实现Azure Synapse Analytics安全地请求企业内部API返回数据

需要编写一个Synapse Analytics在Azure云上运行,它需要访问企业内部的API获取JSON格式的数据,企业有网关和防火墙,API有公司的okta身份认证,通过公司的域账号来授权访问,现在需要创建一个专用的域账号,让Synapse Analytics访问Azure Key Vault,来获取账号密码,然后通过配置访问公司内部API的数据,请写出所有的开发配置步骤,以及完成这一功能的所有的Python源代码,需要确保安全性和可靠性。

此方案通过多层安全防护确保数据访问的合规性和可靠性。

开发配置步骤

1. 创建专用域账号(企业IT协作)
  • 联系企业IT部门创建专用域账号,仅授权访问目标API。
  • 确保账号使用强密码,启用账户安全策略(如定期轮换)。

2. Azure Key Vault配置
  • 创建Key Vault:
    • 在Azure门户中创建Key Vault,启用软删除和清除保护。
  • 存储凭据:
    • 将域账号的usernamepassword分别存储为两个Secret。
  • 配置访问策略:
    • 在Key Vault中为Synapse工作区的托管身份授予Get权限。
    • 禁用不必要的访问方式(如HTTP)。

3. Azure Synapse配置
  • 启用托管身份:
    • 在Synapse工作区设置中启用系统分配的托管身份。
  • 网络配置:
    • 获取Synapse出站IP地址,提交给企业IT部门加入防火墙白名单。
    • 或配置Azure ExpressRoute/VPN实现混合连接。

4. Okta应用配置(企业IT协作)
  • 确认Okta应用使用Resource Owner PasswordClient Credentials授权模式。
  • 获取必要的认证参数(如client_idscope)。

Python源代码

python 复制代码
from azure.identity import DefaultAzureCredential
from azure.keyvault.secrets import SecretClient
import requests
import json
from requests.adapters import HTTPAdapter
from urllib3.util.retry import Retry

# 配置参数
KEY_VAULT_NAME = "<your-key-vault-name>"
USERNAME_SECRET_NAME = "api-username"
PASSWORD_SECRET_NAME = "api-password"
OKTA_TOKEN_URL = "https://<company>.okta.com/oauth2/v1/token"
CLIENT_ID = "<okta-client-id>"  # 根据实际情况调整
API_URL = "https://internal-api.company.com/data"

# 初始化Azure凭证和Key Vault客户端
credential = DefaultAzureCredential()
key_vault_uri = f"https://{KEY_VAULT_NAME}.vault.azure.net"
secret_client = SecretClient(vault_url=key_vault_uri, credential=credential)

def get_secret(secret_name):
    """安全获取Key Vault中的机密"""
    try:
        secret = secret_client.get_secret(secret_name)
        return secret.value
    except Exception as e:
        raise ValueError(f"Key Vault访问失败: {str(e)}")

try:
    # 获取API凭据
    username = get_secret(USERNAME_SECRET_NAME)
    password = get_secret(PASSWORD_SECRET_NAME)
    
    # 配置带自动重试的HTTP会话
    session = requests.Session()
    retries = Retry(
        total=3,
        backoff_factor=1,
        status_forcelist=[500, 502, 503, 504],
        allowed_methods=["POST", "GET"]
    )
    session.mount('https://', HTTPAdapter(max_retries=retries))
    
    # 获取Okta访问令牌
    token_data = {
        'grant_type': 'password',
        'username': username,
        'password': password,
        'client_id': CLIENT_ID,
        'scope': 'api_access'  # 根据实际情况调整
    }
    token_headers = {'Content-Type': 'application/x-www-form-urlencoded'}
    
    token_response = session.post(
        OKTA_TOKEN_URL,
        data=token_data,
        headers=token_headers,
        timeout=10
    )
    token_response.raise_for_status()
    access_token = token_response.json().get('access_token')
    
    if not access_token:
        raise ValueError("Okta未返回有效访问令牌")
    
    # 调用企业API
    api_headers = {
        'Authorization': f'Bearer {access_token}',
        'Accept': 'application/json'
    }
    api_response = session.get(API_URL, headers=api_headers, timeout=10)
    api_response.raise_for_status()
    
    # 处理JSON数据
    data = api_response.json()
    print("成功获取数据:", json.dumps(data, indent=2))
    
    # 此处可添加数据存储逻辑(如写入ADLS Gen2)
    
except requests.exceptions.RequestException as e:
    print(f"API请求异常: {str(e)}")
except json.JSONDecodeError:
    print("API响应非JSON格式")
except Exception as e:
    print(f"未处理异常: {str(e)}")
finally:
    session.close()  # 确保释放连接

安全增强措施

  1. 最小权限原则:

    • Key Vault仅允许Synapse托管身份读取必要机密。
    • 域账号仅能访问特定API端点。
  2. 传输安全:

    • 强制使用HTTPS(Okta和API均需SSL/TLS加密)。
  3. 敏感数据处理:

    • 避免在日志中输出凭据或令牌。
    • 使用环境变量或Azure管理控制台传递非机密配置参数。
  4. 监控与审计:

    • 启用Key Vault日志和Synapse运行日志。
    • 设置Azure Monitor告警检测异常访问。
  5. 凭据轮换:

    • 定期更新Key Vault中的密码,并同步企业AD账号。

架构图

复制代码
+----------------+     HTTPS     +-------------+
| Azure Synapse  |-------------->| 企业防火墙   |
| (托管身份)      |<-------------| (白名单IP)  |
+----------------+              +-------------+
        |                            |
        | 获取凭据                   | 允许访问
        V                            V
+----------------+              +-------------+
| Azure Key Vault|              | 内部API网关 |
| (存储username/)|<------------->| (Okta认证) |
+----------------+              +-------------+
相关推荐
穿山甲yyds42 分钟前
【python】pyCharm常用快捷键使用-(2)
ide·python·pycharm
海天一色y1 小时前
Pycharm(九)函数的闭包、装饰器
ide·python·pycharm
赔罪1 小时前
C与C++的区别
c语言·开发语言·c++
薯条不要番茄酱2 小时前
【网络编程】从零开始彻底了解网络编程(三)
开发语言·网络·php
zru_96026 小时前
Java 中常用队列用法详解
java·开发语言
互联网搬砖老肖7 小时前
Selenium2+Python自动化:利用JS解决click失效问题
javascript·python·自动化
keep intensify7 小时前
杨氏矩阵、字符串旋转、交换奇偶位,offsetof宏
c语言·开发语言·数据结构·算法·矩阵
enyp807 小时前
c++ 类和动态内存分配
java·开发语言·c++
春天里的小帆船7 小时前
4.20刷题记录(单调栈)
开发语言·数据结构