azure - 托管服务标识在 Azure Function 中未按预期工作

标签 azure azure-functions azure-keyvault azure-managed-identity

我已开始使用基本的 PowerShell http 触发器模板来从 Azure Key Vault 检索 secret 字符串。我完全按照此处所述设置了函数和 key 保管库:

https://medium.com/statuscode/getting-key-vault-secrets-in-azure-functions-37620fd20a0b

并在此处引用此文档设置系统分配的身份: https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity?tabs=dotnet#add-a-system-assigned-identity

但是,状态切换下方的身份面板中还有一个上面未提及的新部分,名为:“权限:Azure 角色分配”:

如果没有在 Azure 角色分配中设置某些内容,该功能似乎无法工作。设置此部分以使用 Key Vault 资源类型中的“Reader”也不足以使其能够检索 secret 。在资源类型“订阅”下添加“贡献者”有足够的权限,但我不知道仅提供仅获取 secret 的访问级别的正确权限是多少。

任何人都可以详细说明此设置并让我知道正确的配置方法是什么吗?

最佳答案

您需要做的是在 Key Vault 中设置访问策略,列出托管身份的权限 (GET/LIST)。这里有一个 gif 展示了如何做到这一点:

enter image description here

关于azure - 托管服务标识在 Azure Function 中未按预期工作,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63692438/

相关文章:

Azure 逻辑应用程序 Sql 连接器

sql - MacOS 上的 Azure PowerShell - 运行脚本文件

node.js - 如何编写使用express api的azure函数

python - 如何使用私有(private) Azure Artifact 依赖项运行 Python Azure Function

Powershell "X509Certificate2Collection"异常调用 "Import"和 "3"参数 : "Cannot find the requested object

azure - Active Directory 应用程序内使用的 Azure Graph API 的事件/审核日志

c# - 在 Azure Function v1 中将 BrokeredMessage 移至死信后出现 MessageLockLostException

azure - 在业务中心获取 Azure Key Vault 的访问 token 时出错?

azure - Azure Key Vault 的 MSI 身份验证无法在本地使用 VS 2017 和 IISExpress

azure - 我可以在Azure数据工厂中创建自定义错误声明而不是自动生成错误声明