Şu anda çevrimdışısınız; İnternet'in yeniden bağlanması bekleniyor

Azure anahtar Vault çalıştıklarında dış ortak yönetici hesapları uyarıları ve hataları alırsınız.

ÖNEMLİ: Bu makale, Microsoft Makine Çevirisi Düzenleme yazılımı tarafından tercüme edilmiş olup, yüksek olasılıkla profesyonel bir çevirmen yerine CTF teknolojisi kullanılarak, Microsoft Topluluğu tarafından düzenlenmiştir. Microsoft, Bilgi Bankamız içindeki tüm makaleleri kendi dilinizde okuyabilmeniz için size hem profesyonel çevirmenler tarafından tercüme edilen hem de makine tarafından tercüme edildikten sonra Topluluk tarafından kontrol edilen makaleler sunar. Bununla birlikte, makine tarafından tercüme edilen, hatta Topluluk tarafından kontrol edilen bir makale bile her zaman mükemmel dil kalitesinde olmayabilir. Makalede dilinizi konuşan yabancı birisinin yapabileceği türden sözcük, söz dizimi veya dilbilgisi hataları bulunabilir. Microsoft, içeriğin hatalı tercümesinin veya müşterilerimiz tarafından kullanımının doğurabileceği olası yanlış anlamalar, hatalar veya zararlardan sorumlu değildir. Öte yandan Microsoft, Makine Çevirisi Düzenleme işlemini geliştirmek amacıyla Makine Çevirisi Düzenleme yazılımını ve araçlarını sık sık güncelleştirmektedir.

Makalenin İngilizcesi aşağıdaki gibidir: 3192496
Belirtiler
Dış kullanıcının ortak bir kiracı Yöneticisi yapılan ve yeni Azure anahtarı kasaya oluşturma ile görevli. Ancak, kasayı oluşturulduğunda, kullanıcı aşağıdaki uyarıyı alır:

PS C:\ > yeni AzureRmKeyVault - VaultName <Key_Vault_Name>- ResourceGroupName <Resource_Group>-Konum<Region>
Uyarı: Bu cmdlet etiket parametresinde kullanımını gelecekteki bir sürümde değiştirilecek. Bu oluşturma etkiler,
Güncelleştirme ve Azure kaynaklar için etiketler ekleme. Bu değişiklik hakkında daha fazla ayrıntı için lütfen ziyaret edin </Region></Resource_Group></Key_Vault_Name>https://github.com/Azure/Azure-PowerShell/issues/726#issuecomment-213545494
Uyarı: Konuk kullanıcılar bu eylemi gerçekleştirmek için izin verilmez.

Vault adı:<Key_Vault_Name>
Kaynak grubu adı:<Resource_Group>
Konumu:<Region>
Kaynak
No: /subscriptions/<SubscriptionID>/resourceGroups/<Resource_Group>/providers/Microsoft.KeyVault/vaults/<Key_Vault_Name>
Vault URI: </Key_Vault_Name></Resource_Group></SubscriptionID></Region></Resource_Group></Key_Vault_Name>https://. vault.azure.net
Kiracı kimliği:<TenantID>
SKU: standart
Dağıtım için etkin mi? : Yanlış
Şablon dağıtımı için etkin mi? : Yanlış
Disk şifreleme için etkinleştirilmiş mi? : Yanlış
Erişim ilkeleri:
Etiketler:

Uyarı: Erişim ilkesinde ayarlı değil. Hiçbir kullanıcı veya uygulama bu vault kullanmak için erişim iznine sahip. Lütfen erişim ilkeleri ayarlamak için Set-AzureRmKeyVaultAccessPolicy kullanın.

</TenantID>
Anahtar Vault erişim ilkesini yönetmek için veya anahtarları veya sırlarını vault tetikleyici hataları ekleyin ve başarısız Ayrıca, tüm girişimleri o kullanıcı tarafından.

