方法: 資格情報エンティティを作成する
重要
2023 年 9 月 20 日以降は、新しい Metrics Advisor リソースを作成できなくなります。 Metrics Advisor サービスは、2026 年 10 月 1 日に廃止されます。
データ フィードをオンボードする際に、認証の種類を選択する必要があります。Azure SQL 接続文字列やサービス プリンシパルなどの一部の認証の種類では、資格情報を安全に管理するために、資格情報に関連する情報を格納する資格情報エンティティが必要です。 この記事では、Metrics Advisor でさまざまな資格情報の種類の資格情報エンティティを作成する方法について説明します。
基本的な手順: 資格情報エンティティを作成する
資格情報エンティティを作成して資格情報に関連する情報を格納し、それを使用してデータ ソースに対する認証を行うことができます。 資格情報エンティティを他のユーザーと共有すると、実際の資格情報を共有せずに、それらのユーザーがデータ ソースに接続できるようになります。 これは、[データ フィードの追加] タブまたは [資格情報エンティティ] タブで作成できます。特定の認証の種類の資格情報エンティティを作成した後は、新しいデータ フィードを追加するときに、作成した 1 つの資格情報エンティティを選択するだけで済みます。これは、複数のデータ フィードを作成するときに役立ちます。 次に、資格情報エンティティを作成して使用する一般的な手順を示します。
[データ フィードの追加] タブで新しい資格情報エンティティを作成するには、[+] を選択します ([資格情報エンティティ フィード] タブで作成することもできます)。
資格情報エンティティの名前、説明 (必要な場合)、資格情報の種類 ("認証の種類" と同じ)、その他の項目を設定します。
資格情報エンティティを作成した後は、認証の種類を指定するときにそれを選択できます。
Metrics Advisor には、4 つの資格情報の種類 (Azure SQL 接続文字列、Azure Data Lake Storage Gen2 共有キー エンティティ、サービス プリンシパル、キー コンテナーからのサービス プリンシパル) があります。 異なる資格情報の種類の設定については、次の手順を参照してください。
Azure SQL 接続文字列
[名前] と [接続文字列] を設定してから、[作成] を選択する必要があります。
Azure Data Lake Storage Gen2 共有キー エンティティ
[名前] と [アカウント キー] を設定してから、[作成] を選択する必要があります。 アカウント キーは、Azure ストレージ アカウント (Azure Data Lake Storage Gen2) リソースの [アクセス キー] 設定で確認できます。
サービス プリンシパル
データ ソースのサービス プリンシパルを作成する手順の詳細については、「さまざまなデータ ソースを接続する」を参照してください。 サービス プリンシパルを作成したら、資格情報エンティティの次の構成を入力する必要があります。
名前: サービス プリンシパルの資格情報エンティティの名前を設定します。
テナント ID とクライアント ID: Azure portal でサービス プリンシパルを作成した後、[概要] で
Tenant ID
とClient ID
を確認できます。クライアント シークレット: Azure portal でサービス プリンシパルを作成した後、[証明書とシークレット] に移動して新しいクライアント シークレットを作成し、その値を資格情報エンティティの
Client Secret
として使用する必要があります。 (注: この値は 1 回しか表示されないため、どこかに保管することをお勧めします。)
キー コンテナーからのサービス プリンシパル
キー コンテナーからサービス プリンシパルを作成するには、いくつかの手順を実行します。
手順 1. サービス プリンシパルを作成し、データベースへのアクセスを許可します。 手順の詳細については、「さまざまなデータ ソースを接続する」の各データ ソースのサービス プリンシパルの作成に関するセクションをご覧ください。
Azure portal でサービス プリンシパルを作成した後、 [概要] で Tenant ID
と Client ID
を確認できます。 [ディレクトリ (テナント) ID] が資格情報エンティティ構成の Tenant ID
になります。
手順 2. 新しいクライアント シークレットを作成します。 [証明書とシークレット] に移動して、新しいクライアント シークレットを作成する必要があります。この値を次の手順で使用します。 (注: この値は 1 回しか表示されないため、どこかに保管することをお勧めします。)
手順 3. キー コンテナーを作成します。 Azure portal で、 [キー コンテナー] を選択して作成します。
キー コンテナーを作成した後、 [コンテナー URI] が MA (Metrics Advisor) の資格情報エンティティの Key Vault Endpoint
になります。
手順 4. キー コンテナー用のシークレットを作成します。 キー コンテナーの Azure portal の [設定] -> [シークレット] で、2 つのシークレットを生成します。
1 つは Service Principal Client Id
用、もう 1 つは Service Principal Client Secret
用です。両方の名前を資格情報エンティティ構成で使用します。
サービス プリンシパルのクライアント ID: このシークレットの
Name
を設定します。この名前を資格情報エンティティ構成で使用します。この値は、手順 1 のサービス プリンシパルのClient ID
である必要があります。サービス プリンシパルのクライアント シークレット: このシークレットの
Name
を設定します。この名前を資格情報エンティティ構成で使用します。この値は、手順 2 のサービス プリンシパルのClient Secret Value
である必要があります。
これで、ようやくサービス プリンシパルの "クライアント ID" と "クライアント シークレット" がキー コンテナーに格納されます。 次に、キー コンテナーを格納する別のサービス プリンシパルを作成する必要があります。 したがって、サービス プリンシパルを 2 つ作成する必要があります。1 つはキー コンテナーに格納されるクライアント ID とクライアント シークレットを保存するためのもので、もう 1 つはキー コンテナーを格納するためのものです。
手順 5. キー コンテナーを格納するためのサービス プリンシパルを作成します。
Azure portal の Microsoft Entra ID に移動し、新しい登録を作成します。
サービス プリンシパルを作成した後、[概要] の [アプリケーション (クライアント) ID] が資格情報エンティティ構成の
Key Vault Client ID
になります。[管理] -> [証明書とシークレット] で、[新しいクライアント シークレット] を選択してクライアント シークレットを作成します。 その後、値は 1 回しか表示されないため、値を書き留めておく必要があります。 この値が資格情報エンティティ構成の
Key Vault Client Secret
になります。
手順 6. サービス プリンシパルにキー コンテナーへのアクセス権を付与します。 作成したキー コンテナー リソースにアクセスし、[設定] -> [アクセス ポリシー] で [アクセス ポリシーの追加] を選択して、キー コンテナーと手順 5 の 2 つ目のサービス プリンシパルとの接続を確立し、[保存] をクリックします。
構成のまとめ
最後に、"キー コンテナーから取得するサービス プリンシパル" に関する Metrics Advisor の資格情報エンティティ構成とその取得方法を、次の表に示します。
構成 | 取得方法 |
---|---|
キー コンテナー エンドポイント | 手順 3: キー コンテナーのコンテナー URI。 |
テナント ID | 手順 1: 1 つ目のサービス プリンシパルのディレクトリ (テナント) ID。 |
キー コンテナーのクライアント ID | 手順 5: 2 つ目のサービス プリンシパルのアプリケーション (クライアント) ID。 |
キー コンテナーのクライアント シークレット | 手順 5: 2 つ目のサービス プリンシパルのクライアント シークレット値。 |
サービス プリンシパルのクライアント ID 名 | 手順 4: クライアント ID として設定したシークレット名。 |
サービス プリンシパルのクライアント シークレット名 | 手順 4: クライアント シークレット値として設定したシークレット名。 |