Google Cloudには、BigQueryアカウントがあり、そこにサービスアカウントが定義されています。 BigQueryからデータを抽出できるように、Azure DataFactoryでリンクサービスをセットアップしたいと思います。さまざまなキーを含むJSONファイルを生成しました。
{
"type": "service_account",
"project_id": "******",
"private_key_id": "***********",
"private_key": "-----BEGIN PRIVATE KEY ************ -----END PRIVATE KEY-----\n",
"client_email": "***********",
"client_id": "************",
"auth_uri": "https://accounts.google.com/o/oauth2/auth",
"token_uri": "https://accounts.google.com/o/oauth2/token",
"auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs",
"client_x509_cert_url": "https://*******************"
}
リンクされたサービスには、キーファイルパスと信頼できる証明書パスのエントリがあります。私はこれらの2つの分野で何が起こるかを決定しようとしています。
これらの2つのアイテムを保管している場合、それらはどこに保管されますか。
参照していると思われるサービス認証方法の使用は、自己ホスト型統合ランタイムを使用してコネクターを実行している場合にのみサポートされます。これは、実行しているマシンにエージェントをデプロイする場所です(オンプレミス、Azure、または別のクラウドプロバイダーにすることができます)。したがって、参照しているパスはそのマシン上にあります。
あなたはこれの詳細とこれらの各アイテムが何であるかを見ることができます ここ
keyFilePathサービスアカウントの電子メールアドレスの認証に使用される.p12キーファイルへのフルパス。
trustedCertPath-SSL経由で接続するときにサーバーを検証するために使用される信頼できるCA証明書を含む.pemファイルのフルパス。このプロパティは、セルフホスト統合ランタイムでSSLを使用する場合にのみ設定できます。デフォルト値は、統合ランタイムとともにインストールされるcacerts.pemファイルです。