Используйте ARM для настройки доступа к службе приложений с помощью MSI

В документации по хранилищу ключей перечислены два свойства:

  • objectId string Yes Идентификатор объекта пользователя, участника службы или группы безопасности в клиенте Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа.
  • applicationId string Нет ID приложения клиента, делающего запрос от имени принципала - глобально уникальный идентификатор

Вопросы:

  • Должен ли я использовать objectId для MSI PrincipalId?
  • Является ли концепция applicationId избыточной при работе с MSI. На MSDN так много документации, что мне трудно разобраться, какой подход выбрать, и является ли концепция applicationId/ секретов избыточной при использовании MSI.
  • Требуется ли TenantId?

1 ответ

Решение

Должен ли я использовать objectId для MSI PrincipalId?

Да, вы должны использовать идентификатор объекта MSI. Вы можете получить это с Power Shell. Например:

Get-AzureRmADServicePrincipal -SearchString "azure-cli-2017-04-13-02-33-36"\

Или получите его на портале Azure.

Является ли концепция applicationId избыточной при работе с MSI. На MSDN так много документации, что мне трудно разобраться, какой подход выбрать, и является ли концепция applicationId / секретов избыточной при использовании MSI.

Когда вы создаете MSI, он создаст субъект службы, applicationId это идентификатор приложения sp.

Требуется ли TenantId?

Да, это требуется.

Другие вопросы по тегам