Dış kullanıcının erişim ilkesini yapılandırmak için Set-AzureRmKeyVaultAccessPolicy çalışan önerilen adımı gerçekleştirmek çalışırsa, aşağıdaki hata tetiklenir:

PS C:\ > Set-AzureRmKeyVaultAccessPolicy - VaultName <Key_Vault_Name>- ResourceGroupName <Resource_Group>- UserPrincipalName <username>- PermissionsToKeys almak, oluşturmak, silmek, liste, güncelleştirmek, almak, yedekleme, PermissionsToSecrets - tüm geri @contoso.com
Set-AzureRmKeyVaultAccessPolicy: Konuk kullanıcılar bu eylemi gerçekleştirmek için izin verilmez.
Satır: 1 karakter: 1

+ Set-AzureRmKeyVaultAccessPolicy - VaultName <Key_Vault_Name>- ResourceGroupName...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo: CloseError: (:) [Set-AzureRmKeyVaultAccessPolicy] ODataErrorException
+ FullyQualifiedErrorId: Microsoft.Azure.Commands.KeyVault.SetAzureKeyVaultAccessPolicy
Kullanıcı anahtarı Vault görüntülemek çalışırsa bu hata: PS ile C:\ başarısız > Get-AzureKeyVaultKey - VaultName<Key_Vault_Name>
Al-AzureKeyVaultKey: "Liste" işleme izin verilmiyor
Satır: 1 karakter: 1
+ Al-AzureKeyVaultKey - VaultName<Key_Vault_Name>
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo: CloseError: (:) [Al-AzureKeyVaultKey] KeyVaultClientException
+ FullyQualifiedErrorId: Microsoft.Azure.Commands.KeyVault.GetAzureKeyVaultKeyIf kullanıcının girişimde başarısız bu hata: Eğer bu hata: PS ile C:\ başarısız anahtar Vault bir anahtar eklemek için kullanıcı girişimleri ile anahtar Vault bir anahtar eklemek > Add-AzureKeyVaultKey - VaultName <Key_Vault_Name>- <Key_Encryption_Key>adı-hedef yazılım

Add-AzureKeyVaultKey: "Oluştur" işlemi izin verilmiyor
Satır: 1 karakter: 1
+ Eklemek-AzureKeyVaultKey - VaultName <Key_Vault_Name>-Name KEK-hedef Softwa...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo: CloseError: (:) [Add-AzureKeyVaultKey], KeyVaultClientException
+ FullyQualifiedErrorId: Bu hata: PS ile C:\ > $Secret başarısız gizli anahtarı Vault için eklemek için kullanıcı girişimleri Microsoft.Azure.Commands.KeyVault.AddAzureKeyVaultKeyIf ConvertTo SecureString =-dize 'Parola1' - AsPlainText-Force
PS C:\ > Set-AzureKeyVaultSecret - VaultName <Key_Vault_Name>-G-gizli - SecretValue $Secret olarak adlandırın.
Set-AzureKeyVaultSecret: "set" işlemi izin verilmiyor
Satır: 1 karakter: 1

+ Set-AzureKeyVaultSecret - VaultName <Key_Vault_Name>-G-gizli - SecretValu adı...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo: CloseError: (:) [Set-AzureKeyVaultSecret] KeyVaultClientException
+ FullyQualifiedErrorId: Microsoft.Azure.Commands.KeyVault.SetAzureKeyVaultSecret
</Key_Vault_Name></Key_Vault_Name></Key_Vault_Name></Key_Encryption_Key></Key_Vault_Name></Key_Vault_Name></Key_Vault_Name></Key_Vault_Name></username></Resource_Group></Key_Vault_Name>
Neden
Konuk hesapları olan dış hesaplar anahtar bölmeleri ve anahtarları ve bunların içinde depolanan parolaları yönetmek için gereken erişim düzeyi yoktur. Kendi hesabına ortak bir abonelik Yöneticisi olarak listelenmesine karşın, bu doğrudur.
Çözüm
Dış hesaplar anahtar bölmeleri ortak yönetici Kiracı olarak yönetmek için gereksinim duydukları izinleri vermek için iki seçenek vardır:
  • Genel bir kiracı Yöneticisi aşağıdaki komutu çalıştırarak anahtar Vault sahibi firma Konuk yapabilirsiniz:

