Udostępnij za pośrednictwem


Przechowywanie poświadczeń w usłudze Azure Key Vault

DOTYCZY: Azure Data Factory Azure Synapse Analytics

Wskazówka

Wypróbuj Data Factory in Microsoft Fabric, kompleksowe rozwiązanie analityczne dla przedsiębiorstw. Microsoft Fabric obejmuje wszystko od przemieszczania danych po naukę o danych, analitykę w czasie rzeczywistym, inteligencję biznesową i raportowanie. Dowiedz się, jak bezpłatnie rozpocząć nową wersję próbną !

Poświadczenia dla magazynów danych i obliczeń można przechowywać w usłudze Azure Key Vault. Usługa Azure Data Factory pobiera poświadczenia podczas wykonywania działania, które korzysta z magazynu danych/zasobów obliczeniowych.

Obecnie wszystkie typy działań z wyjątkiem działań niestandardowych obsługują tę funkcję. W przypadku konfiguracji łącznika sprawdź sekcję "Właściwości połączonej usługi" w każdym temacie łącznika , aby uzyskać szczegółowe informacje.

Wymagania wstępne

Ta funkcja polega na użyciu zarządzanej tożsamości dla usługi Data Factory. Dowiedz się, jak to działa w ramach tożsamości zarządzanej dla fabryki danych i upewnij się, że Twoja fabryka danych ma skojarzoną z nią tożsamość.

Kroki

Aby odwołać się do poświadczeń przechowywanych w usłudze Azure Key Vault, musisz:

  1. Pobierz zarządzaną tożsamość fabryki danych poprzez skopiowanie wartości "Identyfikator obiektu tożsamości zarządzanej", która została wygenerowana razem z fabryką. Jeśli używasz interfejsu użytkownika tworzenia usługi ADF, identyfikator obiektu tożsamości zarządzanej będzie wyświetlany w oknie tworzenia połączonej usługi Azure Key Vault; Możesz również pobrać go z witryny Azure Portal, zobacz Pobieranie tożsamości zarządzanej fabryki danych.
  2. Udziel tożsamości zarządzanej dostępu do usługi Azure Key Vault. Możesz użyć zasad dostępu lub uprawnień kontroli dostępu:
    1. Zasady dostępu — w magazynie kluczy wybierz Zasady dostępu ->Dodaj zasady dostępu - wyszukaj tożsamość zarządzaną usługi Azure Data Factory i przyznaj uprawnienia > i Wyświetl w rozwijanym menu Uprawnienia sekretu.
    2. Kontrola dostępu — w magazynie kluczy wybierz pozycję Kontrola dostępu (IAM) ->+ Dodaj ->Dodaj przypisanie roli. Wybierz Tajne dane Key Vault użytkownika, a następnie wybierz pozycję Dalej. W obszarze Członkowie wybierz pozycję Tożsamość zarządzana , a następnie wybierz członków i wyszukaj tożsamość zarządzaną usługi Azure Data Factory. Następnie wybierz pozycję Przejrzyj i przypisz.
  3. Utwórz połączoną usługę wskazującą na Twój Azure Key Vault. Zapoznaj się z połączoną usługą Azure Key Vault.
  4. Utwórz usługę połączoną z magazynem danych. W konfiguracji odwołaj się do odpowiedniej tajemnicy przechowywanej w usłudze Azure Key Vault. Odwołaj się do tajemnicy przechowywanej w Azure Key Vault.

Połączona usługa Azure Key Vault

Następujące właściwości są obsługiwane w przypadku połączonej usługi Azure Key Vault:

Majątek Opis Wymagane
rodzaj Właściwość type musi być ustawiona na: AzureKeyVault. Tak
podstawowy URL Określ adres URL usługi Azure Key Vault. Tak

Korzystanie z interfejsu użytkownika do tworzenia:

Wybierz Połączenia ->Połączone Usługi ->Nowe. W obszarze Nowa połączona usługa wyszukaj i wybierz pozycję "Azure Key Vault":

Wyszukiwanie w usłudze Azure Key Vault

Wybierz aprowizowaną usługę Azure Key Vault, w której są przechowywane poświadczenia. Możesz wykonać Połączenie testowe, aby upewnić się, że połączenie z AKV jest prawidłowe.

Konfigurowanie usługi Azure Key Vault

Przykład JSON:

{
    "name": "AzureKeyVaultLinkedService",
    "properties": {
        "type": "AzureKeyVault",
        "typeProperties": {
            "baseUrl": "https://<azureKeyVaultName>.vault.azure.net"
        }
    }
}

Odniesienie do tajemnicy przechowywanej w magazynie kluczy

Następujące właściwości są obsługiwane podczas konfigurowania pola w usłudze powiązanej, która odwołuje się do tajemnicy magazynu kluczy.

Majątek Opis Wymagane
rodzaj Właściwość type pola musi być ustawiona na: AzureKeyVaultSecret. Tak
nazwaTajna Nazwa tajemnicy w usłudze Azure Key Vault. Tak
wersjaTajna Wersja sekretu w usłudze Azure Key Vault.
Jeśli nie zostanie określony, zawsze używa najnowszej wersji sekretu.
Jeśli zostanie określona, trzyma się danej wersji.
Nie.
sklep Odwołuje się do połączonej usługi Azure Key Vault używanej do przechowywania poświadczeń. Tak

Korzystanie z interfejsu użytkownika do tworzenia:

Wybierz Azure Key Vault dla pól tajnych podczas tworzenia połączenia z magazynem danych lub z obliczeniami. Wybierz aprowizowaną usługę powiązaną Azure Key Vault i podaj nazwę sekretu. Opcjonalnie możesz również podać tajną wersję.

Wskazówka

W przypadku łączników używających ciągu połączenia w połączonej usłudze, takiej jak SQL Server, Blob Storage itp., można wybrać opcję przechowywania jedynie pola tajemnicy. Na przykład hasło w usłudze AKV lub przechowywanie całych parametrów połączenia w usłudze AKV. Obie opcje można znaleźć w interfejsie użytkownika.

Konfigurowanie tajemnicy w Azure Key Vault

Przykład JSON: (zobacz sekcję "hasło")

{
    "name": "DynamicsLinkedService",
    "properties": {
        "type": "Dynamics",
        "typeProperties": {
            "deploymentType": "<>",
            "organizationName": "<>",
            "authenticationType": "<>",
            "username": "<>",
            "password": {
                "type": "AzureKeyVaultSecret",
                "secretName": "<secret name in AKV>",
                "store":{
                    "referenceName": "<Azure Key Vault linked service>",
                    "type": "LinkedServiceReference"
                }
            }
        }
    }
}

Aby uzyskać listę magazynów danych obsługiwanych jako źródła i ujścia działania kopiowania w usłudze Azure Data Factory, zobacz obsługiwane magazyny danych.