2

我在 Azure 上使用基本帐户类型。

我有:一个只有一个访问密钥的私人注册表(管理员一个)

我想要:能够创建更多具有只读(acrpull)访问权限的访问密钥。

问题:我从这里阅读是否正确:https ://docs.microsoft.com/en-us/azure/container-registry/container-registry-skus#sku-feature-matrix这是不允许的(仅在高级帐户)?

没有办法只在基本帐户上创建另一个具有 acrpull 访问权限的令牌吗?

问候,

4

1 回答 1

6

当然可以。它使用服务主体进行身份验证。您需要为 ACR创建一个分配有角色acrpull的服务主体。

这是一个使用 CLI 命令的示例脚本:

#!/bin/bash

# Modify for your environment.
# ACR_NAME: The name of your Azure Container Registry
# SERVICE_PRINCIPAL_NAME: Must be unique within your AD tenant
ACR_NAME=<container-registry-name>
SERVICE_PRINCIPAL_NAME=acr-service-principal

# Obtain the full registry ID for subsequent command args
ACR_REGISTRY_ID=$(az acr show --name $ACR_NAME --query id --output tsv)

# Create the service principal with rights scoped to the registry.
# Default permissions are for docker pull access. Modify the '--role'
# argument value as desired:
# acrpull:     pull only
# acrpush:     push and pull
# owner:       push, pull, and assign roles
SP_PASSWD=$(az ad sp create-for-rbac --name http://$SERVICE_PRINCIPAL_NAME --scopes $ACR_REGISTRY_ID --role acrpull --query password --output tsv)
SP_APP_ID=$(az ad sp show --id http://$SERVICE_PRINCIPAL_NAME --query appId --output tsv)

# Output the service principal's credentials; use these in your services and
# applications to authenticate to the container registry.
echo "Service principal ID: $SP_APP_ID"
echo "Service principal password: $SP_PASSWD"

您可以在Azure Container Registry 身份验证中使用服务主体获得更多详细信息,并且您可以在查看Azure Container Registry 角色和权限时根据需要选择合适的角色。

于 2019-12-23T02:12:34.457 回答