【Azure App Service】当App Service中使用系统标识无法获取Access Token时
  ExOerB7z3frR 2023年12月26日 17 0

问题描述

App Serive上的应用配置了系统标识(System Identity),通过系统标识获取到访问Key Vault资源的Access Token。但这次确遇见了无法获取到正常的Access Token。

【Azure App Service】当App Service中使用系统标识无法获取Access Token时_App

 

验证问题

1:查看App Service的门户中是否启用了系统标识 

【Azure App Service】当App Service中使用系统标识无法获取Access Token时_Access_02

 

2:进入App Service的Kudu站点,查看Environment参数中

IDENTITY_ENDPOINT = http://127.0.0.1:xxxxx/msi/token/

IDENTITY_HEADER = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

【Azure App Service】当App Service中使用系统标识无法获取Access Token时_App_03

 

3:在Kudu站点,通过curl资料,访问IDENTITY_ENDPOINT ,并验证是否可以正常访问

curl -H "X-IDENTITY-HEADER: xxxxxxxxxxxxxxxxxxxxxxxxxxxx" -H "Content-Type: application/json" "http://127.0.0.1:41660/msi/token?resource=https://vault.azure.cn&api-version=2019-08-01"

【Azure App Service】当App Service中使用系统标识无法获取Access Token时_App_04

如果想查看具体的Access Token信息,就可以使用 -o 参数,把请求响应的内容输出到文件中。

如:

【Azure App Service】当App Service中使用系统标识无法获取Access Token时_App_05

 

 如果第三步中,无法成功获取到Token信息,则需要收集错误信息,然后寻求App Service产品团队支持。

 

参考资料

How to use managed identities for App Service and Azure Functions : https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity?tabs=portal%2Chttp

curl --help

【Azure App Service】当App Service中使用系统标识无法获取Access Token时_参考资料_06

 

 

当在复杂的环境中面临问题,格物之道需:浊而静之徐清,安以动之徐生。 云中,恰是如此!



【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年12月26日 0

暂无评论

推荐阅读
ExOerB7z3frR