Dela via


Spara autentiseringsuppgifter i Azure Key Vault

GÄLLER FÖR: Azure Data Factory Azure Synapse Analytics

Tips/Råd

Prova Data Factory i Microsoft Fabric, en allt-i-ett-analyslösning för företag. Microsoft Fabric omfattar allt från dataflytt till datavetenskap, realtidsanalys, business intelligence och rapportering. Lär dig hur du kan starta en ny provperiod gratis!

Du kan lagra autentiseringsuppgifter för datalager och beräkningar i en Azure Key Vault. Azure Data Factory hämtar autentiseringsuppgifterna när du kör en aktivitet som använder datalagret/beräkningsresursen.

Alla aktivitetstyper utom anpassade aktiviteter har stöd för den här funktionen. Mer information om konfiguration av anslutningsprogram finns i avsnittet "egenskaper för länkad tjänst" i varje anslutningsavsnitt .

Förutsättningar

Den här funktionen förlitar sig på datafabrikens hanterade identitet. Lär dig hur det fungerar från Hanterad identitet för Data Factory och se till att din datafabrik har en associerad sådan.

Steg

Om du vill referera till en autentiseringsuppgift som lagras i Azure Key Vault måste du:

  1. Hämta data fabrikshanterad identitet genom att kopiera värdet för "Objekt-ID för hanterad identitet" som genererats tillsammans med fabriken. Om du använder användargränssnittet för ADF-redigering visas objekt-ID:t för den hanterade identiteten i fönstret för att skapa en länkad Azure Key Vault-tjänst. Du kan också hämta den från Azure Portal, se Hämta data fabrikshanterad identitet.
  2. Bevilja den hanterade identiteten åtkomst till din Azure Key Vault. Du kan använda antingen åtkomstprinciper eller behörigheter för åtkomstkontroll:
    1. Åtkomstprincip – I nyckelvalvet väljer du Åtkomstprinciper –>Lägg till åtkomstprincip –> sök efter din Azure Data Factory hanterade identitet och bevilja behörigheter för att hämta och lista i listrutan Hemliga behörigheter.
    2. Åtkomstkontroll – I nyckelvalvet väljer du Åtkomstkontroll (IAM) –>+ Lägg till –>Lägg till rolltilldelning. Välj 密钥保管库 hemligheter användare och välj sedan Nästa. Under Medlemmar väljer du Hanterad identitet och sedan Välj medlemmar och sök efter din hanterade Azure Data Factory-identitet. Välj sedan Granska + tilldela.
  3. Skapa en länkad tjänst som pekar på din Azure Key Vault. Se Azure 密钥保管库 länkad tjänst.
  4. Skapa den länkade tjänsten för datalagret. I konfigurationen refererar du till motsvarande hemlighet som lagras i Azure Key Vault. Se Referera till en hemlighet som lagras i Azure 密钥保管库.

Länkad Azure 密钥保管库-tjänst

Följande egenskaper stöds för Azure 密钥保管库 länkad tjänst:

Fastighet Beskrivning Krävs
typ Egenskapen type måste anges till: AzureKeyVault. Ja
baseUrl Ange URL:en för Azure Key Vault. Ja

Använda redigeringsgränssnittet:

Välj Anslutningar ->Länkade tjänster ->Ny. I Ny länkad tjänst söker du efter och väljer "Azure Key Vault":

Sök i Azure 密钥保管库

Välj den etablerade Azure 密钥保管库 där dina autentiseringsuppgifter lagras. Du kan göra Testanslutning för att se till att din AKV-anslutning är giltig.

Konfigurera Azure 密钥保管库

JSON-exempel:

{
    "name": "AzureKeyVaultLinkedService",
    "properties": {
        "type": "AzureKeyVault",
        "typeProperties": {
            "baseUrl": "https://<azureKeyVaultName>.vault.azure.net"
        }
    }
}

Referenshemlighet som lagras i nyckelvalvet

Följande egenskaper stöds när du konfigurerar ett fält i den länkade tjänsten som refererar till en nyckelvalvshemlighet:

Fastighet Beskrivning Krävs
typ Egenskapen type för fältet måste anges till: AzureKeyVaultSecret. Ja
hemligtNamn Namnet på hemligheten i Azure 密钥保管库. Ja
secretVersion (hemlig version) Versionen av hemligheten i Azure 密钥保管库.
Om inget anges används alltid den senaste versionen av hemligheten.
Om det anges håller den sig till den givna versionen.
Nej
lager Refererar till en länkad Azure Key Vault-tjänst som du använder för att lagra autentiseringsuppgifterna. Ja

Använda redigeringsgränssnittet:

Välj Azure 密钥保管库 för hemliga fält när du skapar anslutningen till ditt datalager/din beräkning. Välj den etablerade Azure 密钥保管库 länkad tjänst och ange det hemliga namnet. Du kan även ange en hemlig version.

Tips/Råd

För anslutningsappar som använder συμβολοσειρά σύνδεσης i länkad tjänst som SQL Server, Blob Storage osv. kan du välja att endast lagra det hemliga fältet. Till exempel lösenord i AKV eller för att lagra hela συμβολοσειρά σύνδεσης i AKV. Du hittar båda alternativen i användargränssnittet.

Konfigurera Azure 密钥保管库 hemlighet

JSON-exempel: (se avsnittet "lösenord")

{
    "name": "DynamicsLinkedService",
    "properties": {
        "type": "Dynamics",
        "typeProperties": {
            "deploymentType": "<>",
            "organizationName": "<>",
            "authenticationType": "<>",
            "username": "<>",
            "password": {
                "type": "AzureKeyVaultSecret",
                "secretName": "<secret name in AKV>",
                "store":{
                    "referenceName": "<Azure Key Vault linked service>",
                    "type": "LinkedServiceReference"
                }
            }
        }
    }
}

En lista över datalager som stöds som källor och mottagare av kopieringsaktiviteten i Azure Data Factory finns i datalager som stöds.