Autentisera i Azure Synapse Analytics
Nu när du förstår integreringsmetoderna mellan SQL- och Apache Spark-pooler och förhoppningsvis förstår användningsfallet är det viktigt att förstå hur tjänsterna autentiseras i Azure Synapse Analytics. Autentiseringen mellan de två systemen görs sömlös i Azure Synapse Analytics. Tokentjänsten ansluter med Microsoft Entra-ID:t för att hämta de säkerhetstoken som ska användas vid åtkomst till lagringskontot eller informationslagret i den dedikerade SQL-poolen.
Därför behöver du inte skapa autentiseringsuppgifter eller ange dem i anslutnings-API:et om Microsoft Entra-autentisering har konfigurerats på lagringskontot och den dedikerade SQL-poolen. Annars kan SQL-autentisering anges. Den enda begränsningen är att den här anslutningsappen endast fungerar i Scala.
Det finns några förutsättningar för att autentisera korrekt:
- Kontoanvändaren måste vara medlem i den db_exporter rollen i databasen eller SQL-poolen som du vill överföra data från till eller från.
- Kontoanvändaren måste vara medlem i rollen Storage Blob Data Contributor för standardlagringskontot.
Om du vill skapa användare måste du ansluta till den dedikerade SQL-pooldatabas som du vill överföra data från till eller från enligt följande exempel:
--SQL Authenticated User
CREATE USER Leo FROM LOGIN Leo;
--Azure Active Directory User
CREATE USER [chuck@contoso.com] FROM EXTERNAL PROVIDER;
När du vill tilldela användarkontot till en roll kan du använda följande skript som exempel:
--SQL Authenticated user
EXEC sp_addrolemember 'db_exporter', 'Leo';
--Azure Active Directory User
EXEC sp_addrolemember 'db_exporter',[chuck@contoso.com]
När autentiseringen är på plats kan du överföra data till eller från en dedikerad SQL-pool som är ansluten till arbetsytan.