目标:
从 Azure 管道按标记安全地获取 Azure 资源。
细节:
我有一个azure-pipelines.yaml
构建静态网站并将其保存到硬编码的存储帐户。这是一个安全漏洞。
我现在需要更新文件以处理蓝绿部署,azure-pipelines.yaml
需要获取标记为当前生产存储帐户的存储帐户,即类似于(只是一个 bash 脚本)
prod_storage_acct_name=$(az resource list --is_prod=true --query [0].name)
这可行,但是,它需要一个先验az login -u $un -p $pwd
,我与我的用户一起测试。显然我不会把我的个人用户放在管道中,所以问题是......
问题:
- 让 Azure 管道访问另一个资源的最佳方式是服务主体帐户吗?
- 管道是否有一些内置方式来配置其访问权限而无需指定不同的服务主体,因为它们是“内置”Azure 进程?(在 Azure DevOps Powershell 管道任务中获取自己的服务主体名称似乎暗示内置了服务主体)
- 有没有更好的方法来做到这一点,我完全错过了?
如果我需要使用#1,这里最好的安全实践是什么?我是否只是将服务主体密码放入密钥库并在构建脚本中引用它?
也许是一种直观的提问方式:有什么方法可以基本上说“我是一个管道,我住在 Azure 上,让我使用我自己的访问权限进行此查询”?