使用 terraform 向服务主体授予 Keyvault 访问策略

Grant Keyvault access policy to service principal using terraform

我想使用 terraform 授予 Azure Keyvault 的现有服务主体策略。

此外,还有一个 Terraform 脚本,用于创建和授予 SP 对密钥库的访问权限。

AKV 现在支持 RBAC,所以给你一个例子,SP 执行 Terraform 和 Role Key Vault Secrets Officer(principal_id 可以替换为你指定的 SP):

data "azurerm_client_config" "current" {
}

resource "azurerm_role_assignment" "akv_sp" {
  scope                = azurerm_key_vault.akv.id
  role_definition_name = "Key Vault Secrets Officer"
  principal_id         = data.azurerm_client_config.current.object_id
}