从 Azure 服务总线中删除 "RootManageSharedAccessKey" 个 SAS 密钥
Remove "RootManageSharedAccessKey" SAS Key from Azure Service Bus
使用 Azure 服务总线,有两种方法可以访问底层 topics/queues。 主要方式是通过共享访问策略,尽管也可以通过访问控制 (IAM) 窗格授予访问权限。
我正在设计一个解决方案,该解决方案将使用具有托管服务标识 (MSI) 的 Azure 函数,该函数将被授予通过 IAM 访问服务总线命名空间的权限(授予函数 MSI 贡献者访问权限)。
我的问题是命名空间共享访问策略中的 RootManageSharedAccessKey 键仍然存在。我已尝试通过 Azure 门户和 PowerShell 删除此密钥,但尚未找到删除它或降低其权限的方法。
我的问题是:有没有办法remove/disable RootManageSharedAccessKey?
在被问到之前回答问题:
- 公司安全政策不允许将永不过期的随机根密钥随意放置并访问可以存储机密信息的内容
- 我知道我可以通过一个函数每 X 分钟重新生成一次 SAS 密钥,但这有点肮脏和 hacky
您无法删除该规则,也无法关闭 SAS 对服务总线的访问。
使用 Azure 服务总线,有两种方法可以访问底层 topics/queues。 主要方式是通过共享访问策略,尽管也可以通过访问控制 (IAM) 窗格授予访问权限。
我正在设计一个解决方案,该解决方案将使用具有托管服务标识 (MSI) 的 Azure 函数,该函数将被授予通过 IAM 访问服务总线命名空间的权限(授予函数 MSI 贡献者访问权限)。
我的问题是命名空间共享访问策略中的 RootManageSharedAccessKey 键仍然存在。我已尝试通过 Azure 门户和 PowerShell 删除此密钥,但尚未找到删除它或降低其权限的方法。
我的问题是:有没有办法remove/disable RootManageSharedAccessKey?
在被问到之前回答问题:
- 公司安全政策不允许将永不过期的随机根密钥随意放置并访问可以存储机密信息的内容
- 我知道我可以通过一个函数每 X 分钟重新生成一次 SAS 密钥,但这有点肮脏和 hacky
您无法删除该规则,也无法关闭 SAS 对服务总线的访问。