无法通过不记名令牌生成的访问令牌连接 SQL Azure
Unable to connect SQL Azure through Access Token generated through bearer token
我试图通过此查询生成的 Bearer 令牌连接我的 SQL Azure 查询
$token= & az account get-access-token --resource=https://database.windows.net/ --query accessToken
从今天开始,它显示“用户 '' 登录失败”
我没有对我的环境进行任何重大更改,因为即使在本地脚本也不起作用
获得访问令牌后,我便连接 SQL 服务器,防火墙设置一切正常。我是我的数据库的服务器管理员,有什么我需要进一步检查的吗?
我认为令牌已过期。
根据文档 az account get-access-token:令牌的有效期至少为 5 分钟,最长为 60 分钟。
请尝试re-generate一个新的,试一试。
我正在从 DevOps 管道执行脚本作为 Azure CLI 的任务。所以我在 SQL 服务器中手动使用服务主体(连接字符串)作为管理员来自 Azure 门户。工作正常
当我尝试通过 ARM 模板将服务主体添加为管理员来实现自动化时,它显示它已经在 Azure 门户中应用了相同的内容,但是在执行管道时它说登录失败
因此,为了解决这个问题,我不得不在 Azure 门户中以管理员身份手动应用服务主体
我试图通过此查询生成的 Bearer 令牌连接我的 SQL Azure 查询
$token= & az account get-access-token --resource=https://database.windows.net/ --query accessToken
从今天开始,它显示“用户 '' 登录失败”
我没有对我的环境进行任何重大更改,因为即使在本地脚本也不起作用
获得访问令牌后,我便连接 SQL 服务器,防火墙设置一切正常。我是我的数据库的服务器管理员,有什么我需要进一步检查的吗?
我认为令牌已过期。
根据文档 az account get-access-token:令牌的有效期至少为 5 分钟,最长为 60 分钟。
请尝试re-generate一个新的,试一试。
我正在从 DevOps 管道执行脚本作为 Azure CLI 的任务。所以我在 SQL 服务器中手动使用服务主体(连接字符串)作为管理员来自 Azure 门户。工作正常
当我尝试通过 ARM 模板将服务主体添加为管理员来实现自动化时,它显示它已经在 Azure 门户中应用了相同的内容,但是在执行管道时它说登录失败
因此,为了解决这个问题,我不得不在 Azure 门户中以管理员身份手动应用服务主体