使用Azure DevOps启用Azure钥匙库防火墙 - 当KV在不同订阅中的最佳方法是什么?
使用Azure DevOps启用Azure钥匙库防火墙 - 当KV在不同订阅中的最佳方法是什么?
- 要求是将SSL证书从KeyVault附加到应用程序服务。
- 运行管道时,它总是显示Azure构建代理没有访问权限,并且错误为[statusCode = 403 - 原始错误:Autorest/Azure:服务返回错误。状态= 403 code =“禁止”消息=“客户端地址未经授权,呼叫者不是值得信赖的服务。InnerError= {“代码”:“ ForbiddenbyFireWall”})
是否有一种方法可以最好地实现此目标?我们不能允许所有MS Build Agent允许所有MS Build Agent IPS。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(3)
由于需要创建服务主体为了授予管道访问键库,您可以简单地提供在Azure门户中,KeyVault页面的
访问控制(IAM)
窗格中更新防火墙设置的相同主要特权,并暂时将代理IP地址添加到Key Vault Vault的Firewall White列表中,例如:Since it is required to create a service principal in order to grant the pipeline access to the Key Vault, you can simply provided the same principal privileges to update your firewall settings in the
Access Control (IAM)
pane of KeyVault's page in the Azure portal, and temporarily add the agents IP address to the Key Vault's Firewall white list, like so:您不能用默认代理池对此进行存档。您必须在Azure租户中使用自托管代理作为VM或Scale-Set,然后可以配置防火墙,甚至可以在专用网络中使用KV。更多此处对于scale-set,上面是此链接,您可以找到如何安装代理在单个VM(Linux或Windows)上
You can't archive this with default agent pool. You must use self-hosted agent in your Azure tenant as VM or scale-set, then you can configure firewall and even use KV in private network. More here https://learn.microsoft.com/en-us/azure/devops/pipelines/agents/scale-set-agents?view=azure-devops for scale-set, above this link you can find how to install agent on single VM (Linux or Windows)
我遇到了同样的问题,正如我所看到的,我们有很少的选择:
I've encountered the same problem and as I can see we have few alternatives: