gpt4 book ai didi

azure - 从 DevOps 管道中的服务主体生成 SAS token (自托管)

转载 作者:行者123 更新时间:2023-12-02 07:44:53 24 4
gpt4 key购买 nike

我在自托管的 Azure DevOps 管道中有以下脚本,以便将构建工件复制到 Azure blob 存储(静态网站)。

任务如下,我尝试使用New-AzStorageContainerSASToken ,构建步骤日志还告诉它获取服务主体。但是,我似乎无法从 DevOps 管道放入任务的服务主体为容器生成 SAS token ,以便我可以在 AzCopy 中使用它。

- task: AzureCLI@2
displayName: 'Copy test'
inputs:
azureSubscription: 'TestAccount (aaaaaaaa-bbbb-cccc-bbbb-ffffffffffff)'
addSpnToEnvironment: true
scriptType: 'pscore'
scriptLocation: 'inlineScript'
inlineScript: |

$ctx = New-AzStorageContext -StorageAccountName "some123teststorage" -UseConnectedAccount
$StartTime = Get-Date
$EndTime = $startTime.AddDays(1)
$sasToken = New-AzStorageContainerSASToken -Name "$web" -Permission rwd -StartTime $StartTime -ExpiryTime $EndTime -context $ctx
azcopy copy "$(System.DefaultWorkingDirectory)\test-app\dist\" "$(destination_blob)" --put-md5 --recursive --overwrite=false --check-length=false --log-level=info

管道中的错误是

New-AzStorageContext : Context cannot be null.  Please log in using Connect-AzAccount.

总而言之,DevOps 管道日志中记录了

C:\WINDOWS\system32\cmd.exe /D /S /C ""C:\Program Files (x86)\Microsoft SDKs\Azure\CLI2\wbin\az.cmd" cloud set -n AzureCloud"
C:\WINDOWS\system32\cmd.exe /D /S /C ""C:\Program Files (x86)\Microsoft SDKs\Azure\CLI2\wbin\az.cmd" login --service-principal -u *** "--password=***" --tenant *** --allow-no-subscriptions"
[
{
"cloudName": "AzureCloud",
"homeTenantId": "***",
"id": "<snip>",
"isDefault": true,
"managedByTenants": [],
"name": "TestAccount",
"state": "Enabled",
"tenantId": "***",
"user": {
"name": "***",
"type": "servicePrincipal"
}
}
]
C:\WINDOWS\system32\cmd.exe /D /S /C ""C:\Program Files (x86)\Microsoft SDKs\Azure\CLI2\wbin\az.cmd" account set --subscription <snip>"
"C:\Program Files\PowerShell\7\pwsh.exe" -NoLogo -NoProfile -NonInteractive -ExecutionPolicy Unrestricted -Command ". 'C:\azuredevops\agent\_work\_temp\azureclitaskscript1593799829465.ps1'"
***
New-AzStorageContext : Context cannot be null. Please log in using Connect-AzAccount.

值得注意的是,发布管道中的Azure 文件复制任务有效。不过,我现在想直接从构建管道中执行此操作。

最佳答案

如果要在 Azure CLI 任务中为容器生成 SAS token ,请使用 Azure CLI 命令 az storage container generate-sas而不是 powershell 命令。

确保与服务连接相关的服务主体在您的存储帐户或订阅的访问控制 (IAM) 中具有角色,例如Storage Blob Data Contributor,如果没有,请按照此 doc 操作添加它。

示例:

az storage container generate-sas \
--account-name <storage-account> \
--name <container> \
--permissions acdlrw \
--expiry <date-time> \
--auth-mode login \
--as-user

有关更多详细信息,请参阅此文档 - https://learn.microsoft.com/en-us/azure/storage/blobs/storage-blob-user-delegation-sas-create-cli#create-a-user-delegation-sas-for-a-container

关于azure - 从 DevOps 管道中的服务主体生成 SAS token (自托管),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62722062/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com