- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在尝试设置 Azure webapp 服务(使用 docker)来使用用户管理的身份访问我的 keyvault。我已经设置了一个用户管理身份,将其分配给我的 web 应用程序,并为其提供了我正在测试的 keyvault 中所需的访问策略(请参阅下面的缩写设置)。
在 Web 应用程序应用程序设置中,我已包含 AZURE_CLIENT_ID 的设置,我已将其设置为用户管理身份的客户端 ID,并将其注入(inject)到环境变量中。
我的应用程序是节点,我使用 @azure/identity npm 包中的 DefaultAzureCredential:
const credential = new DefaultAzureCredential();
我也尝试过:
const credential = new DefaultAzureCredential({managementIdentityClientId: '27455443-73e6-4386-aef2-05c8be5586af'});
从我所看到的一切来看,它应该可以工作,但我总是收到以下错误:
AuthenticationError: ManagedIdentityCredential authentication failed.(status code 400).
More details:
unknown_error(status code 400).
More details:
An unknown error occurred and no additional details are available.
at ManagedIdentityCredential.<anonymous> (/usr/src/app/node_modules/@azure/identity/dist/index.js:1077:23)
at Generator.throw (<anonymous>)
at rejected (/usr/src/app/node_modules/tslib/tslib.js:112:69)
at processTicksAndRejections (internal/process/task_queues.js:97:5)
如有任何建议,我们将不胜感激。
应用服务身份设置(略):
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/f3f6b1b3-6e32-4fe1-ac75-41f1b2c8731f/resourcegroups/keyVaultAccess/providers/Microsoft.ManagedIdentity/userAssignedIdentities/accesstokeyvault": {
"principalId": "46eeaff7-d686-4a07-8471-90a6f892a1b4",
"clientId": "27455443-73e6-4386-aef2-05c8be5586af"
}
}
},
Keyvault 访问策略(缩写):
{
"tenantId": "26332e31-5b20-48a7-b449-cdae84c6c7df",
"objectId": "46eeaff7-d686-4a07-8471-90a6f892a1b4",
"permissions": {
"keys": [
"Get",
"List",
"Update",
"Create",
"Import",
"Delete",
"Recover",
"Backup",
"Restore"
],
"secrets": [
"Get",
"List",
"Set",
"Delete",
"Recover",
"Backup",
"Restore"
],
"certificates": [
"Get",
"List",
"Update",
"Create",
"Import",
"Delete",
"Recover",
"Backup",
"Restore",
"ManageContacts",
"ManageIssuers",
"GetIssuers",
"ListIssuers",
"SetIssuers",
"DeleteIssuers"
]
}
},
用户管理的身份:
"contentVersion": "1.0.0.0",
"parameters": {
"userAssignedIdentities_accesstokeyvault_name": {
"defaultValue": "accesstokeyvault",
"type": "String"
}
},
"variables": {},
"resources": [
{
"type": "Microsoft.ManagedIdentity/userAssignedIdentities",
"apiVersion": "2018-11-30",
"name": "[parameters('userAssignedIdentities_accesstokeyvault_name')]",
"location": "westus"
}
]
}
最佳答案
我可能已经明白了。我没有在函数中使用 ManagedIdentityClientId,而是将环境变量 AZURE_CLIENT_ID 设置为我的用户托管身份的客户端 ID,这似乎有效。
我已经有一段时间没有解决这个问题了,所以不能确定是什么解决了这个问题,但如果你遇到这个问题,你可能会想尝试一下。
关于azure - DefaultAzureCredential 引发未知错误,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64393208/
我正在尝试设置 Azure webapp 服务(使用 docker)来使用用户管理的身份访问我的 keyvault。我已经设置了一个用户管理身份,将其分配给我的 web 应用程序,并为其提供了我正在测
我正在尝试设置 Azure webapp 服务(使用 docker)来使用用户管理的身份访问我的 keyvault。我已经设置了一个用户管理身份,将其分配给我的 web 应用程序,并为其提供了我正在测
我使用默认的 azure 凭据方法获取访问 token ,同时使用函数应用程序的托管标识获取访问 token 。我能够获取 token 。但现在我不确定如何对该方法进行单元测试。这是当前状态 priv
现在,我正在将我们的应用程序从使用客户端 ID + key 连接到 Azure 应用程序配置和 Azure Key Vault 转换为使用 DefaultAzureCredentials。总的来说,我
我在使用 DefaultAzureCredential 进行身份验证时遇到一些问题。 如果我运行这段代码: var credentials = new VisualStudioCredential()
使用 try/except 和 DefaultAzureCredential() 记录和处理异常的示例方法有哪些? 示例: 在 Python Azure 函数中使用 DefaultAzureCrede
使用 try/except 和 DefaultAzureCredential() 记录和处理异常的示例方法有哪些? 示例: 在 Python Azure 函数中使用 DefaultAzureCrede
我正在处理官方 Azure 示例:Getting started - Managing Compute Resources using Azure .NET SDK 。并在线 resourceGrou
我有一个通过 az login 登录到 Azure 的控制台 我可以运行以下 JavaScript,控制台会按照我的预期输出我的详细信息 const { DefaultAzureCredential
我尝试使用 DefaultAzureCredential 连接到 Azure 中托管的 key 保管库,代码如下: using System; using Microsoft.AspNetCore.H
我尝试使用 DefaultAzureCredential 连接到 Azure 中托管的 key 保管库,代码如下: using System; using Microsoft.AspNetCore.H
我在 .NET 6 上有一个以 dotnet 隔离模式运行的 C# azure 函数。此函数调用另一个 azure 函数,该函数使用 Azure AD 身份验证。为了生成 token ,我有以下代码:
我在 .NET 6 上有一个以 dotnet 隔离模式运行的 C# azure 函数。此函数调用另一个 azure 函数,该函数使用 Azure AD 身份验证。为了生成 token ,我有以下代码:
我有一个 functionApp (V3),它尝试使用 DefaultAzureCredential 访问应用程序配置。我的系统托管用户已打开并具有“应用程序配置数据读取者”角色。我在本地调试中运行它
我正在使用 azure.identity 中的 DefaultAzureCredential() 来获取凭据并使用它来建立 TableServiceClient (azure.data.table)
我们在 Azure 管理身份环境中操作,其中有一个高性能标准输入标准输出进程,其中每个进程请求访问 Azure Key Vault,以获取其他 Azure 资源/组件的 secret 和设置。但是我们
基于给出的文档here 。使用 DefaultAzureCredentials() 时,它将检查环境变量,然后检查 ManagedIdentity 等。在我的测试中,我部署了系统托管服务身份 AKS。
基于给出的文档here 。使用 DefaultAzureCredentials() 时,它将检查环境变量,然后检查 ManagedIdentity 等。在我的测试中,我部署了系统托管服务身份 AKS。
我正在尝试在 Azure AD 中进行服务到服务身份验证。当两个服务(webapps)针对 Azure AD 应用程序注册在本地运行时,我可以正常工作。但是,当 Web 应用程序在 Azure 中运行
我们正在尝试使用 Azure 用户分配的托管标识和 python SDK 对 DefaultAzureCredential 进行身份验证。我们看到的方法是在 python SDK guidance 之
我是一名优秀的程序员,十分优秀!