Shi*_*hta 7 azure azure-active-directory terraform terraform-provider-azure azure-service-principal
我对 Azure 和 Terraform 相当陌生,正在尝试使用 Terraform 为 Azure 服务主体创建一个秘密客户端。我无法弄清楚这一点。
这就是我现在所拥有的:
provider "azuread" {
version = "=0.7.0"
client_id = var.aws_client_id
subscription_id = var.aws_subscription_id
tenant_id = var.aws_tenant_id
client_secret = var.aws_client_secret
}
# Create an application
resource "azuread_application" "app" {
name = var.azurerd_app_name
}
# Create a service principal
resource "azuread_service_principal" "app" {
application_id = azuread_application.app.application_id
}
Run Code Online (Sandbox Code Playgroud)
这就是我正在尝试的(不太确定):
resource "random_string" "password" {
length = 32
special = true
}
# Create Service Principal password
resource "azuread_service_principal_password" "app" {
end_date = "2299-12-30T23:00:00Z" # Forever
service_principal_id = azuread_service_principal.app.id
value = random_string.password.result
}
Run Code Online (Sandbox Code Playgroud)
显然,这是行不通的。这不会给出任何错误,但是在 Azure 控制台上看不到任何秘密。看起来这是为了将一些密码附加到服务主体,但我不太确定它在做什么。
请让我知道对此可以做些什么。任何帮助,将不胜感激。谢谢
实际上,azuread_service_principal_password效果很好,但密码没有显示在门户中。
您可以用来azuread_application_password管理与 Azure AD 中的应用程序关联的密码。请参阅注意,确保应用程序具有提到的权限。
| 归档时间: |
|
| 查看次数: |
11778 次 |
| 最近记录: |