Verschlüsseln von Anmeldeinformationen für lokale Datenspeicher in Azure Data Factory
GILT FÜR: Azure Data Factory Azure Synapse Analytics
Tipp
Testen Sie Data Factory in Microsoft Fabric, eine All-in-One-Analyselösung für Unternehmen. Microsoft Fabric deckt alle Aufgaben ab, von der Datenverschiebung bis hin zu Data Science, Echtzeitanalysen, Business Intelligence und Berichterstellung. Erfahren Sie, wie Sie kostenlos eine neue Testversion starten!
Sie können Anmeldeinformationen für Ihre lokalen Datenspeicher (verknüpfte Dienste mit vertraulichen Informationen) auf einem Computer mit selbstgehosteter Integrationslaufzeit verschlüsseln und speichern.
Hinweis
Es wird empfohlen, das Azure Az PowerShell-Modul für die Interaktion mit Azure zu verwenden. Informationen zu den ersten Schritten finden Sie unter Installieren von Azure PowerShell. Informationen zum Migrieren zum Az PowerShell-Modul finden Sie unter Migrieren von Azure PowerShell von AzureRM zum Az-Modul.
Sie übergeben eine JSON-Definitionsdatei mit Anmeldeinformationen an das
New-AzDataFactoryV2LinkedServiceEncryptedCredential-Cmdlet, um eine JSON-Ausgabedefinitionsdatei mit den verschlüsselten Anmeldeinformationen zu erstellen. Verwenden Sie dann die aktualisierte JSON-Definition, um die verknüpften Dienste zu erstellen.
Erstellen eines verknüpften Diensts mit verschlüsselten Anmeldeinformationen
In diesem Beispiel wird gezeigt, wie Sie einen verknüpften Dienst mit einer lokalen SQL Server-Datenquelle mit verschlüsselten Anmeldeinformationen erstellen.
Erstellen einer JSON-Dateibeschreibung für den ersten verknüpften Dienst
Erstellen Sie eine JSON-Datei namens SqlServerLinkedService.json mit dem folgenden Inhalt:
Ersetzen Sie <servername>
, <databasename>
, <username>
und <password>
durch Werte für Ihren SQL Server, bevor die Datei gespeichert wird. Ersetzen Sie zudem <integration runtime name>
durch den Namen Ihrer Integrationslaufzeit.
{
"properties": {
"type": "SqlServer",
"typeProperties": {
"connectionString": "Server=<servername>;Database=<databasename>;User ID=<username>;Password=<password>;Timeout=60"
},
"connectVia": {
"type": "integrationRuntimeReference",
"referenceName": "<integration runtime name>"
},
"name": "SqlServerLinkedService"
}
}
Verschlüsseln von Anmeldeinformationen
Um vertrauliche Daten aus der JSON-Nutzlast in einer lokalen selbstgehosteten Integrationslaufzeit zu verschlüsseln, führen Sie New-AzDataFactoryV2LinkedServiceEncryptedCredential aus, und übergeben Sie die JSON-Nutzlast. Dieses Cmdlet stellt sicher, dass die Anmeldeinformationen per DPAPI verschlüsselt und lokal auf dem Knoten der selbstgehosteten Integrationslaufzeit gespeichert werden. Die Ausgabenutzlast, die den verschlüsselten Verweis auf die Anmeldeinformationen enthält, kann an eine weitere JSON-Datei umgeleitet werden (in diesem Fall „encryptedLinkedService.json“).
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt werden:
- Die Remotezugriffsoption ist für die selbstgehostete Integration Runtime aktiviert.
- Powershell 7.0 oder höher wird zum Ausführen des Cmdlets verwendet.
New-AzDataFactoryV2LinkedServiceEncryptedCredential -DataFactoryName $dataFactoryName -ResourceGroupName $ResourceGroupName -IntegrationRuntimeName 'test-selfhost-ir' -DefinitionFile ".\SQLServerLinkedService.json" > encryptedSQLServerLinkedService.json
Verwenden der JSON-Datei mit verschlüsselten Anmeldeinformationen
Jetzt verwenden Sie die JSON-Ausgabedatei aus dem vorherigen Befehl, der die verschlüsselten Anmeldeinformationen enthält, um SqlServerLinkedService einzurichten.
Set-AzDataFactoryV2LinkedService -DataFactoryName $dataFactoryName -ResourceGroupName $ResourceGroupName -Name "EncryptedSqlServerLinkedService" -DefinitionFile ".\encryptedSqlServerLinkedService.json"
Zugehöriger Inhalt
Informationen zu Sicherheitsüberlegungen für das Verschieben von Daten finden Sie unter Sicherheitsüberlegungen zur Datenverschiebung.