azure-managed-identity相关内容
我使用的是Azure托管标识,下面的代码生成了对API进行身份验证所需的令牌。我使用的是 var credential = new ManagedIdentityCredential(); var accessToken = await crede
..
我已尝试遵循this教程,以便根据DefaultAzureCredentials对我的服务总线进行身份验证,但是,我得到了401。 我在设置中使用了以下代码: services.AddAzureClients(x => { x.AddServiceBusClientWithNamespace("myns.servicebus.windows.net") .Wit
..
我们目前正在Azure Data Factory中开发一个ETL解决方案,该解决方案需要调用Azure函数App HTTP触发器。我们的Data Factory实例已配置托管标识,我想知道如何保护Azure Function App以仅允许从Data Factroy托管标识进行访问? 我以前使用过Azure Function Apps系统分配的托管标识来访问其他资源(密钥库),因此我理解基本
..
我在 Azure 中创建了一个 ServiceBus 命名空间,以及一个主题和一个订阅.我还有一个简单的 Azure 版本 1 函数,它在 ServiceBus 中触发接收到的主题,如下所示: [FunctionName("MyServiceBusTriggerFunction")]public static void Run([ServiceBusTrigger("myTopic", "myS
..
我们目前正在 Azure 数据工厂中开发一个 ETL 解决方案,该解决方案需要调用 Azure Function App HTTP 触发器.Out Data Factory 实例配置了托管标识,我想知道如何保护 Azure Function App 以仅允许来自 Data Factroy 托管标识的访问? 我以前使用过 Azure Function Apps 系统分配的托管标识来访问其他资源
..
Azure CLI 世界中是否有以下命令的挂件? New-AzureADServiceAppRoleAssignment -ObjectId $clientManagedIdentityObjectId -Id $serverAppRoleId -ResourceId $serverEnterpriseAppObjectId -PrincipalId $clientManagedIdentity
..
为了在 APIS 之间建立 Azure AD 系统托管标识,我在应用程序的清单中为我的目标 API 定义了一个自定义角色. “appRoles":[{“允许的成员类型":[“应用"],“description":“允许应用程序读取所有事物本身.",“displayName":“阅读所有内容",“id":“86a914fa-a862-4962-9975-be5c9a05dca3",“isEnabl
..
我的问题是,我们是否有任何记录在案的方法来向 Graph API 授予管理服务标识权限,就像我们在门户中使用 Azure 应用注册一样?我在 Azure 门户或文档中找不到任何 Powershell 选项或管理 MSI 服务主体权限的能力.我在 MSDN 论坛上发现了一个类似的问题,但想确保没有任何人知道的任何进一步的更新或解决方法? MSDN 论坛帖子:https://social.msd
..
我最近设置了我的 .net 核心应用程序以使用 MSI(托管标识)与 Azure Blob 通信. MSI 是否适用于 Azure 表存储?似乎找不到任何关于它的文档. 我正在尝试使用 MSI,因此我不必再管理我的密钥(无密钥). 解决方案 Azure Table Storage 不支持 MSI.表存储确实支持 Active Directory 访问.您可以在以下链接中找到支持
..
我在 Azure 中创建了一个 ServiceBus 命名空间,以及一个主题和一个订阅.我还有一个简单的 Azure 版本 1 函数,它触发 ServiceBus 中接收到的主题,如下所示: [FunctionName("MyServiceBusTriggerFunction")]public static void Run([ServiceBusTrigger("myTopic", "mySu
..
我已经在这个问题上停留了很长时间,没有运气独自推进. 我正在尝试使用MSI令牌从Azure应用服务连接到EF CodeFirst托管数据库. 当我使用ARM部署App Service时,我产生了一个输出,以确保它创建了服务主体: {"principalId":"98f2c1f2-0a86-4ff1-92db-d43ec0edxxxx",“tenantId“:" e6d2d4cc-b
..
是否可以在Linux VM中使用Azure托管身份来访问Azure SQL DB?我所能找到的只是这份文档 https://docs.microsoft.com/zh-cn/azure/active-directory/managed-identities-azure-resources/tutorial-windows-vm-access-sql 与Windows VM对话.Linux机器上是否
..
我正在从Azure VM运行我的应用程序,并尝试与KeyVault连接.但是我遇到了异常 参数:连接字符串:[未指定连接字符串],资源: https://vault.azure.net ,权限: https://login.windows.net/1e465dc8-5f36-4ab9-9a49-57cbfdcfdf9a .异常消息:尝试了以下三种方法来获取访问令牌,但没有一种有效. 参
..
我正在使用由服务总线触发的功能应用程序.它使用 Managed Identity 连接到 Azure SQL Server . 使用以下代码创建连接. 新的SqlConnection(this.ConnectionString){//AzureServiceTokenProvider处理缓存令牌并在令牌过期之前刷新它AccessToken =新的AzureServiceTokenProvi
..
我设法使以下代码正常工作( https://storage.azure.com/,权限:.异常消息:尝试使用Visual Studio获取令牌.存取凭证不能为获得.在以下位置找不到Visual Studio令牌提供程序文件"C:\ Users \ VssAdministrator \ AppData \ Local.IdentityService \ AzureServiceAuth \ toke
..
TL; DR 当通常的 interactive 方法(例如,带有同意屏幕弹出窗口的Web应用程序)不可行时,如何将我的用户权限委派给Azure Ad中的服务主体?这是因为我无法在Azure门户中正确配置MSI以这种方式工作. 更多详细信息 我想授予应用程序代表用户访问Graph API的权限.通常,这是一个有据可查的方案,在该方案中创建应用程序注册,通过请求所需范围的权限来获取委
..
我正在尝试获取特定用户定义身份的msi令牌.我们的应用程序服务具有2个用户定义的身份,我想要代表用户分配的身份之一的令牌. 这是代码: HttpWebRequest req =(HttpWebRequest)WebRequest.Create("http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-0
..
我有一个Azure功能应用程序,该应用程序使用通过Azure门户配置的集成Azure AD身份验证. 通过“快递"模式设置,这将与企业应用程序一起创建一个Azure应用程序注册. 默认情况下,此企业应用程序接受所有用户.因此,这意味着租户中的所有用户都可以触发受保护的Azure功能,这不是我想要的. 我的目标是允许租户中具有托管身份的某些用户和某些Azure资源(例如应用程序服务
..
是否可以在Ubuntu上使用Azure AD连接到Azure SQL? 也就是说,可以在Python的sqlalchemy中使用 trusted_connection = True 吗? #创建引擎engine = sqlalchemy.create_engine('mssql://* server_name */* database_name *?trusted_connection =
..
Azure CLI世界中是否有以下命令的吊坠? New-AzureADServiceAppRoleAssignment -ObjectId $ clientManagedIdentityObjectId -Id $ serverAppRoleId -ResourceId $ serverEnterpriseAppObjectId -PrincipalId $ clientManagedIden
..