小编Shi*_*hta的帖子

如何使用 Terraform 为 Azure 服务主体创建客户端密钥

我对 Azure 和 Terraform 相当陌生,正在尝试使用 Terraform 为 Azure 服务主体创建一个秘密客户端。我无法弄清楚这一点。

这就是我现在所拥有的:

provider "azuread" {
  version = "=0.7.0"
  client_id = var.aws_client_id
  subscription_id = var.aws_subscription_id
  tenant_id = var.aws_tenant_id
  client_secret = var.aws_client_secret
}

# Create an application
resource "azuread_application" "app" {
  name = var.azurerd_app_name
}

# Create a service principal
resource "azuread_service_principal" "app" {
  application_id = azuread_application.app.application_id
}
Run Code Online (Sandbox Code Playgroud)

这就是我正在尝试的(不太确定):

resource "random_string" "password" {
  length  = 32
  special = true
}

# Create Service Principal password
resource "azuread_service_principal_password" "app" {
  end_date             = "2299-12-30T23:00:00Z"                        # Forever …
Run Code Online (Sandbox Code Playgroud)

azure azure-active-directory terraform terraform-provider-azure azure-service-principal

7
推荐指数
1
解决办法
1万
查看次数

有没有一种方法可以在 GCP 中存储机密,类似于 Azure 保管库?

我一直在尝试找到一种在 GCP 中存储机密的方法。我探索过 Google Cloud KMS。它似乎仅用于创建加密密钥,可用于加密 GCP 存储元素。或者,也许我错过了什么。我也看到了,有一种方法可以集成HashicorpVault。但是,我一直在 GCP 本身中寻找解决方案,例如 Azure Vault。我的最终目标是将秘密存储在某处并在云函数中使用它。

任何帮助,将不胜感激。谢谢!

google-cloud-platform azure-keyvault hashicorp-vault google-cloud-kms google-secret-manager

5
推荐指数
1
解决办法
7396
查看次数