我创建的Key Vault位于另一个资源组中,并且我正在将Logic应用程序部署到其他资源组中,在这些资源组中,我将关键值机密称为:
> "azureblob_1_accessKey": {
> "reference": {
> "keyVault": {
> "id": "/subscriptions/5a7084cb-3357-4ee0-b28f-a3230de8b337/resourceGroups/test/providers/Microsoft.KeyVault/vaults/KeyVault"
> },
> "secretName": "AppSettings--StorageAccessValue--DEV"
> }
> },
我正在使用CICD部署逻辑应用程序,但是在发行版定义中,我遇到以下错误:
KeyVaultParameterReferenceAuthorizationFailed:客户端 带有对象ID的'648fa2cc-6cd1-49fa-a11a-ad6a276916cc' '648fa2cc-6cd1-49fa-a11a-ad6a276916cc'没有权限 在计算机上执行操作“ MICROSOFT.KEYVAULT / VAULTS / DEPLOY / ACTION” 指定的KeyVault资源 '/subscriptions/5a7084cb-3357-4ee0-b28f-a3230de8b337/resourceGroups/test/providers/Microsoft.KeyVault/vaults/KeyVault”。 有关用法的详细信息,请参见https://aka.ms/arm-keyvault。未定义
答案 0 :(得分:1)
根据错误,用户没有Microsoft.KeyVault/vaults/deploy/action
权限。
如果在模板部署中引用了密钥保管库,则应注意:
1 。确保enabledForTemplateDeployment
是true
,您可以在门户中进行检查,请参阅屏幕截图。
2 。确保部署模板的用户必须对包含密钥库(包括资源组和密钥库)的范围具有Microsoft.KeyVault/vaults/deploy/action
权限。 Owner
和Contributor
角色均授予此访问权限。
要添加权限,可以使用role-based access control (RBAC)进行操作,在门户中导航至Access control (IAM)
-> Add
,选择角色Owner
或{{ 1}}。此外,您还可以创建具有最小权限的角色,并分配用户,请参阅此link。
有关更多详细信息,请参见:Use Azure Key Vault to pass secure parameter value during deployment。