Azure KeyVault访问策略-使用Powershell和VSTS添加应用程序服务

时间:2018-08-24 20:18:02

标签: azure powershell azure-devops azure-keyvault

我有一个Azure密钥保管库,我想在其中使用Powershell为启用了MSI的App Service添加访问策略。

使用门户网站非常简单。正如您在下面看到的那样,我正在按我的应用服务名称进行搜索,同时看到了应用服务和应用注册。

enter image description here

在上面的示例中,我直接选择了应用程序服务,而没有在Azure AD中进行注册,并且它的功能很棒。

我只需要指导即可使用Azure Powershell(将运行VSTS SPN)进行相同操作。

请帮助。

谢谢

2 个答案:

答案 0 :(得分:0)

Set-AzureRmKeyVaultAccessPolicy -VaultName $valutName -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

在运行命令之前,请确保已从PowerShell登录并选择了资源所在的资源组。

请参考documentation

答案 1 :(得分:0)

您需要使用Set-AzureRmKeyVaultAccessPolicy命令,但要使用 ObjectId 参数。

Set-AzureRmKeyVaultAccessPolicy -VaultName my-keyvault -ResourceGroupName my-resource-group -ObjectId 15faf32d-146a-4985-a315-640527b6c489 -PermissionsToSecrets get

请记住,MSI应用程序已注册为企业应用程序。

编辑:很好奇,您要达到什么目标?