【问题标题】:How do I import an Azure AD Service Principal Password into Terraform?如何将 Azure AD 服务主体密码导入 Terraform?
【发布时间】:2020-06-05 21:21:09
【问题描述】:

我们正在使用 Terraform 来构建我们的云基础架构。以前,我们创建了一些没有 Terraform 的服务主体,这些主体现在正在生产中使用,并且无法更改。现在我们想转移到 Terraform 来创建该服务主体,但我们无法导入以前的主体,同时保留使用 random_string 创建新主体的结构。

resource "azuread_service_principal_password" "service-images" {
  for_each             = toset(var.profiles)
  service_principal_id = azuread_service_principal.service-images[each.value].id
  end_date             = "2222-01-01T23:00:00Z"
  value                = random_string.images_password[each.value].result
}
resource "random_string" "images_password" {
  for_each = toset(var.profiles)
  length   = 32
  special  = true
}

当我们创建一个新的服务主体时(通过向 var.profiles 列表添加一个元素)它工作正常,但是当它是一个已经使用的服务主体时,我们担心 Terraform 会破坏以前的值并在生产中停止.

另外,Terraform 似乎有一个 azuread_service_principal_password 的导入接口:

terraform import azuread_service_principal_password.test 00000000-0000-0000-0000-000000000000/11111111-1111-1111-1111-111111111111

第一部分是 ServicePrincipalObjectId,第二部分是 ServicePrincipalPasswordKeyId,但是我在 Azure 门户上找不到后一个值(它在哪里?)。

你会怎么做?

【问题讨论】:

  • 我不清楚你想要什么。您的意思是为现有服务主体创建一个新密码?
  • 我想导入/保留旧配置文件的密码,并为新配置文件生成新密码,对新旧服务主体使用相同的代码库

标签: azure azure-active-directory terraform terraform-provider-azure


【解决方案1】:

不幸的是,据我所知,服务主体只能有一个密码。因此,您不能保留旧配置文件的密码并为新配置文件生成新密码。

我建议您使用应用程序注册表秘密进行身份验证。与服务主体关联的应用注册中心的秘密也可以用于服务主体,应用注册中心可以有多个秘密。所以你需要创建资源azuread_application_password而不是资源azuread_service_principal_password

这是一个例子:

data "azuread_application" "example" {
  name = "My First AzureAD Application"
}

resource "azuread_application_password" "example" {
  application_object_id = "${data.azuread_application.example.id}"
  value                 = "VT=uSgbTanZhyz@%nL9Hpd+Tfay_MRV#"
  end_date              = "2020-01-01T01:02:03Z"
}

【讨论】:

    猜你喜欢
    • 2020-11-11
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2017-08-29
    • 2020-01-05
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多