terraform-provider-azure - 使用 terraform 向服务主体授予 Keyvault 访问策略
问题描述
我想使用 terraform 授予 Azure Keyvault 的现有服务主体策略。
此外,还有一个 terraform 脚本,用于创建并授予 SP 对 keyvault 的访问权限。
解决方案
AKV 现在支持 RBAC,所以这里有一个执行 Terraform 的 SP 和 Role Key Vault Secrets Officer 的示例(principal_id 可以替换为您指定的 SP):
data "azurerm_client_config" "current" {
}
resource "azurerm_role_assignment" "akv_sp" {
scope = azurerm_key_vault.akv.id
role_definition_name = "Key Vault Secrets Officer"
principal_id = data.azurerm_client_config.current.object_id
}
推荐阅读
- reactjs - 在 reactJS 中从反应路由器链接传递道具
- java - 多个 Feign 客户端超时配置
- image-processing - YOLO-V4 中输入图像像素值如何缩放?
- django - 如何在 Django REST 框架中隐藏 POST 表单?
- c# - 使用 MailKit 的单个 SMTP 事务向多个收件人发送电子邮件
- python - 按组过滤,其中熊猫系列值增加
- python-3.x - python websocket中的回调函数出错:第346行,_callback回调(self,*args)
- java - Aeron 基本发布/订阅对在同一主机上连接,跨主机失败
- json - 在json正文中发送多个文件
- performance - 在执行相同的转换集时,ADF 映射数据流的性能与 Databricks 相比非常低