【问题标题】:Azure KeyVault Access Policies - Adding App Service using Powershell and VSTSAzure KeyVault 访问策略 - 使用 Powershell 和 VSTS 添加应用服务
【发布时间】:2019-01-31 07:58:43
【问题描述】:

我有一个 Azure Key Vault,我想在其中使用 powershell 为启用 MSI 的应用服务添加访问策略。

使用门户网站很简单。正如您在下面看到的,我正在按我的应用服务名称进行搜索,我看到了应用服务和应用注册。

在上面的示例中,我直接选择了应用服务,而没有在 Azure AD 中注册它,它的工作非常棒。

我只需要使用 Azure Powershell(它将运行 VSTS SPN)进行相同操作的指导。

请帮忙。

谢谢

【问题讨论】:

  • 当我从我这边尝试时,我只能看到注册的应用程序。想知道你怎么能在这里看到应用程序服务本身!
  • 那么您的 Azure Powershell 将在 VSTS 中运行吗? VSTS 将需要一个 MSI。我不认为它有一个。例如,当你在 Azure 自动化或 VM 中运行 powershell 时,你会得到一个 MSI。对 VSTS 不太确定
  • 也许这会有所帮助 - Azure CLI 位。请尝试一下并确认它是否有效,因为我可能在下个月左右也必须这样做blog.jstroheker.com/2016/10/11/SPNAzure
  • 或者这个....blogs.msdn.microsoft.com/mihansen/2018/03/31/…好像有很多攻略

标签: azure powershell azure-devops azure-keyvault


【解决方案1】:
Set-AzureRmKeyVaultAccessPolicy -VaultName $valutName -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

在运行命令之前,请确保您已从 PowerShell 登录并选择了资源所在的资源组。

更多信息请参考documentation

【讨论】:

  • 感谢您的回复,但是我的问题是关于一个没有在AD中注册的应用服务,我们可以在KV中添加它的访问策略吗?
  • 我真的不确定活动目录注册。您可以尝试运行它,看看是否有错误
【解决方案2】:

您需要使用Set-AzureRmKeyVaultAccessPolicy 命令但带有ObjectId 参数。

Set-AzureRmKeyVaultAccessPolicy -VaultName my-keyvault -ResourceGroupName my-resource-group -ObjectId 15faf32d-146a-4985-a315-640527b6c489 -PermissionsToSecrets get

请记住,MSI 应用已注册为企业应用。

编辑:很好奇,你想达到什么目的?

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2019-10-13
    • 1970-01-01
    • 2021-11-11
    • 2017-08-08
    • 2021-08-15
    相关资源
    最近更新 更多