0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Azure Data Factory or Azure Synapse のパイプライン内で Key Vault シークレットを取得・利用する

Posted at

はじめに

API仕様など都合上、シークレット情報をパイプライン内で利用しないといけない場合のTips

参考

準備

key vault のシークレットを作成しておきます。値は見えないですが、testと入れています

2023-01-26-08-26-27.png

利用する Synapse Workspace か Data Factory が Key Vault のシークレットユーザー権限を付与します。

2023-01-26-08-26-00.png

リンクサービスも作成しておきます。

image.png

手順

1.パイプラインを作成してパラメータを二つ作成

2023-01-26-08-28-52.png

2.確認用に変数も作成

2023-01-26-08-29-16.png

3.Webアクティビティを配置

2023-01-26-08-28-15.png

4.動的なコンテンツの追加を選択

2023-01-26-08-31-53.png

5.https://@{pipeline().parameters.vaultName}.vault.azure.net/secrets/@{pipeline().parameters.secretName}?api-version=7.3 と入力。参考に記載のGetSecretのAPI仕様に従います。

2023-01-26-08-33-23.png

6.メソッドを設定して、MSI認証をするために認証をシステム割当マネージドIDに設定。リソースを https://vault.azure.net に設定。


2023-01-26-08-34-29.png

7.確認用に変数の設定を配置

2023-01-26-08-35-45.png

8.確認用の変数を設定して、動的なコンテンツの追加を選択

2023-01-26-08-36-06.png

9.secret is @{activity('Web1').output.value} と入力。※実際に利用する場合には、このようにoutput.valueから取得できるという例です。

2023-01-26-09-00-59.png

10.デバッグ実行してみます。

2023-01-26-08-38-30.png

11.出力を確認すると、valueがとれています

2023-01-26-08-58-48.png

2023-01-26-08-58-25.png

12.変数設定の出力をみると想定通りですね

2023-01-26-09-01-41.png

13.最後に、シークレットの内容を平文でログされるのはよくないので、セキュリティで保護された出力をオンにします。

2023-01-26-09-02-14.png

14.もう一度デバッグすると、きちんと隠ぺいされています。※後続で設定した変数もセキュリティで保護された出力をオンにしないとそちらで確認できてしまうので注意

2023-01-26-09-28-36.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?