0

我的客户正在使用 Azure AD 作为其租户的 IdP 构建大量应用程序。大规模管理对他们来说将是一个挑战,因为他们有不同的密钥在不同的时间到期。
他们如何监控大规模生成的密钥?

注意:我最初的想法是通过 Graph 提取数据并放入 Splunk/PowerBi 之类的监控工具中,但无法通过https://graphexplorer.azurewebsites.net/#找到图表信息。 这是通过 aad.portal.azure.com 从日期列表视图中公开的吗?

4

1 回答 1

0

一种选择是使用Graph API ( https://graph.windows.net/myorganization/applications ) 来查询应用程序实体,然后读取 keyCredentials(证书)和 passwordCredentials(秘密)属性。

另一种选择是使用 Powershell:

$apps=Get-AzureADApplication
foreach ($app in $apps)
{
    foreach ($pw in $app.passwordcredentials)
    {
        write-output "$($app.displayname),$($pw.enddate)"
    }
    foreach ($ky in $app.keycredentials)
    {
        write-output "$($app.displayname),$($ky.enddate)"
    }
}

在任何一种情况下,都要考虑到不仅应用程序可以配置机密/证书,而且服务主体也可以。

于 2017-05-30T18:09:48.077 回答