Я хочу развернуть свою инфраструктуру terraform с помощью Azure конвейера DevOps, но у меня возникла проблема с брандмауэром учетной записи хранения. Вот пример для учетной записи хранения:
resource "azurerm_storage_account" "storage_account" {
name = "mystorageaccount"
resource_group_name = "myresourcegroup"
...
network_rules {
default_action = "Deny"
bypass = ["AzureServices", "Logging"]
ip_rules = ["192.1.1.1"]
}
}
Первоначальное создание учетной записи хранения прошло успешно, но из-за правила брандмауэра все дальнейшие действия, например, добавление контейнера, завершаются с неавторизованным исключением.
К сожалению, добавление правила обхода для «AzureServices» не работает.
Причина, по которой мне нужно добавить правило брандмауэра, связана с рекомендациями по безопасности компании, поэтому я не могу просто удалить его.
Есть ли способ обработки правил брандмауэра учетной записи хранения с помощью azure devops?