2016-08-29 12 views
0

基本的に私はプライベート証明書(.pfxファイル)を統合アカウントに追加しようとしています。私は新しいポータルを使用しています。Azure - 秘密の証明書を追加する - キーボルトの鍵とアクセス許可でエラーが発生する

私が作成/やった:

  • リソースグループ
  • 統合が
  • キーボールト
  • のActive Directory
  • コマンドを使用して、すべての鍵と秘密に私のユーザーに権限を与えるアカウントセット-AzureRmKeyVaultAccessPolicy

[統合アカウント]> [証明書]> [追加]> [証明書タイプ] = "プライベート"を選択すると、コンボボックスリソースグループとキーボルトは自動的に埋められますが、キー名は次のエラーをスローします。

キーボート[MY_KEY_VAULT]は失敗しました。 'list'、 'get'、 'decrypt'、 'sign'操作のロジックアプリサービスプリンシパル '7cd684f4-8a78-49b0-91ec-6a35d38739ba'へのアクセスを許可することで、キーアプリケーションの操作を実行するようにロジックアプリを認証してください。

ObjectID 7cd684f4-8a78-49b0-91ec-6a35d38739baは私の広告に属しておらず、私の会社の広告に属しています。

答えて

2

あなたがプライベート証明書を作成する場合は、次の手順を実行したアクセスポリシーを設定する

が必要:

  1. キーボールトにアップロードキーロジックは、サービスプリンシパルをアプリ
  2. 設定アクセスポリシー、「7cd684f4- 8a78-49b0-91ec-6a35d38739ba」

    設定アクセスポリシー:

    Set-AzureRmKeyVaultAccessPolicy -VaultName 'IntegrationAccountVault1' -ServicePrincipalName $servicePrincipal -PermissionsToKeys decrypt, sign, get, list 
    
  3. 統合アカウントでは、[証明書の追加]を使用し、[個人証明書]をドロップダウンから選択します。対応する公開証明書にキーを関連付けます。

+0

こんにちは@Padmaの「AzureのロジックAppsの必要な権限をユーザに与えることによって、問題を解決することができます

、私はコマンドを使用してそのIDでサービスプリンシパルを見つけることができませんGet-AzureRmADServicePrincipal。奇妙じゃない?私は本当にこれを行う方法を理解していない – FEST

+0

こんにちは@パドマ、私はあなたの答えをマークして正しいが、このコマンド(許可エラーではない)のために、私は私の定期購読とテナントードを提供するPowerShellでログインしなければならなかったオブジェクトがどこにあるのですか、私がサブスクリプションだけを提供した場合、パーミッションエラーが発生します。理由は分かりませんが、この方法でしか機能しませんでした。 – FEST

-1

あなたがコピーしたエラーメッセージには、承認手順が欠落しているというメッセージが表示されます。 Logic Appsサービスプリンシパル( '7cd684f4-8a78-49b0-91ec-6a35d38739ba')へのアクセスを許可することにより、Key Vaultの操作を実行するためにLogic Appsを認証する必要があります。

上記のSetアクセスポリシーを実行します。

あなたが参照用に投稿したエラーをコピーしました。

"鍵ボールト[MY_KEY_VAULT]との通信に失敗しましたロジックアプリがロジックアプリサービスプリンシパル '7cd684f4-8a78-49b0-91ec-6a35d38739ba'のアクセス権を 'list'、 ' 「解読」および「署名」操作」

+0

本当に答えは、質問を返すだけです.. –

0

エラーメッセージで示されたGuidは少し誤解を招く。 Azure Logic Appsのサービスアカウントを指します。あなたはKeyVault

enter image description here

関連する問題