使用 terraform 向服务主体授予 Keyvault 访问策略
Grant Keyvault access policy to service principal using terraform
我想使用 terraform 授予 Azure Keyvault 的现有服务主体策略。
此外,还有一个 Terraform 脚本,用于创建和授予 SP 对密钥库的访问权限。
AKV 现在支持 RBAC,所以给你一个例子,SP 执行 Terraform 和 Role Key Vault Secrets Officer(principal_id 可以替换为你指定的 SP):
data "azurerm_client_config" "current" {
}
resource "azurerm_role_assignment" "akv_sp" {
scope = azurerm_key_vault.akv.id
role_definition_name = "Key Vault Secrets Officer"
principal_id = data.azurerm_client_config.current.object_id
}
我想使用 terraform 授予 Azure Keyvault 的现有服务主体策略。
此外,还有一个 Terraform 脚本,用于创建和授予 SP 对密钥库的访问权限。
AKV 现在支持 RBAC,所以给你一个例子,SP 执行 Terraform 和 Role Key Vault Secrets Officer(principal_id 可以替换为你指定的 SP):
data "azurerm_client_config" "current" {
}
resource "azurerm_role_assignment" "akv_sp" {
scope = azurerm_key_vault.akv.id
role_definition_name = "Key Vault Secrets Officer"
principal_id = data.azurerm_client_config.current.object_id
}