Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Met Azure Stream Analytics kunt u momenteel verifiëren bij andere Azure-resources met behulp van beheerde identiteiten. Een veelvoorkomende uitdaging bij het bouwen van cloudtoepassingen is referentiebeheer in uw code om cloudservices te verifiëren. Het is belangrijk dat de referenties veilig worden bewaard. Inloggegevens mogen niet worden opgeslagen op werkstations van ontwikkelaars of ingecheckt in versiebeheer.
Dit probleem wordt opgelost met de functie Door Microsoft Entra beheerde identiteiten voor Azure-resources. De functie biedt Azure-services met een automatisch beheerde identiteit in Microsoft Entra-id. Hiermee kunt u een identiteit toewijzen aan uw Stream Analytics-taak, waarmee deze zich kan authentiseren bij elke invoer of uitvoer die ondersteuning biedt voor Microsoft Entra-verificatie, zonder referenties. Zie de overzichtspagina beheerde identiteiten voor Azure-resources voor meer informatie over deze service.
Typen beheerde identiteiten
Stream Analytics ondersteunt twee typen beheerde identiteiten:
- Door het systeem toegewezen identiteit: Wanneer u een door het systeem toegewezen beheerde identiteit voor uw taak inschakelt, maakt u een identiteit in Microsoft Entra-id die is gekoppeld aan de levenscyclus van die taak. Dus wanneer u de resource verwijdert, verwijdert Azure automatisch de identiteit voor u.
- Door de gebruiker toegewezen identiteit: U kunt ook een beheerde identiteit maken als een zelfstandige Azure-resource en deze toewijzen aan uw Stream Analytics-taak. In het geval van door de gebruiker toegewezen beheerde identiteiten wordt de identiteit afzonderlijk beheerd van de resources die deze gebruiken.
Belangrijk
Ongeacht het gekozen type identiteit is een beheerde identiteit een service-principal van een speciaal type dat alleen kan worden gebruikt met Azure-resources. De bijbehorende service-principal wordt automatisch verwijderd wanneer de beheerde identiteit wordt verwijderd.
Uw taak verbinden met andere Azure-resources met behulp van een beheerde identiteit
Hieronder ziet u een tabel met Azure Stream Analytics-invoer en -uitvoer die ondersteuning bieden voor door het systeem toegewezen beheerde identiteit of door de gebruiker toegewezen beheerde identiteit:
| Typologie | Adapter | Door de gebruiker toegewezen beheerde identiteit | Door het systeem toegewezen beheerde identiteit |
|---|---|---|---|
| Opslagaccount | Blob/ADLS Gen 2 | Ja | Ja |
| Invoer | Event Hubs | Ja | Ja |
| IoT Hubs | Nee (beschikbaar met een tijdelijke oplossing: gebruikers kunnen gebeurtenissen routeren naar Event Hubs) | Nee. | |
| Blob/ADLS Gen 2 | Ja | Ja | |
| Verwijzingsgegevens | Blob/ADLS Gen 2 | Ja | Ja |
| SQL | Ja | Ja | |
| Uitgangen | Event Hubs | Ja | Ja |
| SQL Database | Ja | Ja | |
| Blob/ADLS Gen 2 | Ja | Ja | |
| Tabelopslag | Nee. | Nee. | |
| Service Bus-onderwerp | Ja | Ja | |
| Service Bus-wachtrij | Ja | Ja | |
| Azure Cosmos DB | Ja | Ja | |
| Power BI | Nee. | Ja | |
| Data Lake Storage Gen1 | Ja | Ja | |
| Azure Functions (serverloze computerdiensten van Azure) | Nee. | Nee. | |
| Azure-database voor PostgreSQL | Nee. | Nee. | |
| Azure-gegevensverkenner | Ja | Ja | |
| Azure Synapse Analytics | Ja | Ja |