0

问题有点令人困惑,但我会解释我在做什么。我正在 Terraform 中构建一个新的 Azure VM,并在虚拟机扩展中调用一个脚本。它是一个基本的 powershell 脚本。问题是,我目前正在从一个公共 GitHub 帐户调用它。

resource "azurerm_virtual_machine_extension" "winrm" {
  name                  = "winrm"
  location              = var.location
  resource_group_name   = var.rg_name
  count                 = length(var.vm_name_suffix)
  virtual_machine_name  = azurerm_virtual_machine.vm[count.index].name
  publisher             = "Microsoft.Compute"
  type                  = "CustomScriptExtension"
  type_handler_version  = "1.9"

  settings = <<SETTINGS
  {
    "fileUris": ["https://raw.githubusercontent.com/<name>/master/winrm.ps1"], 
    "commandToExecute": "powershell.exe -ExecutionPolicy unrestricted -NoProfile -NonInteractive -File \"./winrm.ps1\""
  }
  SETTINGS
}

试图弄清楚是否有一种方法可以从更安全的地方调用它。我在 Azure DevOps 存储库中进行了此设置,但我不确定如何将任何类型的身份验证传递到设置块中。我也可以将它放在一个私人 GitHub 帐户上,但我需要再次提供一种对文件进行身份验证的方法。

4

1 回答 1

3

文档中,您可以将数据包含在 中protectedSettings,并且 Azure VM 扩展保护设置数据被加密,并且仅在目标虚拟机上解密。

您可以将敏感数据存储在受保护的配置中,该配置已加密且仅在虚拟机内部解密。当执行命令包含密码等机密时,受保护的配置很有用。

在这种情况下,建议将脚本上传到 Blob 存储,然后使用存储帐户密钥从该存储帐户调用扩展文件。

例如:

resource "azurerm_virtual_machine_extension" "winrm" {
...

  settings = <<SETTINGS
    {
        "fileUris": ["https://mystorageaccountname.blob.core.windows.net/postdeploystuff/winrm.ps1"]
    }
SETTINGS
  protected_settings = <<PROTECTED_SETTINGS
    {
      "commandToExecute": "powershell -ExecutionPolicy Unrestricted -NoProfile -NonInteractive -File winrm.ps1",
      "storageAccountName": "mystorageaccountname",
      "storageAccountKey": "xxxxx"
    }
  PROTECTED_SETTINGS

  depends_on = ["azurerm_virtual_machine.vm[count.index].name"]


}

有关更多详细信息,您可以参阅有关将 Terraform 与 A​​zure VM 扩展一起使用的博客。

于 2019-09-13T02:54:26.377 回答