Uso de secretos de Azure Key Vault en actividades de canalización
SE APLICA A: Azure Data Factory Azure Synapse Analytics
Sugerencia
Pruebe Data Factory en Microsoft Fabric, una solución de análisis todo en uno para empresas. Microsoft Fabric abarca todo, desde el movimiento de datos hasta la ciencia de datos, el análisis en tiempo real, la inteligencia empresarial y los informes. Obtenga información sobre cómo iniciar una nueva evaluación gratuita.
Puede almacenar credenciales o valores de secreto en una instancia de Azure Key Vault y usarlos durante la ejecución de la canalización para pasarlos a las actividades.
Prerequisites
Esta característica se basa en la identidad administrada de Data Factory. Obtenga información sobre cómo funciona en Identidad administrada de Data Factory y asegúrese de que la instancia de Data Factory tenga una asociada.
Pasos
Abra las propiedades de la factoría de datos y copie el valor Id. de aplicación de identidad administrada.
Abra las directivas de acceso del almacén de claves y agregue los permisos de identidad administrada para obtener y enumerar los secretos.
Haga clic en Agregar y luego en Guardar.
Navegue hasta el secreto de Key Vault y copie el identificador secreto.
Anote el URI del secreto que quiera obtener durante la ejecución de la canalización de factoría de datos.
Precaución
El URI del secreto se estructura de esta manera:
{vaultBaseUrl}/secrets/{secret-name}/{secret-version}
. El valor de secret-version es opcional; se devuelve la versión más reciente si no se especifica. Por lo general, es recomendable especificar un URI de secreto en una canalización sin una versión específica para que la canalización use siempre la versión más reciente del secreto.En la canalización de Data Factory, agregue una nueva actividad web y configúrela como se indica a continuación.
Propiedad Value Salida segura True URL [El valor de URI del secreto]?api-version=7.0 Método GET Authentication Identidad administrada asignada por el sistema Resource https://vault.azure.net Importante
Debe agregar ?api-version=7.0 al final del URI del secreto.
Precaución
Establezca la opción Salida segura en true para evitar que el valor de secreto se registre en texto sin formato. Todas las actividades adicionales que consuman este valor deben tener la opción Entrada segura establecida en true.
Para usar el valor en otra actividad, utilice la expresión de código siguiente @activity("Web1").output.value.
Contenido relacionado
Para obtener información sobre cómo usar Azure Key Vault para almacenar credenciales para almacenes de datos y procesos, vea Almacenamiento de credenciales en Azure Key Vault.