gpt4 book ai didi

azure - 如何使用 Terraform 为 Azure 服务主体创建客户端 key

转载 作者:行者123 更新时间:2023-12-02 05:51:53 24 4
gpt4 key购买 nike

我对 Azure 和 Terraform 相当陌生,正在尝试使用 Terraform 为 Azure 服务主体创建一个 secret 客户端。我无法弄清楚这一点。

这就是我现在拥有的:

provider "azuread" {
version = "=0.7.0"
client_id = var.aws_client_id
subscription_id = var.aws_subscription_id
tenant_id = var.aws_tenant_id
client_secret = var.aws_client_secret
}

# Create an application
resource "azuread_application" "app" {
name = var.azurerd_app_name
}

# Create a service principal
resource "azuread_service_principal" "app" {
application_id = azuread_application.app.application_id
}

这就是我正在尝试的(不太确定):

resource "random_string" "password" {
length = 32
special = true
}

# Create Service Principal password
resource "azuread_service_principal_password" "app" {
end_date = "2299-12-30T23:00:00Z" # Forever
service_principal_id = azuread_service_principal.app.id
value = random_string.password.result
}

这显然是行不通的。这不会给出任何错误,但是在 Azure 控制台上看不到任何 secret 。看起来这是为了将一些密码附加到服务主体,但我不太确定它在做什么。

请让我知道对此可以采取什么措施。任何帮助,将不胜感激。谢谢

最佳答案

实际上,azure_service_principal_password 运行良好,但密码未显示在门户中。

您可以使用azuread_application_password管理与 Azure AD 中的应用程序关联的密码。请参阅注意,确保应用程序具有提到的权限。

关于azure - 如何使用 Terraform 为 Azure 服务主体创建客户端 key ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63028517/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com