    PS C:\ > Set-AzureRmKeyVaultAccessPolicy - VaultName <Key_Vault_Name>- ResourceGroupName <Resource_Group>- UserPrincipalName <username>- PermissionsToKeys almak, oluşturmak, silmek, liste, güncelleştirmek, almak, yedekleme, PermissionsToSecrets - tüm geri @outlook.com<b00> </b00> </username> </Resource_Group> </Key_Vault_Name>
  • Dış hesabın daha fazla anahtar bölmeleri içinde bu Kiracı ileride oluşturacağınız ve Kiracı'nın genel Yöneticisi, tüm yeni anahtar ileri giderek bölmeleri için izinleri vermek istediğiniz değil, genel yönetim guest hesabını aaıdaki adımları izleyerek bir üyesine dönüştürebilirsiniz:

    1. Azure Active Directory PowerShell modül kullanın:

      PS C:\ > yükleme modülü-AzureADPreview adı

      PS C:\ > Import-Module-AzureADPreview adı
      Genel Yönetim kullanıcı Konuk üye için aşağıdaki komutu çalıştırarak dönüştürebilirsiniz:

      PS C:\ > Get AzureADUser-Filter "displayname eq 'Adı Soyadı'" | Kümesi-AzureADUser - UserType üye
    2. Artık dış kullanıcı bir sorun olmadan yeni anahtar bölmeleri oluşturabilirsiniz. İsterseniz, kendilerini oluşturan/sahiplik yaparak bunların erişim ilkesi üzerinde varolan anahtar Vault ayarlayabilirsiniz. Bunu yapmak için shouldrun aşağıdaki komutları:

      PS C:\ > oturum açma AzureRMAccount

      Not Dış kullanıcının Microsoft hesap (MSA) ise, eklemeniz gerekir -TenantID kullanarak bağlandığınızda parametresi Bağlanmak AzureAD, aşağıdaki örnekte gösterildiği gibi. Çalışan Oturum açma AzureRMAccountilk TenantID ile sağlar. Bu oturum açma işleminin çıktısından TenantID kopyalayın ve Microsoft hesap oturum Azure Kiracı için kullanın.

      PS C:\ > bağlamak AzureAD - TenantId<TenantID></TenantID>

    3. Dış kullanıcıların kimlik doğrulamalarının sonra kendilerini sahipleri onlar önceki ve aşağıdaki komutu çalıştırarak "Belirtiler" bölümünde açıklanan uyarı aldığınız bunlar için oluşturulan anahtarı kasaya yapabilirsiniz:

      PS C:\ > Set-AzureRmKeyVaultAccessPolicy - VaultName <Key_Vault_Name>-ResourceGroupName <Resource_Group>-UserPrincipalName <username>@outlook.com - PermissionsToKeys almak oluşturmak, silmek, liste, güncelleştirmek, almak, yedekleme, geri - PermissionsToSecrets tüm</username> </Resource_Group> </Key_Vault_Name>

      Aynı bu komutu kullanarak, harici kullanıcılar servicePrincipals Azure Reklam uygulamaları için anahtarları ve parolaları vault içinde erişmek için gerekli izinleri verebilirsiniz.

      Ayrıca, bunlar bayraklar aşağıdaki gibi etkinleştirebilirsiniz-EnabledForDeployment veya -EnabledForDiskEncryption Aşağıdaki komutu çalıştırarak:

      PS C:\ > Set-AzureRmKeyVaultAccessPolicy - VaultName <Key_Vault_Name>-ResourceGroupName <Resource_Group>-EnabledForDeployment-EnabledForDiskEncryption</Resource_Group> </Key_Vault_Name>

Uyarı: Bu makalenin çevirisi otomatik olarak yapılmıştır

Özellikler

Makale No: 3192496 - Son İnceleme: 09/20/2016 01:58:00 - Düzeltme: 1.0

  • kbmt KB3192496 KbMttr
Geri bildirim