- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我利用 ARM 模板自动化了几个步骤来进行 Java/Tomcat 部署,但在通过证书自动登录方面没有取得成功。
我已使用 OpenSSL 为虚构域“project.company.com”创建了自签名证书。按照本文在 AD 中设置应用程序和具有贡献者角色的服务主体后, https://azure.microsoft.com/en-us/documentation/articles/resource-group-authenticate-service-principal/#provide-certificate-through-automated-powershell-script
我收到错误
“Login-AzureRmAccount:在证书存储中找不到带有指纹 xxxxxxxxxxxxxxxxxxx 的证书”,如下所示。
看起来我在 Azure 订阅级别缺少一些内容。这些具体步骤适用于 Linux 环境中的 Azure CLI,但不适用于 Windows 环境中的 Azure PowerShell。
$cert = New-Object -TypeName System.Security.Cryptography.X509Certificates.X509Certificate2 -ArgumentList @("<my-path>/project.company.pfx", "<my-password>")
#$applicationId="xxxxxxxxxxxxxxxxxxxxx"
#$tenantId="dddddddddddddddddddddd"
#$subscriptionId="yyyyyyyyyyyyyyyyyyy"
#Login-AzureRmAccount -CertificateThumbprint $cert.Thumbprint -ApplicationId $applicationId -ServicePrincipal -TenantId $tenantId
$azureAdApplication = Get-AzureRmADApplication -IdentifierUri "https://project.company.com"
$subscription = Get-AzureRmSubscription
Login-AzureRmAccount -CertificateThumbprint $cert.Thumbprint -ApplicationId $azureAdApplication.ApplicationId -ServicePrincipal -TenantId $subscription.TenantId
最佳答案
为了让 Azure cmdlet 检测到正确的证书,您需要将公共(public)证书(.cer 文件)安装到受信任的根证书颁发机构存储中。
关于powershell - Login-AzureRmAccount -ServicePrincipal 上没有证书错误,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/37122177/
TL;TR我们正在使用 Microsoft Graph API 创建 AAD 应用程序。该应用程序有一些 requiredResourceAccess 条目,其中需要访问 microsoft grap
我利用 ARM 模板自动化了几个步骤来进行 Java/Tomcat 部署,但在通过证书自动登录方面没有取得成功。 我已使用 OpenSSL 为虚构域“project.company.com”创建了自签
我正在获取 token (我的 Gitlab 需要它作为我的运行者的环境变量)通过我的计算机上的 Azure cli 像这样: C:\Users\myuser>az ad sp create-for-
我看过帖子like this one使用 Login-AzureRmAccount 登录时,对于允许 ServicePrincipal 调用 Get-AzureRmRoleAssignment 究竟需
我有一个不在家的租户的凭据。为了访问应用程序,我需要位于主租户中,这就是为什么我只获得实际应用程序列表的一部分。但通过理解服务主体的概念,我成功地掌握了所有这些内容。 下一个问题是..我如何访问哪些用
我尝试为 Azure SQL Server 创建用户。我想使用 AzureAD 用户。 这是代码: $accessToken = $(az account get-access-token --res
使用 PowerShell,我可以在本地访问我的 Azure KeyVault、提供 secret 并返回存储的密码。我还可以通过我启动的虚拟机执行此操作。此外,我可以从 KeyVault 访问单个密
我正在构建一个 AD Multi-Tenancy 应用程序,为了获取有关租户中分配给哪个角色的数据,我需要查询需要服务主体 ID 的端点。此 ID 对于每个租户来说都是唯一的,我正在尝试动态地将其填充
我是一名优秀的程序员,十分优秀!