我的客户正在使用 Azure AD 作为其租户的 IdP 构建大量应用程序。大规模管理对他们来说将是一个挑战,因为他们有不同的密钥在不同的时间到期。
他们如何监控大规模生成的密钥?
注意:我最初的想法是通过 Graph 提取数据并放入 Splunk/PowerBi 之类的监控工具中,但无法通过https://graphexplorer.azurewebsites.net/#找到图表信息。 这是通过 aad.portal.azure.com 从日期列表视图中公开的吗?
我的客户正在使用 Azure AD 作为其租户的 IdP 构建大量应用程序。大规模管理对他们来说将是一个挑战,因为他们有不同的密钥在不同的时间到期。
他们如何监控大规模生成的密钥?
注意:我最初的想法是通过 Graph 提取数据并放入 Splunk/PowerBi 之类的监控工具中,但无法通过https://graphexplorer.azurewebsites.net/#找到图表信息。 这是通过 aad.portal.azure.com 从日期列表视图中公开的吗?
一种选择是使用Graph API ( https://graph.windows.net/myorganization/applications ) 来查询应用程序实体,然后读取 keyCredentials(证书)和 passwordCredentials(秘密)属性。
另一种选择是使用 Powershell:
$apps=Get-AzureADApplication
foreach ($app in $apps)
{
foreach ($pw in $app.passwordcredentials)
{
write-output "$($app.displayname),$($pw.enddate)"
}
foreach ($ky in $app.keycredentials)
{
write-output "$($app.displayname),$($ky.enddate)"
}
}
在任何一种情况下,都要考虑到不仅应用程序可以配置机密/证书,而且服务主体也可以。