【发布时间】:2019-12-24 16:57:03
【问题描述】:
我想通过 Directory.Read.All 授予对图形的 Azure 托管标识访问权限。我可以通过关注这个博客来让它工作:https://blog.bredvid.no/accessing-apis-using-azure-managed-service-identity-ff7802b887d?gi=f2307752395a,但是:
引发 Authorization_RequestDenied 错误(尽管显然是预期的:MSI Permissions for Graph API)
我更愿意让它在 az-cli 下工作
我试过了……
graphId=$(az ad sp list --filter "appId eq '00000003-0000-0000-c000-000000000000'" --query "[0].objectId")
roleId=$(az ad sp list --filter "appId eq '00000003-0000-0000-c000-000000000000'" --query "[0].appRoles[?value=='Directory.Read.All' && contains(allowedMemberTypes, 'Application')] | [0].id")
az role assignment create --role $roleId --assignee-object-id fa22d971-c442-41f2-add1-77e636f80d31 --scope $graphId --assignee-principal-type MSI
但这会导致...“请求没有订阅或有效的租户级资源提供程序。”
我认为这意味着我没有正确的范围。 az-cli下可以做这个赋值吗?
【问题讨论】:
-
我不确定您是否可以使用 AZ CLI 进行操作。
az role assignment管理 Azure Management 的 RBAC 分配,而不是 Graph API。您可以查看我的文章以了解如何使用 Azure AD PowerShell:joonasw.net/view/…
标签: azure azure-active-directory