Попытка выполнить команду ниже, но она жалуется, что по какой-то причине не может найти RG или мне что-то не хватает.
Команда, которую вы использовали, верна, убедитесь, что вы ввели группу ресурсов имя правильно, также убедитесь, что вы запускаете команду под правильной подпиской через az account show
, если нет, используйте az account set
, чтобы установить его.
az account set --subscription '<subscription-id>'
az webapp identity assign --name '<webapp-name>' --resource-group '<group-name>'
Then if you want to add the system-assigned identity to the access policies of the keyvault, use az keyvault set-policy
. (подождите несколько минут после того, как az webapp identity assign
, субъект службы, связанный с удостоверением, должен быть создан в Azure AD)
Образец (<object-id>
- это principalId
, возвращаемый az webapp identity assign
) :
az keyvault set-policy --name '<keyvault-name>' --resource-group '<group-name>' --object-id '<object-id>' --secret-permissions get list delete
введите описание изображения здесь