我对 Azure 和 Terraform 相当陌生,正在尝试使用 Terraform 为 Azure 服务主体创建一个秘密客户端。我无法弄清楚这一点。
这就是我现在所拥有的:
provider "azuread" {
version = "=0.7.0"
client_id = var.aws_client_id
subscription_id = var.aws_subscription_id
tenant_id = var.aws_tenant_id
client_secret = var.aws_client_secret
}
# Create an application
resource "azuread_application" "app" {
name = var.azurerd_app_name
}
# Create a service principal
resource "azuread_service_principal" "app" {
application_id = azuread_application.app.application_id
}
Run Code Online (Sandbox Code Playgroud)
这就是我正在尝试的(不太确定):
resource "random_string" "password" {
length = 32
special = true
}
# Create Service Principal password
resource "azuread_service_principal_password" "app" {
end_date = "2299-12-30T23:00:00Z" # Forever …Run Code Online (Sandbox Code Playgroud) azure azure-active-directory terraform terraform-provider-azure azure-service-principal
我一直在尝试找到一种在 GCP 中存储机密的方法。我探索过 Google Cloud KMS。它似乎仅用于创建加密密钥,可用于加密 GCP 存储元素。或者,也许我错过了什么。我也看到了,有一种方法可以集成HashicorpVault。但是,我一直在 GCP 本身中寻找解决方案,例如 Azure Vault。我的最终目标是将秘密存储在某处并在云函数中使用它。
任何帮助,将不胜感激。谢谢!
google-cloud-platform azure-keyvault hashicorp-vault google-cloud-kms google-secret-manager