问题标签 [azure-service-principal]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
macros - 使用 AzureActiveDirectory 从 Excel 宏连接到 Azure Snyapse
问题陈述:想要使用 Excel 宏连接 Azure Synapse 数据库并将记录插入表中。连接字符串适用于硬编码的用户名和密码。
con.Provider = "SQLNCLI11"
con.ConnectionString = "服务器= . . .net,1433;初始目录= ;持久安全信息=False;UserID= **;密码=*******;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False ;连接超时=100;"
开放式
但是,要求是在不使用用户名和密码的情况下进行连接,并且使用 Active Directory Service Principal 身份验证或 Active Directory Integrated 等。
但是,下面的代码不起作用
con.ConnectionString = "服务器= .database. **.net,Authentication=Active Directory 服务主体;数据库=****;用户 ID=;密码=;"
有什么建议可以在没有用户名和密码的情况下实现这一目标?
azure - 在 VM 上使用 Azure 服务主体
我有一个与 node 一起使用的服务帐户,它按预期工作,msRestNodeAuth.loginWithServicePrincipalSecret
但是当我将它部署到具有相同客户端 ID、秘密等的 VM 时,它停止工作。它一直告诉我
The client '***' with object id '***' does not have authorization to perform action.
我是否需要以某种方式将服务主体连接到虚拟机?我怀疑在 VM 上无法使用服务主体,这是正确的吗?我怀疑这是因为我输入的客户端 ID 与错误日志中的客户端 ID 不同
编辑: 这是引发错误的代码部分:
这不是非常有用的信息,但是这里抛出了错误,因为这是代码的第一部分,它试图创建 VM 显然无法访问的东西。
azure - 如何在服务主体机密到期之前生成新凭据
嗨,我想在当前客户端密码自动过期之前为服务主体自动生成客户端密码,这将是最好的方法。
azure - 使用 powershell 重置 Azure 服务主体的客户端密码
使用 powershell 命令我想重置服务主体客户端密码。
我按照文章https://docs.microsoft.com/en-us/powershell/azure/create-azure-service-principal-azureps?view=azps-5.8.0中的以下步骤操作, 但它没有重置密码
你能告诉我我做错了什么吗?我只想重置秘密并拥有一个新的
我执行了上述命令,然后我去了该服务主体的应用程序注册,在那里我去了证书和秘密,我看到它没有创建新的秘密。
使用 bash 我可以通过执行以下命令来重置密码,但我希望使用 powershell 命令来完成
azure - 为什么使用的是用户帐户而不是服务主体?
我已使用我的帐户“emj”登录并在 Jenkins 上执行了以下 Azure CLI
下面是输出
它按预期显示了用户帐户
作为服务主体登录
并设置所需的订阅
当我期待显示服务主体时,它显示了用户帐户
注意:如果不使用“az account set -s <>”设置订阅,则显示服务主体帐户。
为什么它显示用户帐户而不是服务主体?'az login --service-principal -u <> -p <> -t >' 是什么意思,因为它没有被考虑在内?
oauth-2.0 - 哪一个与我的 API 应用程序一起使用,它是托管标识还是 Azure AD 服务主体
我有一个我创建的 API 应用程序,我想授予 API 应用程序访问我的 Azure Blob 存储帐户的权限,并将 API 应用程序所需的 RBAC 权限分配给 Blob 存储帐户。假设我想将我的 API 应用程序的“存储帐户贡献者”访问权限授予 Blob 存储帐户。将有其他 API 使用我的 API 应用程序来对 Blob 存储帐户执行操作。所以我想知道我是否可以使用系统分配的托管标识并将该系统分配的托管标识分配给我的 API 应用程序,然后为系统分配的标识提供对我的 Blob 存储帐户的“存储贡献者”RBAC 访问权限,这可能吗?或者我必须先在 Azure AD 中注册我的应用程序,生成 SP,然后将 RBAC 权限分配给 SP?
目前我没有看到任何关于如何将托管标识分配给我的 API 应用程序的选项,就像你在 Azure 资源中看到的那样,当你转到资源的设置时,你会看到一个标识部分
azure - Azure 租户的应用程序注册限制
我想知道在 Microsoft Azure 的一个租户或一个根级管理组下可以创建的应用注册数量是否有任何限制。
我正在尝试调用这个特定的 API
https://docs.microsoft.com/en-us/graph/api/serviceprincipal-delta?view=graph-rest-1.0&tabs=http
为了弄清楚将返回的 servicePrincipals 数量的上限,我需要找出可以为一个租户注册的最大应用程序数量。
azure - 如何在进行 microsoft API 调用时使用 $expand?
我正在尝试使用此 API 调用获取租户的所有 servicePrincipals,我想扩展它以获取 ServicePrincipals 角色分配,我正在使用以下 GET 请求,但我没有得到所需的响应。
https://graph.microsoft.com/v1.0/servicePrincipals/?$expand
如何检查 API 可以使用 expand 返回的所有字段?
这是 API 链接 https://docs.microsoft.com/en-us/graph/api/serviceprincipal-list?view=graph-rest-1.0&tabs=http
azure - Azure AD - 服务主体能否在 Azure 订阅中为自己分配 RBAC 角色?
我有一个受 Azure AD 保护的 Web API。我为 Web API 创建了一个应用程序注册,它只允许来自该 Azure AD 的用户访问 API(即单租户)。此过程还在该租户中创建了一个服务主体。
我想知道的是,此服务主体是否可以在信任此 Azure AD 的 Azure 订阅中自行分配自己的 RBAC 角色(任何 RBAC 角色)?或者这将是用户启动的操作,其中具有适当权限(如Owner
或User Access Administrator
)的用户必须为此服务主体分配适当的角色?
无论我的理解是什么,我相信它是后者(即另一个用户必须执行此操作)。但是,它看起来应该是可能的。
我这么说的原因是,当我创建一个新的 Azure 订阅时,我会自动Owner
在该 Azure 订阅中分配一个角色(我是我的 Azure AD 中的全局管理员)。我想知道这是如何实现的。
如果确实有可能,那么应该为服务主体分配什么 Azure AD 角色?
对此的任何见解都将受到高度赞赏。