azure-active-directory - aad 应用程序密码和服务主体密码之间的区别

标签 azure-active-directory azure-service-principal

创建 AAD 应用程序时,我们可以为应用程序创建客户端 key 。所以我知道客户端 secret 是针对应用程序的。相比之下,我们还可以为同一个应用程序创建许多服务主体。每个服务主体都可以使用 az ad sp create-for-rbac --name ServicePrincipalName 拥有自己的密码。但我没有找到在Azure门户上创建此类服务主体密码的方法。所以我想知道这两种凭证是否指的是同一件事。

最佳答案

这两个凭据实际上是不同的东西。

应用程序上的凭据是最常见的凭据,也是推荐用于几乎所有用途的凭据。它是单一凭据,可让您在一个租户中运行的代码验证并访问同意/添加此应用程序的其他租户中的资源。

servicePrincipal 上的凭据仅适用于访问授予 serviceprincipal 所在的特定租户中的应用程序的资源。这适用于非常有限的场景,而不是建议一般使用的东西。

关于azure-active-directory - aad 应用程序密码和服务主体密码之间的区别,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/68402169/

相关文章:

asp.net - Azure Web应用程序找不到连接字符串

azure - 在哪里可以查看服务主体拥有的 Azure AD 角色列表?

azure - 登录 Azure cli 以获取服务主体

azure - 无法检索 KeyVault 参数 '' 的 secret 。 HTTP 状态代码 : 'Forbidden' . 错误消息:“对第一方服务的访问被拒绝”

azure - Azure 租户的应用程序注册限制

python-3.x - 将 Azure AD 中的主体 ID 解析为用户、服务

azure - 如何将 SAML 外部身份提供商添加到 Azure Active Directory?

azure 广告。授权流程是否需要从浏览器调用开始才能获取桌面应用程序的授权 token ?

azure - 如何获取 Microsoft Azure 应用程序的 appRoleAssignedTo?

azure - 如何使用一个子模块的输出作为 Terraform 中另一个子模块的输入