无法将事件网格系统分配的托管标识添加到存储帐户角色

Posted

技术标签:

【中文标题】无法将事件网格系统分配的托管标识添加到存储帐户角色【英文标题】:Unable to add Event Grid System-assigned Managed Identity to Storage Account Role 【发布时间】:2021-09-30 05:14:16 【问题描述】:

我无法搜索事件网格 SAMI 并将其分配给存储帐户。除非我选择 Users 而不是 Managed Identity,否则在搜索时它不会出现。

1. Azure 存储帐户(ADLS Gen2 带分层命名空间)

stg***test

2。创建一个新队列

stgqueue

3.创建新活动和订阅

来源:stg***test 触发器:当 blob 创建时 目的地:stgqueue

4.为 EventGrid 系统主题启用系统分配的托管标识 (SAMI)

5.将 SAMI 作为所有者添加到存储帐户

这就是问题所在(?)。我无法选择 SAMI,因为没有“事件网格”选项 如果我选择“用户”而不是“托管身份”,我可以找到事件网格系统主题并添加为所有者

【问题讨论】:

【参考方案1】:

您可以从事件网格主题资源中执行此操作。转到刀片Identity,然后单击按钮Azure role assigments。从那里它会自行指明方向。

另外,Powershell 和 Azure CLI 命令也可以使用。使用 CLI 的示例:

az role assignment create `
--assignee <GUID of the managed identity> `
--role 'Storage Queue Data Contributor' `
--scope /subscriptions/<subscription>/resourceGroups/<resourcegroup>/providers/Microsoft.Storage/storageAccounts/<storage>

【讨论】:

谢谢。 SAMI 在技术上应该在上面的屏幕截图中可用,对吗? 是的。我猜他们试图通过限制对重要资源的选择来使其可访问,并且在它对事件网格有用时被遗忘了。

以上是关于无法将事件网格系统分配的托管标识添加到存储帐户角色的主要内容,如果未能解决你的问题,请参考以下文章

如何将 Azure 托管标识分配给 Azure 存储帐户?

为啥我的 Azure 应用服务无法使用托管标识连接到 Azure 存储帐户?

使用自动化帐户中用户分配的托管标识连接到 Azure 存储帐户(使用 Azure RM 模块)

可以将系统分配的托管服务标识添加到 AAD 组吗?

无法在Azure中使用系统分配的托管身份读取Azure Key Vault秘密值

系统分配的托管标识的 Azure ARM 角色分配第一次运行失败