azure-managed-identity专题提供azure-managed-identity的最新资讯内容,帮你更好的了解azure-managed-identity。
目前,我们正在开发 Azure 应用服务应用程序,该应用程序具有在应用服务设置期间分配的系统管理标识
我按照本教程中的说明进行操作(选项 #1 自动配置):<a href="https://docs.microsoft.com/en-us/azure/active-directory
我正在开发一个 SDK,我们将遥测(1000 个事件/分钟)发送到 Microsoft 拥有的摄取服务。(SDK 由托管在 Azu
只是想知道是否有一种方法可以将存储帐户连接字符串存储在函数使用的密钥保管库中。该函数依赖于 <
我有用于 API 调用的 Web 应用程序(没有 UI,只有服务),我正在编写 MSTest 项目来测试 API。 这是我在 We
我正在尝试在我的资源中加入一些额外的安全功能,例如使用客户管理的密钥进行加密。对于服务总线
我有一个 Azure Function 应用,它使用通过 Azure 门户配置的集成 Azure AD 身份验证。 通过“快速”模式
这可能是相对较新的东西,但我正在寻找一种方法来引用已存储在密钥库证书中的证书。应用程序网关
我一直在研究托管身份和 AKS 集群,这是我的理解: <ul> <li>我只能向 AKS 群集分配一个用户托管标识
我正在尝试从 Azure Databricks 工作区读取 Azure SQL 实例上的数据,避免使用用户名/密码个人凭据进行自动
我想使用 Terraform 为应用程序角色分配托管身份访问权限。 我发现了一个类似的过程,但它使用 Pow
可以使用 <code>required_resource_access</code> 的 <code>azuread_application</code> 为 terraform 中的应用注册分配应用角
当前代码给我错误<code>error:java.net.ConnectException:Connection refused:connect</code> <pre><code>AppServiceMSICredentials m
我无法在 Azure VM Powershell 上将此行作为系统管理标识执行 - <pre class="lang-powershell prettyprint-override"><code
我希望我的 terraform 脚本能够使用多个服务主体对多个 azure 订阅进行身份验证。 这是我的想法:</p
在租户 A 的 <strong>订阅 1</strong> 上设置我的 Azure VM 规模并分配用户托管标识,该标识也属于租户 A 的订
对于我正在处理的项目,我们需要从 Azure 数据工厂触发逻辑应用工作流。 我们正在考虑通过使用
我想在 Azure Functions 中列出 Azure Data Lake 容器中文件夹中的 blob。 为了进行身份验证,我想使用系统
我们有一个用户托管标识,Service Fabric 集群使用该标识对部署到集群的服务中的各种资源进行身份验证
我正在尝试在 Azure 函数中使用 DefaultAzureCredential() 和 python 连接到 Azure SQL。 到目前为止我发现的是