问题描述
目标:
通过标记从 Azure 管道安全地获取 Azure 资源。
详情:
我有一个 azure-pipelines.yaml
可以构建一个静态网站并将其保存到一个硬编码的存储帐户中。这是一个安全漏洞。
我现在需要更新文件以处理蓝绿部署,azure-pipelines.yaml
需要获取标记为当前生产存储帐户的存储帐户,即类似于(只是一个 bash 脚本)
prod_storage_acct_name=$(az resource list --is_prod=true --query [0].name)
这行得通,但是,它需要一个先验的 az login -u $un -p $pwd
,我和我的用户一起测试过。显然我不会把我的个人用户放在管道中,所以问题是......
问题:
- 让 Azure 管道访问其他资源的最佳方式是服务主体帐户吗?
- 管道是否有一些内置方式来配置其访问,而无需指定不同的服务主体,因为它们是“内置”Azure 进程? (Get own Service Principal Name in an Azure DevOps Powershell pipeline task 似乎暗示内置了服务主体)
- 是否有更好的方法来做到这一点,但我完全没有发现?
如果我需要使用 #1,这里的最佳安全实践是什么?我是否只是将服务主体密码放入密钥保管库并在构建脚本中引用它?
也许是一种直观的提问方式:有什么方法可以基本上说“我是一个管道,我住在 Azure 上,让我使用我自己的访问权限来进行这个查询”?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)