如何通过开发人员本地桌面的托管身份访问Kusto?
我们将Kusto客户端身份验证从应用程序密钥更改为托管身份。我们的服务可以通过VMS的系统管理身份访问Kusto。我们正在使用的API是withaadsystemmanagedidentity()。
但是,当地桌面无法授权。我尝试了系统管理身份或用户管理身份,它们都无法使用。
Microsoft用户看来缺少角色分配。我找不到有关添加用户角色分配的相关文档。
顺便说一句,用户原理已在Data Explorer群集中添加。我可以从本地使用应用程序键访问
We're change Kusto client authentication from application key to Managed Identity. Our service can access Kusto by system management identity from VMSS. The API we are using is WithAadSystemManagedIdentity().
But, local desktop cannot be authorized. I tried either system management identity or user management identity, none of them working.
Looks like the role assignment is missing for Microsoft users. I cannot find related document about adding user's role assignment.
By the way, the user principle has been added on data explorer cluster. I can access using application key from local
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
在本地机器上没有实现托管身份的实现
There is no implementation for managed identity on the local machine, therefore the recommendation is to use Azure.Identity package and .WithAadTokenProvider and implement token retrieval yourself