service-principal相关内容
我有一个 Azure 函数,用于从 Azure AD 获取数据,但我想限制谁可以使用该函数,因为它将使用 HTTP 触发器,以便我能够从逻辑应用程序稍后.因此,由于 HTTP 触发的 Azure Functions 具有公共终结点,我想通过将授权级别设置为 Function 来提高安全性,或者更可取的是使用 Azure AD 服务主体(预先创建).进行此更改后,我可以通过将函数放入 URL 来进行
..
在 VSTS 中的自托管代理上运行时,Azure PowerShell 任务中的命令 (Get-AzureRmADUser -Mail $user).Id 返回 null 问题在于服务主体需要具有从 Active Directory 读取的权限 如何为服务主体授予从 Azure Active Directory 读取的正确权限? 解决方案 先决条件 检查您是否具有从服务主体获
..
要在 Azure 中运行应用程序,我需要在 Azure AD 中创建一个应用程序和一个相应的服务主体.然后我的应用程序针对这个 App/Principal 对进行身份验证.要进行身份验证,我可以在应用注册中创建一个应用程序密钥,或者我可以在服务主体中创建一个密码(以及其他选项).从实际角度看有什么区别? 例如,无论 $key 是应用程序的密钥还是服务主体的密码,这段代码的运行方式完全相同(从
..
我有一个用于设置 Azure Web 应用程序、数据库等的 Powershell 脚本,但在运行该脚本之前,我必须执行以下操作: PS C:/>登录-AzureRmAccount 这会弹出一个 GUI,我必须在其中手动添加我的用户、密码和我的 2 因素身份验证代码.我最终想将该脚本用作构建/部署自动化脚本的一部分. 我从几篇关于使用“服务主体"的文章中收集到以下内容. 首先我会这样
..
Connect-AzureRMAccount 不起作用.我不在乎.我不想通过需要博士学位的过程来理解为什么 PowerShell 永远不想工作.所以我要使用 Login-AzureRMAccount 我已关注文档.当然这是不够的,所以我在这里.https://docs.microsoft.com/en-us/powershell/azure/authenticate-azureps?view
..
Connect-AzureRMAccount 不起作用.我不在乎.我不想通过需要博士学位的过程来理解为什么 PowerShell 永远不想工作.所以我将使用 Login-AzureRMAccount 我遵循了文档.当然这是不够的,所以我在这里.https://docs.microsoft.com/en-us/powershell/azure/authenticate-azureps?view
..
我如何使用 Azure Python API 创建一套完整的凭据,以后可用于在没有任何其他权限的情况下启动和取消分配指定资源组中的所有 VM? 我已经彻底研究了示例代码以及官方和非官方文档,但我什至不知道从哪里开始...... 我知道我需要租户 ID、客户端 ID、客户端密钥和订阅 ID.我可以使用 API 进行哪些操作,我将如何分配角色以允许启动/取消分配现有资源组的 VM?
..
我正在尝试通过图形客户端更新用户的 AppRole 分配.根据 MS 文档,我试图从服务主体方面而不是用户方面进行操作. var sp = await _graphServiceClient.ServicePrincipals[objectId].Request().GetAsync();ServicePrincipal newSp = 新的 ServicePrincipal{Id = obj
..
我的天蓝色管道创建了天蓝色的sql数据库后,我想执行一些sql. 有问题的sql必须由AAD身份验证的用户执行. 管道的服务连接是数据库的AAD身份验证用户. 如果我愿意让脚本使用服务主体的秘密,那么我可以构造一个OAuth调用以检索承载令牌,并使用该令牌连接到数据库. 但是,由于Powershell脚本是在服务主体的上下文中运行的,所以我有一种直觉,那就是有一种更好的方法
..
我尝试为Azure SQL Server创建一个用户.我想使用AzureAD用户. 这是代码: $accessToken = $(az account get-access-token --resource https://database.windows.net/ --query accessToken -o tsv --subscription ${data.azurerm_cli
..
