2015-11-03 10 views
2

Я создал KeyVault в своей подписке Azure и клиентское приложение в одной из моих каталогов Azure AD. Однако клиентское приложение не зарегистрировано в каталоге по умолчанию подписки.Как авторизовать клиентов в каталоге, отличном от по умолчанию, для KeyVault

Когда я запускаю следующий командлет PowerShell, он пытается найти принципала службы в каталоге по умолчанию для подписки и не сможет его найти.

PS > Set-AzureKeyVaultAccessPolicy -VaultName <vaultname> 
     -ServicePrincipalName <principal guid> -PermissionsToSecrets Get 

Я нашел an article, описывающую, как изменить каталог по умолчанию для подписки на портале управления, но было интересно, как сделать то же самое с помощью PowerShell.

Командлет 'Select-AzureSubscription', похоже, не поддерживает изменение каталога по умолчанию. Не поддерживает 'Set-AzureKeyVaultAccessPolicy' параметр, указывающий, в какой директории он должен выглядеть.

ответ

4

Ключевое хранилище может разрешать только приложениям (клиентам), зарегистрированным в каталоге, связанном с подпиской Azure, и единственный способ (в настоящее время) изменить каталог «home», связанный с подпиской, осуществляется через портал управления Azure.

+1

Это довольно ограничивает, особенно в сценариях разработки, где нередко есть несколько каталогов. Вы знаете, есть ли планы исправить это? – MvdD

+1

@MvdD Я не знаю никаких планов, которые были широко распространены. Лучший способ получить обратную связь с командой - с форумами Azure Feedback. Для этого есть элемент, поэтому просто куча голосов: https://feedback.azure.com/forums/169401-azure-active-directory/suggestions/10510773-allow-key-vault-creation-in-non- default-directory –

+0

Интересно, если вы успешно настроили доступ в каталоге по умолчанию, а затем измените шифрование и дешифрование по умолчанию с помощью того же идентификатора клиента, и секрет продолжает работать с моего тестирования. Таким образом, это всего лишь шаг к предоставлению доступа, который должен произойти, по-видимому, в отношении каталога по умолчанию. – GregGalloway

0

Я бы предположил, что это так же спроектированное поведение и не может представить, как и почему оно изменилось.

Абонентская подписка с прикрепленным к ней Azure Active Directory, это каталог, который будет использоваться для аутентификации, когда кто-то пытается получить доступ к ресурсам.

Хотя вы можете создавать доверительные отношения с другими активными каталогами, просто создание нового AAD автоматически не разрешает этому домену доверять Azure.

Key Vault предназначен только для пользователей, прошедших проверку подлинности, и предназначен для обеспечения безопасных данных для этих пользователей. Поскольку между несколькими созданными вами каталогами нет механизма проверки подлинности, для определения того, к кому принадлежат эти каталоги, нет механизма Key Vault.

Ключ Vault должен решить принцип обслуживания через Active Directory, подключенный к подписке, в которой он работает (независимо от того, находится ли он непосредственно через этот каталог или через другой домен, которому он доверяет). Все остальное создало бы дополнительные атаки и значительно ослабило бы продукт.

+1

Хотя я понимаю вашу точку зрения (и это действительно так), существует множество ситуаций (подумайте о крупных компаниях с соглашениями с предприятиями), которые будут иметь действительный бизнес-пример для предоставления подписки на внутренние объекты, которым необходим отдельный доступ к Key Vault для своих приложений LOB , Требование одного каталога для размещения потенциально сотен приложений LOB создает кошмар управления и обслуживания для команды EA. Разумеется, Microsoft может создать безопасный механизм, позволяющий приложениям из «ассоциированного» AAD аутентифицироваться в Key Vault. – MichaelMilom