
keyvault를 만들고 몇 개의 키를 추가했으며 생성하는 동안 Azure bicep 템플릿을 사용하여 서비스 주체에 대한 액세스를 제공했습니다.
var permissionContributorId = 'f25e0fa2-a7c8-4377-a976-54943a77a395'
resource popKeyVault 'Microsoft.KeyVault/vaults@2021-06-01-preview' = {
name: keyvaultname
location: location
properties: {
createMode: 'default'
tenantId: subscription().tenantId
sku: {
family: 'A'
name: 'standard'
}
enableRbacAuthorization: true
enabledForDeployment: true // VMs can retrieve certificates
enabledForTemplateDeployment: true
enabledForDiskEncryption: true
}
}
var roleDefinitionContributor = subscriptionResourceId('Microsoft.Authorization/roleDefinitions', permissionContributorId)
resource aksIdentityPermission 'Microsoft.Authorization/roleAssignments@2020-08-01-preview' = {
name: guid('${resourceGroup().name}/${popKeyVault.name}/aksApplicationGatewayPermission')
scope: popKeyVault
properties: {
principalId: userId
roleDefinitionId: roleDefinitionContributor
}
}
KeyVault를 만든 후 구독 소유자이고 상속된 권한을 표시하더라도 시도했을 때 웹 UI의 비밀에 액세스할 수 없었습니다.
이 오류가 발생합니다.
RBAC에서 작업이 허용되지 않습니다. 역할 할당이 최근에 변경된 경우 역할 할당이 적용될 때까지 몇 분 정도 기다리십시오.
사용자 이름에 대한 액세스 권한을 수동으로 추가하고 "Key Vault 관리자" 액세스 권한을 제공하면 작동합니다.
그래서 저는 그룹을 만들고 저와 제 동료들을 그 그룹의 구성원으로 추가했습니다. 그리고 위의 수동 항목을 제거하고 이 그룹을 Key Vault 관리자로 추가했습니다. 다시는 접속할 수 없었습니다.
아래 스크린샷에서 볼 수 있듯이 역할 할당입니다.
문제를 해결하는 방법을 제안해 주세요.
또한 여러 항목을 사용하는 대신 단일 이두근 섹션에 여러 사용자, 그룹, 서비스 주체 액세스를 추가하는 방법을 제안해 주세요.