Как использовать управляемое удостоверение или другую постоянную аутентификацию для виртуальной машины, не находящейся в Azure?

У меня есть бот Discord, который я использую для включения и выключения виртуальных машин Azure, и в настоящее время этот бот проверяет подлинность в Azure с помощью токена доступа, который я генерирую с помощью команды az CLI. Однако это означает, что время от времени мне приходится восстанавливать токен, что раздражает. Я хотел бы использовать что-то постоянное, например управляемое удостоверение, но этот бот не работает в Azure, он работает в локальном кластере k8s, и я бы хотел оставить его в таком виде. Есть ли какой-нибудь постоянный способ аутентификации бота в Azure, чтобы мне не приходилось повторно создавать токен аутентификации?

Управляемое удостоверение Azure работает только в том случае, если код выполняется на одной виртуальной машине. Если код выполняется вне виртуальной машины, он не будет работать. В таких случаях вы можете использовать субъект службы, который служит аналогичной цели для удостоверений, работающих за пределами виртуальной машины.

Venkat V 29.07.2024 05:33

Помимо Service Principals есть еще один способ. Федеративные учетные данные — но их сложнее поддерживать для одного приложения Learn.microsoft.com/en-us/graph/api/resources/… Особенно с Kubernetes вы можете использовать удостоверение рабочей нагрузки, но для этого снова потребуется приложение Регистрация. Learn.microsoft.com/en-us/azure/aks/…

Julian Hüppauff 29.07.2024 09:28
Как установить LAMP Stack - Security 5/5 на виртуальную машину Azure Linux VM
Как установить LAMP Stack - Security 5/5 на виртуальную машину Azure Linux VM
В предыдущей статье мы завершили установку базы данных, для тех, кто не знает.
Как установить LAMP Stack 1/2 на Azure Linux VM
Как установить LAMP Stack 1/2 на Azure Linux VM
В дополнение к нашему предыдущему сообщению о намерении Azure прекратить поддержку Azure Database для MySQL в качестве единого сервера после 16...
0
2
52
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Создайте субъект-службу с секретом (ключом) или сертификатом для аутентификации. Затем сохраните это (безопасно) в своем кластере k8s и используйте для входа в Azure и получения токенов аутентификации: https://learn.microsoft.com/en-us/azure/developer/java/sdk/identity-service -принципал-аутентификация

Другие вопросы по теме

Создать пул в пакетном режиме Azure с назначенным пользователем управляемым удостоверением
Как добавить разрешения Microsoft Graph к субъекту-службе управляемой идентификации с помощью Az PowerShell?
Предоставление доступа субъекту службы управляемой идентификации — Microsoft Graph PowerShell
Аутентификация ManagedIdentityCredential недоступна. Запрошенный идентификатор не был назначен этому ресурсу
Использование bash и управляемых удостоверений для клонирования репозитория git в той же организации
Как решить проблему «ManagedIdentityCredential.GetToken не удалось получить токен доступа». при использовании Azure ServiceBusTrigger и управляемого удостоверения?
Функция Azure завершается сбоем из-за ошибки: неправильное имя пользователя или пароль: C:\host\LogFiles\Application\Function\Host
Невозможно связать базу данных SQL Azure с фабрикой данных с помощью управляемого удостоверения
Журналы запросов из Application Insights в Python — InsufficientAccessError
Вызов хранимой процедуры из EF Core 8 с управляемыми удостоверениями