当前位置: 首页 > 知识库问答 >
问题:

使用Terraform将托管标识访问分配给应用程序角色

诸葛砚文
2023-03-14

我想使用Terraform为应用程序角色分配托管身份访问权限。

我发现了一个类似的过程,但它使用PowerShell。我想用Terraform来做这件事。
https://docs.microsoft.com/en-us/azure/active-directory/managed-identities-azure-resources/how-to-assign-app-role-managed-identity-powershell

resource "azuread_application_app_role" "AppRole1" {
  application_object_id = azuread_application.ResourceController.id
  allowed_member_types  = ["Application"]
  description           = "All access"
  display_name          = "All access"
  is_enabled            = true
  value                 = "All"
}

resource "azurerm_role_assignment" "assignment1" {
  principal_id = data.azuread_service_principal.website.id # This is a managed identity.
  role_definition_id = azuread_application_app_role.AppRole1.id
  scope= azuread_application_app_role.ResourceController.id # ???
}

我应该在范围字段中指定什么,否则这在Terraform中是不可能的?

共有2个答案

郎成弘
2023-03-14

使用当前的Terraform Azure提供商可能是不可能的。

我在GitHub的一个问题上找到了这条评论。

azurerm\u role\u分配只能用于将角色分配给订阅资源。

https://github.com/terraform-providers/terraform-provider-azurerm/issues/6557#issuecomment-658154929

皇甫飞跃
2023-03-14

范围是要为角色分配托管标识的资源ID。例如,您想将托管标识分配给具有您创建的角色的VM。然后范围是VM资源ID,如下所示:

"/subscriptions/subscription_id/resourceGroups/group_name/providers/Microsoft.Compute/virtualMachines/vm_name"
 类似资料:
  • 有没有办法将Azure托管标识与LinuxVM一起使用来访问AzureSQL数据库?我只能找到这个文档https://docs.microsoft.com/en-us/azure/active-directory/managed-identities-azure-resources/tutorial-windows-vm-access-sql它专门针对Windows VM。Linux机器是否有文档

  • 我正在尝试使用托管标识从Azure Windows VM访问Azure存储资源。 我已经按照这里的指示做了https://docs.microsoft.com/en-us/azure/active-directory/managed-identities-azure-resources/tutorial-vm-windows-access-storage但本教程中的访问部分是使用完成的。NET,这

  • 我正在学习本教程,其中要求使用分配给Azure存储帐户的Azure托管标识。https://docs.microsoft.com/en-us/azure/storage/common/customer-managed-keys-overview#about-客户管理的密钥 在本教程中,请参见步骤1。是: Azure Key Vault管理员向与存储帐户关联的托管标识授予加密密钥权限 但是,我找不到

  • 我有一个控制台应用,使用的是"Microsoft. Azure. Services. AppAuthentiation"Version="1.2.0-preview"和"Microsoft. Azure. KeyVault"Version="3.0.2"。 我在Windows 2019虚拟机上有一个用户分配的托管标识。 托管标识已在我的keyvault上获得贡献者角色分配,并读取到它所在的资源组。

  • 我设置了一个简单的应用程序服务来使用/测试Azure应用程序配置 Azure应用程序配置包含2个非密钥库条目和1个密钥库引用条目 使用正确的访问策略设置密钥库,允许获取/列出Azure应用程序配置的托管服务标识的机密 当我在Azure App Config中添加指向KeyVault的条目时,应用程序将不会启动(HTTP错误500.30-ANCM进程内启动失败),日志显示此异常: 异常信息:Micr

  • 我正在开发一个应用程序,将工作在两个不同的Android环境(消费者和企业市场)。假设它是一个短信应用程序,需要管理一打配置参数。 第一个环境是一个标准的Android设备,它没有启用Android Enterprise(AfW)功能。因此没有EMM(MDM)来提供Android代理/客户端应用程序作为实现托管配置提供程序的设备/配置文件所有者。 第二个环境是公司内部。EMM(MDM)用于管理所有