Azure功能服务主体在AD中不可用

时间:2019-06-04 07:24:49

标签: azure azure-functions

我遇到了与azure函数的托管身份有关的问题。 所以这是我的步骤: 1.创建Azure功能 2.在“平台功能”中,我创建/启用了“系统分配的”标识。 3.现在,我想为此服务主体创建一个秘密密钥,因此我转到Active Directory-> App Registrations,但是没有服务主体。

我这样做是因为我想执行以下操作:https://wp.sjkp.dk/lets-encrypt-azure-functions-and-managed-service-identity/

1 个答案:

答案 0 :(得分:1)

如果要为服务主体创建密钥,则可以使用Powershell New-AzureADServicePrincipalPasswordCredential

注意:您需要确保您具有运行命令的权限,例如您是租户的全球管理员。

New-AzureADServicePrincipalPasswordCredential -ObjectId <service principal objectid>

enter image description here

服务主体的application id是您提供的链接中使用的ClientId,屏幕快照中的Value是秘密。

更新

如果启用MSI,则功能应用程序将定义两个环境变量。 MSI_ENDPOINTMSI_SECRETMSI_SECRET是服务主体的秘密。

您可以在函数的Advanced tools (Kudu)-> Environment中找到它。

enter image description here

参考:https://docs.microsoft.com/en-us/azure/app-service/overview-managed-identity#using-the-rest-protocol