Speichern von Anmeldeinformationen in Azure Key Vault

GILT FÜR: Azure Data Factory Azure Synapse Analytics

Tipp

Testen Sie Data Factory in Microsoft Fabric, eine All-in-One-Analyselösung für Unternehmen. Microsoft Fabric deckt alle Aufgaben ab, von der Datenverschiebung bis hin zu Data Science, Echtzeitanalysen, Business Intelligence und Berichterstellung. Erfahren Sie, wie Sie kostenlos eine neue Testversion starten!

Sie können Anmeldeinformationen für Datenspeicher und Computervorgänge in einer Azure Key Vault-Instanz speichern. Azure Data Factory ruft die Anmeldeinformationen ab, wenn eine Aktivität ausgeführt wird, die den Datenspeicher/Computevorgänge verwendet.

Derzeit unterstützen mit Ausnahme von benutzerdefinierten Aktivitäten alle Aktivitätstypen dieses Feature. Lesen Sie insbesondere für die Connectorkonfiguration die Details im Abschnitt „Eigenschaften des verknüpften Diensts“ in den Themen zu den einzelnen Connectors.

Voraussetzungen

Diese Funktion basiert auf der verwalteten Data Factory-Identität. Informationen zur Funktionsweise finden Sie unter Verwaltete Data Factory-Identität. Stellen Sie sicher, dass Ihrer Data Factory eine verwaltete Identität zugeordnet ist.

Schritte

Führen Sie die folgenden Schritte aus, um auf in Azure Key Vault gespeicherte Anmeldeinformationen zu verweisen:

  1. Rufen Sie die verwaltete Data Factory-Identität ab, indem Sie den Wert von „Objekt-ID der verwalteten Identität“ kopieren, der zusammen mit der Factory generiert wurde. Bei Verwendung der ADF-Erstellungsbenutzeroberfläche wird die Objekt-ID der verwalteten Identität im Erstellungsfenster des verknüpften Azure Key Vault-Diensts angezeigt. Sie können sie auch vom Azure-Portal aus abrufen. Informationen dazu finden Sie unter Abrufen der verwalteten Data Factory-Identität.
  2. Gewähren Sie der verwalteten Identität Zugriff auf Ihren Azure Key Vault. Suchen Sie in Ihrem Schlüsseltresor unter „Zugriffsrichtlinien“ -> „Zugriffsrichtlinie hinzufügen“ nach dieser verwalteten Identität, um ihr in der Dropdownliste „Berechtigungen für Geheimnis“ die Berechtigungen Get und List zu erteilen. Dies ermöglicht der angegebenen Data Factory den Zugriff auf das Geheimnis im Schlüsseltresor.
  3. Erstellen Sie einen verknüpften Dienst, der auf Ihren Azure Key Vault-Tresor verweist. Siehe Mit Azure Key Vault verknüpfter Dienst.
  4. Erstellen Sie den verknüpften Datenspeicherdienst. Verweisen Sie in der Konfiguration auf das entsprechende Geheimnis, das in Azure Key Vault gespeichert ist. Alternativ können Sie auf ein in Azure Key Vault gespeichertes Geheimnis verweisen.

Mit Azure Key Vault verknüpfter Dienst

Folgende Eigenschaften werden für den mit Azure Key Vault verknüpften Dienst unterstützt:

Eigenschaft Beschreibung Erforderlich
type Die type-Eigenschaft muss auf Folgendes festgelegt werden: AzureKeyVault. Ja
baseUrl Geben Sie die Azure Key Vault-URL an. Ja

Verwendung der Erstellungsbenutzeroberfläche:

Wählen Sie Verbindungen ->Verknüpfte Dienste ->Neu aus. Suchen Sie unter „Neuer verknüpfter Dienst“ nach „Azure Key Vault“, und wählen Sie diese Option aus:

Search Azure Key Vault

Wählen Sie die bereitgestellte Azure Key Vault-Instanz aus, in der Ihre Anmeldeinformationen gespeichert sind. Sie können die Verbindung testen, um sicherzustellen, dass Ihre AKV Verbindung gültig ist.

Configure Azure Key Vault

JSON-Beispiel:

{
    "name": "AzureKeyVaultLinkedService",
    "properties": {
        "type": "AzureKeyVault",
        "typeProperties": {
            "baseUrl": "https://<azureKeyVaultName>.vault.azure.net"
        }
    }
}

Verweisen auf ein im Schlüsseltresor gespeichertes Geheimnis

Die folgenden Eigenschaften werden unterstützt, wenn Sie ein Feld in einem verknüpften Dienst konfigurieren, das auf ein Geheimnis im Schlüsseltresor verweist:

Eigenschaft Beschreibung Erforderlich
type Die type-Eigenschaft des Felds muss auf folgenden Wert festgelegt werden: AzureKeyVaultSecret. Ja
secretName Der Name des Geheimnisses in Azure Key Vault Ja
secretVersion Die Version des Geheimnisses in Azure Key Vault
Falls nicht angegeben, wird immer die neueste Version des Geheimnisses verwendet.
Falls angegeben, wird die angegebene Version verwendet.
Nein
store Verweist auf einen mit Azure Key Vault verknüpften Dienst, in dem Sie die Anmeldeinformationen speichern. Ja

Verwendung der Erstellungsbenutzeroberfläche:

Wählen Sie beim Erstellen der Verbindung mit Ihrem Datenspeicher/Computedienst Azure Key Vault für Geheimnisfelder aus. Wählen Sie den bereitgestellten verknüpften Azure Key Vault-Dienst aus, und geben Sie den Geheimnisnamen an. Optional können Sie auch eine Geheimnisversion bereitstellen.

Tipp

Für Connectors, die eine Verbindungszeichenfolge in verknüpften Diensten wie SQL Server, BLOB-Speicher usw. verwenden, können Sie entweder nur das Geheimnisfeld speichern, z. B. das Kennwort in AKV, oder die gesamte Verbindungszeichenfolge in AKV speichern. Sie finden beide Optionen in der Benutzeroberfläche.

Configure Azure Key Vault secret

JSON-Beispiel: (siehe den Abschnitt „Kennwort“)

{
    "name": "DynamicsLinkedService",
    "properties": {
        "type": "Dynamics",
        "typeProperties": {
            "deploymentType": "<>",
            "organizationName": "<>",
            "authenticationType": "<>",
            "username": "<>",
            "password": {
                "type": "AzureKeyVaultSecret",
                "secretName": "<secret name in AKV>",
                "store":{
                    "referenceName": "<Azure Key Vault linked service>",
                    "type": "LinkedServiceReference"
                }
            }
        }
    }
}

Eine Liste der Datenspeicher, die als Quellen und Senken für die Kopieraktivität in Azure Data Factory unterstützt werden, finden Sie unter Unterstützte Datenspeicher.