Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/azure/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Azure-添加私人证书-密钥库密钥和权限错误_Azure_Certificate_Azure Keyvault - Fatal编程技术网

Azure-添加私人证书-密钥库密钥和权限错误

Azure-添加私人证书-密钥库密钥和权限错误,azure,certificate,azure-keyvault,Azure,Certificate,Azure Keyvault,基本上,我正在尝试向集成帐户添加一个私有证书.pfx文件。我正在使用新的门户网站 我所做/创造的: 资源组 综合账户 钥匙库 活动目录 使用命令集AzureRmKeyVaultAccessPolicy为我的用户授予所有密钥和机密的权限 每当我转到我的集成帐户>证书>添加>选择[Certificate Type]=Private时,组合框资源组和密钥库将自动填充,但密钥名称会引发以下错误: 与密钥库[我的密钥库]的通信失败。请通过授予逻辑应用服务主体“7cd684f4-8a78-49b0-91ec

基本上,我正在尝试向集成帐户添加一个私有证书.pfx文件。我正在使用新的门户网站

我所做/创造的:

资源组 综合账户 钥匙库 活动目录 使用命令集AzureRmKeyVaultAccessPolicy为我的用户授予所有密钥和机密的权限 每当我转到我的集成帐户>证书>添加>选择[Certificate Type]=Private时,组合框资源组和密钥库将自动填充,但密钥名称会引发以下错误:

与密钥库[我的密钥库]的通信失败。请通过授予逻辑应用服务主体“7cd684f4-8a78-49b0-91ec-6a35d38739ba”对“列表”、“获取”、“解密”和“签名”操作的访问权限,授权逻辑应用在密钥库上执行操作


奇怪的是ObjectID 7cd684f4-8a78-49b0-91ec-6a35d38739ba不属于我的广告,而是属于我的公司广告。

需要设置访问策略

创建专用证书时,请执行以下步骤:

将密钥上载到密钥库

设置访问策略,其中逻辑应用程序服务主体“7cd684f4-8a78-49b0-91ec-6a35d38739ba”

设置访问策略:

 Set-AzureRmKeyVaultAccessPolicy -VaultName 'IntegrationAccountVault1' -ServicePrincipalName $servicePrincipal -PermissionsToKeys  decrypt, sign, get, list
在集成帐户中,使用“添加证书”并从下拉列表中选择“专用证书”。将密钥与相应的公共证书相关联


需要设置访问策略

创建专用证书时,请执行以下步骤:

将密钥上载到密钥库

设置访问策略,其中逻辑应用程序服务主体“7cd684f4-8a78-49b0-91ec-6a35d38739ba”

设置访问策略:

 Set-AzureRmKeyVaultAccessPolicy -VaultName 'IntegrationAccountVault1' -ServicePrincipalName $servicePrincipal -PermissionsToKeys  decrypt, sign, get, list
在集成帐户中,使用“添加证书”并从下拉列表中选择“专用证书”。将密钥与相应的公共证书相关联


您复制的错误消息清楚地表明缺少授权步骤。需要通过授予对Logic Apps服务主体“7cd684f4-8a78-49b0-91ec-6a35d38739ba”的访问权限,授权Logic Apps在密钥库上执行操作

执行上面给出的设置访问策略

我已复制了您发布的错误以供参考


与密钥库[我的密钥库]的通信失败。请授权logic apps在密钥库上执行操作,方法是授予logic apps服务主体“7cd684f4-8a78-49b0-91ec-6a35d38739ba”对“列表”、“获取”、“解密”和“签名”操作的访问权限。您复制的错误消息清楚地表明缺少授权步骤。需要通过授予对Logic Apps服务主体“7cd684f4-8a78-49b0-91ec-6a35d38739ba”的访问权限,授权Logic Apps在密钥库上执行操作

执行上面给出的设置访问策略

我已复制了您发布的错误以供参考


与密钥库[我的密钥库]的通信失败。请授权logic apps在密钥库上执行操作,方法是授予logic apps服务主体“7cd684f4-8a78-49b0-91ec-6a35d38739ba”对“列表”、“获取”、“解密”和“签名”操作的访问权限,错误消息中给出的Guid有点误导。它指的是Azure Logic Apps服务帐户

您可以通过在KeyVault中为用户“Azure Logic Apps”授予所需的权限来解决此问题


错误消息中给出的Guid有点误导。它指的是Azure Logic Apps服务帐户

您可以通过在KeyVault中为用户“Azure Logic Apps”授予所需的权限来解决此问题


您好@Padma,我无法使用命令Get-AzureRmADServicePrincipal找到具有该id的服务主体。这不是很奇怪吗?我真的不明白如何执行此操作hi@Padma,我正在将您的答案标记为正确,但请注意,要使此命令在没有权限错误的情况下工作,我必须登录powershell,提供我的订阅和对象所在的租户,如果我只提供订阅,我将获得权限错误。不知道为什么,但它只是这样工作的。嗨@Padma,我无法使用命令Get-AzureRmADServicePrincipal找到具有该id的服务主体。这不是很奇怪吗?我真的不明白如何执行此操作hi@Padma,我正在将您的答案标记为正确,但请注意,要使此命令在没有权限错误的情况下工作,我必须登录powershell,提供我的订阅和对象所在的租户,如果我只提供订阅,我将获得权限错误。不知道为什么,但它只是这样起作用的。我只是在尝试在powershell中完成同样的事情的无数次排列之后才发现了这个答案-我显然不被允许这样做-这对我来说是第一次起作用,谢谢:你说得很对,没有办法知道主体名称是什么,包括阅读UI弹出窗口,这是非常令人困惑的。我只是在尝试在powershell中完成相同任务的多次排列后才发现了这个答案,这显然是不允许的 这是我第一次这么做,谢谢:你说得很对,没有办法知道主体名称是什么,包括阅读UI弹出窗口,这非常令人困惑。