Azure密钥保管库如何识别访问策略中分配的不同身份

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Azure密钥保管库如何识别访问策略中分配的不同身份相关的知识,希望对你有一定的参考价值。

我在不同的资源组中有两个具有相同名称的VMSS,我看到它们都启用了托管标识,并且两者都是对keyvault的givn访问我想从keyvault删除对其中一个VMSS的访问我无法区分哪一个属于对谁,下面是截图 -

enter image description here

当我点击其中任何一个时,它只显示在下面的屏幕截图中

enter image description here

我怎样才能获得对象id来识别精确的vmss?

答案

您可以使用Powershell删除特定身份

Remove-AzureRmKeyVaultAccessPolicy -VaultName '<your keyvault name>' -ObjectID <id for managed identity linked to requrired VMSS>

就我所见,Portal并没有真正提供区分方法。它只显示DirectoryID,但是从你的截图中可以看出,两个身份的DirectoryID可能相同。

要查找链接到每个VM Scale Set的唯一ObjectID,请转到Azure Portal>所需的虚拟机比例集> Identity。

enter image description here

以上是关于Azure密钥保管库如何识别访问策略中分配的不同身份的主要内容,如果未能解决你的问题,请参考以下文章

由于自签名 CA,访问 Azure 密钥保管库错误

如何使用托管在本地 IIS 上的 Web 应用从 Azure 密钥保管库访问 web.config 中的应用设置和连接字符串等机密

如何读取存储在 Azure 密钥保管库中的值/秘密

Azure 密钥保管库加密

使用 Azure.Security.KeyVault.Secrets 的网络核心密钥保管库配置

Azure 磁盘加密 - 通过带有密钥保管库的 Terraform - VmExtensionProvisioningError