我有一个与Azure AD中的服务主体相关联的证书.如何使用Powershell获得与之关联的证书名称或指纹? 我尝试了Get-AzureRmADServicePrincipalCredential,Get-AzureRmADSpCredential和Get-AzureADServicePrincipalKeyCredential命令,但是它们返回的是Key Identifier而不是指纹.
..
我在Azure中具有一个功能,该功能已启用MSI(托管服务标识),我正尝试使用该功能来访问基于Azure的WebAPI(应用程序服务WebApp),而该API又启用了Azure AD身份验证(所有相同的Azure目录) 我的WebAPI已注册了Azure应用,因此可以使用AAD身份验证. 此应用程序的清单中还配置了必要的AppRoles(对于“用户"类型和“应用程序"类型). 我
..
我已经从图库创建了AAD应用程序.应用程序注册部分有一个,企业应用程序中有一个.应用程序注册应用程序指向企业应用程序(本地目录中的托管应用程序). 我想为企业应用程序配置SAML SSO.必须设置一些必需的属性. 我能够设置Sign on URL(使用图形API),但是我不能设置Identifier (Entity ID)和Reply URL.我认为这可以完成工作: Set-Az
..
我正在使用服务主体作为azure cli的登录项.该服务主体的角色是“所有者". 我正在尝试运行: az ad app list 和 az ad app create --display-name "Test application 2" 并出现错误: 当前用户需要目录权限才能注册 应用.有关配置方法,请参阅 ' https://docs.microsoft.c
..
在VSTS中的自托管代理上运行时,Azure PowerShell任务中的命令(Get-AzureRmADUser -Mail $user).Id返回null 问题是服务主体需要具有从Active Directory读取的权限 如何为服务主体授予从Azure Active Directory读取的正确权限? 解决方案 先决条件 检查您是否具有从服务主体获取对象ID的适当权限
..
要在Azure中运行应用程序,我需要在Azure AD和相应的服务主体中创建一个应用程序.然后,我的应用程序针对该应用程序/主体对进行身份验证.要进行身份验证,我可以在应用程序注册中创建应用程序密钥,也可以在服务主体中创建密码(除其他选项外).从实践的角度来看有什么区别? 例如,无论$ key是应用程序的密钥还是服务主体的密码,此代码(从外部)完全相同地运行: $key = C
..
我有一个Powershell脚本,该脚本可以运行以设置Azure Web应用程序,数据库等.但是在运行脚本之前,我必须执行以下操作: PS C:/> Login-AzureRmAccount 这会弹出一个GUI,我必须在其中手动添加用户,密码和2因子身份验证代码.我最终希望将该脚本用作构建/部署自动化脚本的一部分. 我从几篇有关使用“服务主体"的文章中总结了以下内容. 首先,
..
我如何使用Azure Python API创建一套完整的凭据,以后可以在没有任何其他权限的情况下用于启动和取消分配命名资源组中的所有VM? 我已经仔细研究了示例代码以及官方和非官方文档,但我什至不知道从哪里开始... 我知道我将需要一个租户ID,客户ID,客户机密和订阅ID.我可以使用API进行哪些操作,如何分配角色以启动/取消分配现有资源组的VM? 示例代码备受追捧,但会提
..
我有一个Azure函数,正在使用该函数从Azure AD获取数据,但是我想限制谁可以使用该函数,因为它将使用HTTP触发器,这样我就可以从Logic App随后问世. 因此,由于HTTP触发的Azure Functions具有公共终结点,因此我想通过将授权级别设置为Function来提高安全性,或者更可取的是使用Azure AD服务主体(预先创建). 进行更改后,我可以通过将函数放入URL进行调用
..
Connect-AzureRMAccount 不起作用。我不在乎我不想经历需要博士学位的过程,以了解为什么PowerShell永远都不想工作。因此,我将使用 Login-AzureRMAccount 我关注了文档。当然不够,所以我在这里。 https:// docs.microsoft.com/zh-CN/powershell/azure/authenticate-azureps?view
..