доступ запрещен при добавлении секретов - PullRequest
0 голосов
/ 02 июля 2018

Я создал хранилище ключей с помощью субъекта службы. Субъекту службы предоставляется весь доступ из политик для ключей, секретов и сертификатов. Теперь, когда мы пытаемся установить секрет, используя тот же принципал службы, мы получаем проблему отказа в доступе. мы также видим, что нет разрешения перечислять ключи и секреты, хотя SP имеет все разрешения в политиках доступа.

Ответы [ 3 ]

0 голосов
/ 03 июля 2018

Похоже, что вы уже предоставили доступ к своему SP с помощью политик доступа, и, поскольку у вас есть SP, вы, вероятно, развертываете ресурсы Azure с этим SP. Помимо правильных политик доступа, вам нужно выбрать «Включить доступ к Azure Resource Manager для развертывания шаблонов» в колонке «Расширенные политики доступа». Авторизация вашего SP происходит после развертывания доступа к хранилищу ключей.

0 голосов
/ 22 июля 2018

Мне кажется, что я столкнулся с чем-то вроде запуска Windows PowerShell ISE. Мне нужно было запустить его с правами администратора.

0 голосов
/ 03 июля 2018

Чтобы исправить отказ в доступе, необходимо настроить разрешения Active Directory. Предоставить доступ к KeyVault.

Использование PowerShell :

Set-AzureRmKeyVaultAccessPolicy -VaultName 'XXXXXXX' -ServicePrincipalName XXXXX -PermissionsToKeys decrypt,sign,get,unwrapKey

Использование портала Azure :

  • Открытые хранилища ключей
  • Выберите Политики доступа из блейда ресурсов Key Vault
  • Нажмите кнопку [+ Добавить новую] в верхней части лезвия
  • Нажмите Выберите Принципал , чтобы выбрать приложение, которое вы создали ранее
  • В раскрывающемся списке Ключ разрешений выберите разрешения «Расшифровать», «Подписать», «Получить», «UnwrapKey»
  • Сохранить изменения

Для получения более подробной информации см. " Авторизация приложения для использования ключа или секрета "

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...