Autentisera i Azure Synapse Analytics

Slutförd

Nu när du förstår integreringsmetoderna mellan SQL- och Apache Spark-pooler och förhoppningsvis förstår användningsfallet är det viktigt att förstå hur tjänsterna autentiseras i Azure Synapse Analytics. Autentiseringen mellan de två systemen görs sömlös i Azure Synapse Analytics. Tokentjänsten ansluter med Microsoft Entra-ID:t för att hämta de säkerhetstoken som ska användas vid åtkomst till lagringskontot eller informationslagret i den dedikerade SQL-poolen.

Därför behöver du inte skapa autentiseringsuppgifter eller ange dem i anslutnings-API:et om Microsoft Entra-autentisering har konfigurerats på lagringskontot och den dedikerade SQL-poolen. Annars kan SQL-autentisering anges. Den enda begränsningen är att den här anslutningsappen endast fungerar i Scala.

Det finns några förutsättningar för att autentisera korrekt:

  • Kontoanvändaren måste vara medlem i den db_exporter rollen i databasen eller SQL-poolen som du vill överföra data från till eller från.
  • Kontoanvändaren måste vara medlem i rollen Storage Blob Data Contributor för standardlagringskontot.

Om du vill skapa användare måste du ansluta till den dedikerade SQL-pooldatabas som du vill överföra data från till eller från enligt följande exempel:

--SQL Authenticated User
CREATE USER Leo FROM LOGIN Leo;

--Azure Active Directory User
CREATE USER [chuck@contoso.com] FROM EXTERNAL PROVIDER;

När du vill tilldela användarkontot till en roll kan du använda följande skript som exempel:

--SQL Authenticated user
EXEC sp_addrolemember 'db_exporter', 'Leo';
--Azure Active Directory User
EXEC sp_addrolemember 'db_exporter',[chuck@contoso.com]

När autentiseringen är på plats kan du överföra data till eller från en dedikerad SQL-pool som är ansluten till arbetsytan.