Когда вы создаете соединение службы Azure Resource Manager для использования AzureCLI
, система автоматически создаст для вас приложение AD, проверьте эту ссылку . Если вы используете это служебное соединение с AzureCLI
, оно будет использовать учетные данные участника службы приложения AD в вашем клиенте. Концепцию субъекта службы и приложения AD см. По этой ссылке .
Чтобы устранить проблему, перейдите на Azure Active Directory
на портале -> App registrations
-> All applications
-> найдите приложение, соответствующее соединению службы, его имя должно быть похоже на organizationname-projectname-513f22f1-befd-xxxxxxcfe90f1
. Затем щелкните его -> добавьте разрешение, как на снимках экрана ( Примечание : вашей учетной записи пользователя нужна роль администратора, чтобы нажать кнопку Grant admin consent
, например, Global admin
).
После предоставления разрешения, подождите некоторое время, субъект службы подключения к услуге будет в состоянии создать приложение AD, задача CLI Azure должна работать нормально.
Разрешение Application.ReadWrite.All
позволит субъекту службы создавать, читать, обновлять и удалять все приложения и службы. директора школы. Если вы хотите избежать проблем с безопасностью, вы также можете использовать PowerShell для добавления субъекта-службы соединения службы в качестве Owner
к субъекту службы, для которого вы хотите сбросить учетные данные. Тогда просто нужно добавить разрешение Application.ReadWrite.OwnedBy
на скриншоте выше.
Перейдите к приложению organizationname-projectname-513f22f1-befd-xxxxxxcfe90f1
на портале -> щелкните Managed application in local directory
, как показано ниже.
Затем скопируйте Object ID
на скриншоте.
Затем используйте приведенный ниже PowerShell (как минимум вам нужно быть Owner
целевого приложения для запуска команды).
Add-AzureADApplicationOwner -ObjectId <ObjectId of the app which corresponding to the service principal> -RefObjectId <ObjectId of the service connection corresponding service principal>
Кроме того : Сначала, я полагаю, достаточно Add-AzureADServicePrincipalOwner
, но в моем тесте , не работает, выглядит может быть Application.ReadWrite.OwnedBy
не позволяет работать на субъекте службы, соответствующем приложению AD.