Verwenden von Azure Key Vault-Geheimnissen in Pipelineaktivitäten

GILT FÜR: Azure Data Factory Azure Synapse Analytics

Tipp

Testen Sie Data Factory in Microsoft Fabric, eine All-in-One-Analyselösung für Unternehmen. Microsoft Fabric deckt alle Aufgaben ab, von der Datenverschiebung bis hin zu Data Science, Echtzeitanalysen, Business Intelligence und Berichterstellung. Erfahren Sie, wie Sie kostenlos eine neue Testversion starten!

Sie können Anmeldeinformationen oder Geheimniswerte in Azure Key Vault speichern und während der Pipelineausführung verwenden, um sie an Ihre Aktivitäten zu übergeben.

Voraussetzungen

Diese Funktion basiert auf der verwalteten Data Factory-Identität. Informationen zur Funktionsweise finden Sie unter Verwaltete Identität für Data Factory. Stellen Sie sicher, dass Ihrer Data Factory eine verwaltete Identität zugeordnet ist.

Schritte

  1. Öffnen Sie die Eigenschaften Ihrer Data Factory, und kopieren Sie den Wert für die Anwendungs-ID der verwalteten Identität.

    Managed Identity Value

  2. Öffnen Sie die Key Vault-Zugriffsrichtlinien, und fügen Sie die Berechtigungen für die verwaltete Identität zum Abrufen und Auflisten von Geheimnissen hinzu.

    Screenshot that shows the "Access policies" page with the "Add Access Policy" action highlighted.

    Key Vault access policies

    Klicken Sie auf Hinzufügen und dann auf Speichern.

  3. Navigieren Sie zu Ihrem Key Vault-Geheimnis, und kopieren Sie die Geheimnis-ID.

    Secret Identifier

    Notieren Sie sich den URI des Geheimnisses, den Sie während der Data Factory-Pipelineausführung abrufen möchten.

    Achtung

    Der URI des Geheimnisses ist wie folgt strukturiert: {vaultBaseUrl}/secrets/{secret-name}/{secret-version}. Die Version des Geheimnisses ist optional – wenn nicht angegeben, wird die neueste Version zurückgegeben. Häufig wird in einer Pipeline die Version eines Geheimnis-URI bewusst nicht angegeben, damit die Pipeline immer die neueste Version des Geheimnisses verwendet.

  4. Fügen Sie in der Data Factory-Pipeline eine neue Webaktivität hinzu, und konfigurieren Sie diese wie folgt.

    Eigenschaft Wert
    Sichere Ausgabe True
    URL [Ihr Geheimnis-URI]?api-version=7.0
    Methode GET
    Authentifizierung Systemseitig zugewiesene verwaltete Identität
    Ressource https://vault.azure.net

    Web activity

    Wichtig

    Sie müssen ?api-version=7.0 am Ende Ihres Geheimnis-URI hinzufügen.

    Achtung

    Legen Sie die Option „Sichere Ausgabe“ auf „True“ fest, um zu verhindern, dass der Geheimniswert als Klartext protokolliert wird. Für alle weiteren Aktivitäten, die diesen Wert verwenden, sollte die Option „Sichere Eingabe“ auf „True“ festgelegt werden.

  5. Wenn Sie den Wert in einer anderen Aktivität nutzen möchten, verwenden Sie den Codeausdruck @activity('Web1').output.value.

    Code expression

Informationen zum Verwenden von Azure Key Vault zum Speichern von Anmeldeinformationen für Datenspeicher und Computeressourcen finden Sie unter Speichern von Anmeldeinformationen in Azure Key Vault.