添加机密时拒绝访问

时间:2018-07-02 18:21:04

标签: azure azure-keyvault

我已经使用服务主体创建了密钥库。服务主体从密钥,机密和证书的策略中获得所有访问权限。现在,当我们尝试使用相同的服务主体设置机密时,会出现拒绝访问的问题。我们还看到,尽管SP拥有访问策略中的所有权限,但没有列出密钥和机密的权限。

3 个答案:

答案 0 :(得分:0)

要解决拒绝访问的问题,您需要配置Active Directory权限。授予对KeyVault的访问权限。

使用 PowerShell

Set-AzureRmKeyVaultAccessPolicy -VaultName 'XXXXXXX' -ServicePrincipalName XXXXX -PermissionsToKeys decrypt,sign,get,unwrapKey

使用 Azure门户

  • 打开密钥库
  • 从Key Vault资源刀片中选择访问策略
  • 点击刀片顶部的[+添加新]按钮
  • 点击选择主体以选择您之前创建的应用程序
  • 密钥权限下拉列表中,选择“解密”,“签名”,“获取”,“ UnwrapKey”权限
  • 保存更改

有关更多详细信息,请参阅“ Authorize the application to use the key or secret

答案 1 :(得分:0)

听起来您已经通过访问策略授予了对SP的访问权限,并且由于拥有SP,您可能正在使用该SP部署Azure资源。除了适当的访问策略外,您还需要在“高级”访问策略刀片下选择“启用对Azure资源管理器的访问以进行模板部署”。在部署访问密钥库之后,才对SP进行授权。

答案 2 :(得分:0)

我认为我在运行Windows Powershell ISE时遇到了类似情况。我需要在管理员权限下运行它。