#arm #azure-keyvault #azure-vm-scale-set
#arm #azure-keyvault #azure-набор виртуальных машин в масштабе
Вопрос:
Я нашел эту документацию https://devblogs.microsoft.com/aspnet/announcing-an-easier-way-to-use-latest-certificates-from-key-vault/ и некоторые другие ссылки на ARM для добавления расширения Keyvault в VMSS, чтобы обеспечить автоматическую ротацию сертификата. Но, когда я пытаюсь выполнить развертывание, время ожидания расширения просто истекает, не выдавая никакого полезного сообщения об ошибке. Для того, чтобы это работало, существуют ли какие-либо ограничения, например, хранилище ключей и виртуальные машины должны находиться в одной группе ресурсов?? Кто-нибудь знает, что может быть не так с моим шаблоном.
Вот мое расширение:
{
"name": "KeyVaultForWindows",
"location": "[variables('location')]",
"properties": { "publisher": "Microsoft.Azure.KeyVault",
"type": "KeyVaultForWindows", "typeHandlerVersion": "0.0",
"autoUpgradeMinorVersion": true,
"settings":
{
"secretsManagementSettings": {
"pollingIntervalInS": "60",
"requireInitialSync": true,
"certificateStoreName": "MY",
"certificateStoreLocation": "LocalMachine",
"observedCertificates": ["https:///secrets/"] }
}
}
}```
Комментарии:
1. Вы случайно не используете это расширение с Service Fabric? Вы можете найти журналы расширений в этом каталоге: C:WindowsAzureLogsPluginsMicrosoft . Azure. KeyVault.Edp.KeyVaultForWindows…
2. Спасибо за ваш ответ. Это не сервисная структура. Я использую aks-engine для создания кластера kubernetes, это расширение предназначено для виртуальных экземпляров VMSS. Посмотрим на журналы в этом расположении один раз.
3. Привет, Рич, можем ли мы добавить accesspolicy к keyvault, который находится в другой группе ресурсов?
4. Расширение виртуальной машины может получить доступ к любому хранилищу, независимо от региона, группы ресурсов …, при условии, что политика доступа к этому хранилищу предоставляет разрешение на идентификатор MSI, который использует расширение.
5. Я вижу, что это работает, когда я добавляю политику доступа к keyvault в той же группе ресурсов, она работает, как ожидалось. Но когда я пытаюсь сделать это для keyvault в другой группе ресурсов, он не может найти keyvault, и когда мы явно указываем идентификатор ресурса keyvualt accesspolicy, он терпит неудачу, говоря, что он ожидает идентификатор ресурса с именем текущей группы ресурсов