터 팩터리 관리 ID를 사용합니다. 이 기능이 데이터 팩터리용 관리 ID에서 작동하는 방식과 데이터 팩터리에 연결된 관리 ID가 있는지 확인하는 방법을 알아봅니다.

단계

  1. 데이터 팩터리의 속성을 열고 관리 ID 애플리케이션 ID 값을 복사합니다.

    Managed Identity Value

  2. 키 자격 증명 모음 액세스 정책을 열고 비밀을 가져오고 나열할 수 있는 관리 ID 권한을 추가합니다.

    Screenshot that shows the "Access policies" page with the "Add Access Policy" action highlighted.

    Key Vault access policies

    추가를 클릭한 다음 저장을 클릭합니다.

  3. 키 자격 증명 모음 비밀로 이동하여 비밀 식별자를 복사합니다.

    Secret Identifier

    Data Factory 파이프라인을 실행하는 동안 가져오려는 비밀 URI를 적어 둡니다.

    주의

    비밀 URI는 {vaultBaseUrl}/secrets/{secret-name}/{secret-version}와 같이 구성됩니다. secret-version은 선택 사항입니다. 지정하지 않으면 최신 버전이 반환됩니다. 파이프라인에서 항상 최신 버전의 비밀을 사용하도록 특정 버전이 없는 파이프라인에서 비밀 URI를 지정하는 것이 바람직한 경우가 많습니다.

  4. Data Factory 파이프라인에서 새 웹 작업을 추가하고 다음과 같이 구성합니다.

    속성
    출력 보안 설정 True
    URL [비밀 URI 값]?api-version=7.0
    메서드 GET
    인증 시스템이 할당한 관리 ID
    리소스 https://vault.azure.net

    Web activity

    Important

    비밀 URI 끝에 ?api-version=7.0을 추가해야 합니다.

    주의

    출력 보안 설정 옵션을 true로 설정하여 비밀 값이 일반 텍스트로 기록되지 않게 합니다. 이 값을 사용하는 추가 작업의 경우 보안 입력 옵션을 true로 설정해야 합니다.

  5. 다른 작업의 값을 사용하려면 코드 식 @activity('Web1').output.value를 사용합니다.

    Code expression

Azure Key Vault를 사용하여 데이터 저장소 및 컴퓨팅을 위한 자격 증명을 저장하는 방법을 알아보려면 Azure Key Vault에 자격 증명 저장을 참조하세요.