Лазурный ключ хранилища - PullRequest
0 голосов
/ 06 июня 2018

Мы столкнулись с проблемой при настройке разрешения для службы управления резервным копированием (262044b1-e2ce-469f-a196-69ab7ada62d3) в хранилище ключей.

Мы выполняем приведенный ниже код в учетной записи автоматизации ссубъект службы, у которого нет прав доступа к Windows Azure Directory и графу Microsoft.

Set-AzureRmKeyVaultAccessPolicy -VaultName MAHSEN-KEY-00010-DEV -ResourceGroupName MAHSBC-RGP-DEV-ARM-TEMPLATE-008 -AzureRmContext $context -PermissionsToSecrets backup,get,list -ServicePrincipalName 262044b1-e2ce-469f-a196-69ab7ada62d3 

Мы получаем ошибку «Недостаточно прав для завершения операции».

Когда мы запускаем то же самоеКод, в котором учетная запись автоматизации имеет разрешение для Windows Azure Active Directory с разрешениями «Чтение данных каталога», мы можем успешно выполнять команды, как показано ниже на снимках экрана.

Не могли бы вы подтвердить, еслиДля использования Windows Azure Active Directory требуются команды Set-AzureRmKeyVaultAccessPolicy?

enter image description here

enter image description here

1 Ответ

0 голосов
/ 06 июня 2018

Политики доступа к Key Vault основаны на идентификаторах объектов AAD.При вызове Set-AzureRmKeyVaultAccessPolicy и указании ServicePrincipal или чего-либо, кроме ObjectId, командлету необходимо преобразовать ServicePrincipal в идентификатор объекта AAD, выполнив прямой запрос к AAD.Это делается перед вызовом Key Vault с обновленной политикой.

Чтобы предотвратить необходимость запроса AAD, заранее найдите идентификатор объекта субъекта службы.Затем передайте идентификатор объекта в параметр «ObjectId».Вам также следует передать параметр «BypassObjectIdValidation», чтобы указать, что командлет не должен пытаться проверить значение параметра ObjectID с помощью AAD,

Чтобы найти идентификатор объекта участника службы, выполните следующую командупри входе в систему как пользователь с правами на запрос в AAD.

Get-AzureRmADServicePrincipal -ServicePrincipalName 262044b1-e2ce-469f-a196-69ab7ada62d3

Используйте возвращенное поле «Id:» в вашей команде Set-AzureRmKeyVaultAccessPolicy, например:

Set-AzureRmKeyVaultAccessPolicy -VaultName VNAME -ResourceGroupName RGROUP -AzureRmContext $context -PermissionsToSecrets backup,get,list -ObjectID 00000000-0000-0000-0000-000000000000 -BypassObjectIdValidation

Где 00000000-0000-0000-0000-000000000000 следует заменить фактическим идентификатором объекта участника службы.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...