Partilhar via


Armazene e utilize as suas próprias chaves de licença

O Azure Data Manager for Agriculture dá suporte a uma variedade de conectores de entrada de dados para centralizar suas contas fragmentadas. Essas conexões exigem que o cliente preencha suas credenciais em um modelo BYOL (Bring Your Own License), para que o gerente de dados possa recuperar dados em nome do cliente.

Nota

O Microsoft Azure Data Manager for Agriculture está atualmente em pré-visualização. Para obter os termos legais que se aplicam a recursos que estão em versão beta, em visualização ou ainda não lançados em disponibilidade geral, consulte Termos de uso suplementares para Visualizações do Microsoft Azure.

O Microsoft Azure Data Manager for Agriculture requer registro e está disponível apenas para clientes e parceiros aprovados durante o período de visualização. Para solicitar acesso ao Microsoft Data Manager for Agriculture durante o período de visualização, use este formulário.

Pré-requisitos

Para usar o BYOL, você precisa de uma assinatura do Azure. Se ainda não tiver uma subscrição, crie uma conta gratuita antes de começar.

Descrição geral

No modelo BYOL, você é responsável por fornecer suas próprias licenças para conectores de dados meteorológicos e de satélite. Neste modelo, você armazena a parte secreta das credenciais em um Cofre de Chaves do Azure gerenciado pelo cliente. O URI do segredo deve ser compartilhado com a instância do Azure Data Manager for Agriculture. A instância do Azure Data Manager for Agriculture deve receber permissões de leitura de segredos para que as APIs possam funcionar perfeitamente. Este processo é uma configuração única para cada conector. Em seguida, nosso Gerenciador de Dados se refere e lê o segredo do cofre de chaves dos clientes como parte da chamada de API, sem exposição do segredo.

Fluxograma mostrando a criação e compartilhamento de credenciais. Captura de tela mostrando o fluxo de compartilhamento de credenciais.

Opcionalmente, o cliente pode substituir as credenciais a serem usadas para uma solicitação de plano de dados fornecendo credenciais como parte da solicitação de API do plano de dados.

Sequência de etapas para configurar conectores

Etapa 1: Criar ou usar o Cofre da Chave existente

Os clientes podem criar um cofre de chaves ou usar um cofre de chaves existente para compartilhar credenciais de licença para satélite (Sentinel Hub) e clima (IBM Weather). O Cliente cria o Azure Key Vault ou reutiliza um cofre de chaves existente.

Habilite as seguintes propriedades:

Captura de tela mostrando as propriedades do cofre de chaves.

O Data Manager for Agriculture é um serviço confiável da Microsoft e oferece suporte a cofres de chaves de rede privada, além de cofres de chaves disponíveis publicamente. Se você colocar seu cofre de chaves atrás de uma VNET, então você precisa selecionar o botão “Allow trusted Microsoft services to bypass this firewall."

Captura de ecrã a mostrar o acesso ao cofre das chaves.

Etapa 2: Armazenar segredo no Cofre da Chave do Azure

Para compartilhar suas credenciais de satélite ou serviço meteorológico, armazene parte secreta das credenciais no cofre de chaves, por exemplo ClientSecret , para SatelliteSentinelHub e APIKey para WeatherIBM. Os clientes controlam o nome secreto e a rotação.

Consulte esta orientação para armazenar e recuperar seu segredo do cofre.

Captura de tela mostrando o armazenamento de valores de chave.

Etapa 3: Habilitar a identidade do sistema

Como cliente, você precisa habilitar a identidade do sistema para sua instância do Data Manager for Agriculture. Essa identidade é usada enquanto recebe permissões de leitura secretas para a instância do Azure Data Manager for Agriculture.

Siga um dos seguintes métodos para habilitar:

  1. Por meio da interface do usuário do portal do Azure

    Captura de tela mostrando o uso da interface do usuário para habilitar a chave.

  2. Através da CLI do Azure

    az rest --method patch --url /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.AgFoodPlatform/farmBeats/{ADMA_instance_name}?api-version=2023-06-01-preview --body "{'identity': {'type': 'SystemAssigned'}}"
    

Passo 4: Política de acesso

Adicione uma política de acesso no cofre de chaves para sua instância do Data Manager for Agriculture.

  1. Vá para a guia políticas de acesso no cofre de chaves.

    Captura de ecrã a mostrar a seleção da política de acesso.

  2. Escolha as permissões Secret GET e LIST.

    Captura de tela mostrando a seleção de permissões.

  3. Selecione a próxima guia e, em seguida, selecione Nome da instância do Gerenciador de Dados para Agricultura e, em seguida, selecione a guia revisar + criar para criar a política de acesso.

    Captura de ecrã a mostrar o separador de seleção criar e rever.

Etapa 5: Invocar a chamada de API do plano de controle

Use a chamada de API para especificar credenciais de conector. O URI do cofre da chave/ nome da chave/ versão da chave pode ser encontrado após a criação do segredo, conforme mostrado na figura a seguir.

Nota

Para fazer chamadas de plano de controle, você precisa de acesso de proprietário no escopo de recursos do ADMA.

Captura de ecrã a mostrar onde o nome e a versão da chave estão disponíveis.

Os seguintes valores devem ser usados para os conectores ao invocar APIs acima:

Cenário DataConnectorName Credenciais
Para o conector Satellite SentinelHub SatelliteSentinelHub OAuthClientCredentials
Para o conector IBM Weather MeteorologiaIBM ApiKeyAuthCredentials

Substituindo detalhes do conector

Como parte das APIs do plano de dados, o cliente pode optar por substituir os detalhes do conector que precisam ser usados para essa solicitação.

O cliente pode consultar a documentação da versão 2023-06-01-preview da API, onde as APIs do plano de dados para satélite e meteorologia usam as credenciais como parte do corpo da solicitação.

Como o Azure Data Manager for Agriculture acessa o segredo

O fluxo a seguir mostra como o Azure Data Manager for Agriculture acessa secret. Captura de ecrã a mostrar como o gestor de dados acede às credenciais.

Se você desativar e, em seguida, reativar a identidade do sistema, então você tem que excluir a política de acesso no cofre de chaves e adicioná-lo novamente.

Conclusão

Você pode usar suas chaves de licença com segurança armazenando seus segredos no Cofre de Chaves do Azure, habilitando a identidade do sistema e fornecendo acesso de leitura ao nosso Gerenciador de Dados. As soluções ISV disponíveis com o nosso Gestor de Dados também utilizam estas credenciais.

Você pode usar nossas APIs de plano de dados e chaves de licença de referência em seu cofre de chaves. Você também pode optar por substituir as credenciais de licença padrão dinamicamente em nossas chamadas de API do plano de dados. Nosso Gerenciador de Dados faz validações básicas, incluindo verificar se ele pode acessar o segredo especificado no objeto de credenciais ou não.

Próximos passos

  • Teste as nossas APIs aqui.