问题标签 [service-principal]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
.net - 如何使用 C# 获取 Azure 服务主体的不记名令牌
我需要获取服务主体的不记名访问令牌。我想在 C# 应用程序中使用它。
鉴于我有 principial id 和 secret 以及tenant id,我怎样才能获得它?
编辑:更具体地说:我有服务主体client_id
和client_secret
. 我可以使用以下命令通过 azure cli 获取不记名令牌
我想在不使用 CLI 的情况下获得相同的令牌,即使用 Azure SDK 进行 dot net 或 rest 调用
function - 使用所有者自动标记资源组
如何创建一种自动化方式,以便在创建资源组时将其标记为所有者的凭据?
azure-data-lake - 带有 DVC 的 Azure DataLake
我们正在考虑使用 DVC 对 DataScience 项目的输入数据进行版本控制。我的数据位于 Azure DataLake Gen1。
如何配置 DVC 以使用服务主体将数据推送到 Azure DataLake?我希望 DVC 将缓存和数据存储到 Azure DataLake 中,而不是存储在本地磁盘上。
terraform-provider-azure - Service Principal Creation by Terraform doesn't provide password/secret in the output
when generating Service Principal in Azure manually, as a result of the operation I'm provided a password.
It's not the case however if I create service principal with Terraform, the password is not among the outputs of this module:
Is there anything I missed? Why does the Terraform behavior differs in the output compared to CLI?
powershell - Get-AzureKeyVaultSecret : Unable to retrieve service key for ServicePrincipal account
I was doing Get-AzureKeyVaultSecret
in azure automation runbook. But I am getting the following error. How I can fix this error in azure automation runbook? where to login and where to supply credentials?
Get-AzureKeyVaultSecret : Unable to retrieve service key for ServicePrincipal account xxxxxxxxxxxxxxxxxxx. Please log in again to supply the credentials for this service principal
azure - 转移订阅时 Azure 服务主体所有权/角色会发生什么情况
我有一个用于我的项目管道 (Azure DevOps) 的 Azure 服务主体。我将通过订阅为 azure 客户端提供环境。
我要将订阅转移给客户(我知道该怎么做)。但我的问题是:
- 做 Azure 服务主体;因为它们与订阅有关,所以坚持我的订阅,或者他们是否将范围更改为订阅转移?
- 服务主体所有者和/或角色会转移吗? -我问这个是因为我需要维护客户资源。因此,我仍然需要访问他们的环境。
azure - 如何将“用户管理员”角色分配给 Azure B2C 租户中的服务主体
我们需要将“用户管理员”角色分配给已经存在的服务主体,以允许更新 b2c 租户用户的密码。
使用 B2C Graph API 中描述的 MSOnline 模块 -即使启用 Directory.ReadWrite.All 权限不足 似乎已过时并且对我们不起作用(在 powershell 核心/云 powershell 中,我们只会收到有关丢失文件或程序集的错误)
有什么新方法可以做到这一点吗?
我们尝试做的是使用正确的订阅和 b2c 租户集连接到 azure(它抱怨 b2c 租户没有订阅,但可以使用 cmdline 开关覆盖它:az login --tenant B2C-TENANT- ID --allow-no-subscriptions)。
我们可以看到 b2c 租户中的服务主体,并且我们可以获得角色列表(az role definition list --subscription SUBSCRIPTION-ID)。但是您可以在 Active Directory 刀片的“角色和管理员”面板中看到的“用户管理员”角色不属于这些角色。打印出来的角色只是订阅本身中定义的角色。
尝试分配“用户管理员”角色(az role assignment create)会产生该角色不存在的错误。
azure - 使用服务主体从 DataBricks 连接到 Azure SQL 数据库
我需要通过服务主体从 Azure Databricks 连接到 Azure SQL 数据库。尝试搜索论坛但无法找到正确的方法。任何帮助是极大的赞赏。
使用 JDBC 连接尝试了使用 SQL 用户 ID 和密码的类似方法,并且成功。现在研究服务主体方法。
PS:SP ID 和 Key 应该放在 Azure Key Vault 中,需要在 Databricks 上这里访问。
python - 在 Azure 中存储服务主体凭据以使用 Python 对 Key Vault 进行身份验证
我目前正在使用 Python 从 Azure blob 存储中读取文件并将其存储在数据框中。为了对 blob 存储进行身份验证,我使用服务主体凭据从 Azure 密钥保管库中提取存储帐户密钥。
我的代码如下:
但是,我必须将服务主体密钥保存在代码中,我觉得这不是最佳做法。
我怎样才能避免这种情况?
我还考虑将服务主体凭据存储在存储在 blob 存储中的单独配置文件中,然后从 Python 中读取它。但这也涉及最终将 tee 服务主体的凭据存储在文本文件中。
我正在从 Azure Batch 运行 Python。
azure - Azure 服务主体检查自己的密码到期日期
我们有一个应用程序,该应用程序配置了服务主体,以便授予对 azure 资源的访问权限。此服务主体的密码配置为过期。
我们希望配置我们的应用程序以了解他的服务主体凭据密码到期日期。将访问权限授予服务主体自己的到期日期的最佳方法是什么?
默认情况下,这是不允许的。
但是可以启用一些 API 权限(旧版 Azure Active Directory Graph /Directory.Read.All)并且它可以工作,但这似乎太开放了。
有没有办法授予访问权限,只能查看他自己的应用程序 ID 中的数据?最好的方法是什么?