Azure Key Vault-geheimen gebruiken in pijplijnactiviteiten

VAN TOEPASSING OP: Azure Data Factory Azure Synapse Analytics

Tip

Probeer Data Factory uit in Microsoft Fabric, een alles-in-één analyseoplossing voor ondernemingen. Microsoft Fabric omvat alles, van gegevensverplaatsing tot gegevenswetenschap, realtime analyses, business intelligence en rapportage. Meer informatie over het gratis starten van een nieuwe proefversie .

U kunt referenties of geheime waarden opslaan in een Azure Key Vault en deze gebruiken tijdens de uitvoering van de pijplijn om door te geven aan uw activiteiten.

Vereisten

Deze functie is afhankelijk van de beheerde identiteit van de data factory. Lees hoe het werkt vanuit een beheerde identiteit voor Data Factory en zorg ervoor dat uw data factory er een aan heeft gekoppeld.

Stappen

  1. Open de eigenschappen van uw data factory en kopieer de waarde van de toepassings-id van beheerde identiteit.

    Managed Identity Value

  2. Open het toegangsbeleid voor de sleutelkluis en voeg de machtigingen voor beheerde identiteiten toe voor het ophalen en weergeven van geheimen.

    Screenshot that shows the "Access policies" page with the "Add Access Policy" action highlighted.

    Key Vault access policies

    Klik op Toevoegen en klik vervolgens op Opslaan.

  3. Navigeer naar uw Key Vault-geheim en kopieer de geheime id.

    Secret Identifier

    Noteer uw geheime URI die u wilt ophalen tijdens de uitvoering van uw data factory-pijplijn.

    Let op

    De geheime URI is als volgt gestructureerd: {vaultBaseUrl}/secrets/{secret-name}/{secret-version}. De geheime versie is optioneel; de meest recente versie wordt geretourneerd wanneer deze niet is opgegeven. Het is vaak wenselijk om een geheime URI in een pijplijn op te geven zonder een specifieke versie, zodat de pijplijn altijd de nieuwste versie van het geheim gebruikt.

  4. Voeg in uw Data Factory-pijplijn een nieuwe webactiviteit toe en configureer deze als volgt.

    Eigenschappen Weergegeven als
    Beveiligde uitvoer Waar
    URL [Uw geheime URI-waarde]?api-version=7.0
    Wijze GET
    Verificatie Door het systeem toegewezen beheerde identiteit
    Bron https://vault.azure.net

    Web activity

    Belangrijk

    U moet ?api-version=7.0 toevoegen aan het einde van uw geheime URI.

    Let op

    Stel de optie Beveiligde uitvoer in op True om te voorkomen dat de geheime waarde wordt vastgelegd in tekst zonder opmaak. Voor verdere activiteiten die deze waarde gebruiken, moet de optie Secure Input zijn ingesteld op true.

  5. Als u de waarde in een andere activiteit wilt gebruiken, gebruikt u de volgende code-expressie @activity('Web1').output.value.

    Code expression

Zie Referenties opslaan in Azure Key Vault voor informatie over het gebruik van Azure Key Vault voor het opslaan van referenties voor gegevensarchieven en -berekeningen