gpt4 book ai didi

azure - 无法将 Microsoft.Azure.Cdn 服务主体添加到 Key Vault 访问策略

转载 作者:行者123 更新时间:2023-12-03 04:46:08 26 4
gpt4 key购买 nike

我无法将 Microsoft.Azure.Cdn 服务主体添加到 Key Vault 访问策略。

我已在 PowerShell 中运行以下命令。

New-AzureRmADServicePrincipal -ApplicationId "xxxxxx-xxxx-xxxx-xxxx-xxxxxxx"

我得到了以下结果。

Secret: System.Security.SecureString
ServicePrincipalNames : {xxxxxx-xxxx-xxxx-xxxx-xxxxxxx,
https://microsoft.onmicrosoft.com/yyyyyyy-yyyy-yyyy-yyyy-yyyyyyyy}
ApplicationId: xxxxxx-xxxx-xxxx-xxxx-xxxxxxx
DisplayName: Microsoft.Azure.Cdn
Id: zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzz
AdfsId:
Type: ServicePrincipal

然后我转到 Key Vault 的访问策略以在其中添加主体,但我在列表中找不到它。

更新

当我尝试添加它时,我得到了这个结果。 enter image description here

但是当我执行评论中建议的以下操作时:

“首先,导航到门户中的 Azure Active Directory -> 企业应用程序 -> 使用所有应用程序进行筛选 -> 在结果中搜索 ApplicationId,确保服务主体存在。”

然后我没有得到任何结果。

最佳答案

首先,导航至 Azure Active Directory在门户中 -> Enterprise applications -> 过滤 All applications -> 搜索ApplicationId在您的结果中,确保服务主体存在。

Add access policy页面,搜索 Id在你的结果中(即 SP 的 Object ID),它应该可以工作。

enter image description here

或者您可以使用 Set-AzureRmKeyVaultAccessPolicy 要将服务主体添加到访问策略,-ObjectIdId在你的结果中。

示例:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

更新:

请按照以下步骤操作。

导航到门户中的 key 保管库 -> 复制 Directory IDSubscription ID .

enter image description here

使用 Connect-AzureRmAccount -TenantId "<Directory ID>" -Subscription "<Subscription ID>" 登录,使用上面的两个属性。

如果您已经登录,只需使用 Set-AzureRmContext -Tenant "<Directory ID>" -SubscriptionId "<Subscription ID>" .

然后使用 New-AzureRmADServicePrincipal -ApplicationId "xxxxxx-xxxx-xxxx-xxxx-xxxxxxx"要创建服务主体,当您成功创建它时,导航到 access polices在您的 keystore 中尝试再次添加它。

关于azure - 无法将 Microsoft.Azure.Cdn 服务主体添加到 Key Vault 访问策略,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/58329497/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com