2016-11-30 11 views
6

मुझे लगता है कि एक 'Microsoft.Web/प्रमाण पत्र' संसाधन एक महत्वपूर्ण तिजोरी में संग्रहीत एक प्रमाण पत्र का संदर्भ जिसमें शामिल जारी प्रबंधन से एक हाथ टेम्पलेट को तैनात करने के लिए प्रयास कर रहा हूँ में जमा हो जाती प्रमाण पत्र भी शामिल एआरएम टेम्पलेट की तैनाती। जब यह संसाधन समूह मैं तैनात कर रहा हूं, उसी सदस्यता में कुंजी वॉल्ट मौजूद होता है तो यह ठीक काम करता है। जब कुंजी वॉल्ट एक अलग सदस्यता में मौजूद होता है, तो मुझे निम्न त्रुटि मिलती है।त्रुटि जब कि कुंजी तिजोरी

संसाधन Microsoft.Web/प्रमाण पत्र 'प्रमाणपत्र नाम' संदेश

{ 
    "Code": "BadRequest", 
    "Message": "The parameter Properties.KeyVaultId has an invalid value.", 
    "Target": null, 
    "Details": [ 
    { 
     "Message": "The parameter Properties.KeyVaultId has an invalid value." 
    }, 
    { 
     "Code": "BadRequest" 
    }, 
    { 
     "ErrorEntity": { 
     "Code": "BadRequest", 
     "Message": "The parameter Properties.KeyVaultId has an invalid value.", 
     "ExtendedCode": "51008", 
     "MessageTemplate": "The parameter {0} has an invalid value.", 
     "Parameters": [ 
      "Properties.KeyVaultId" 
     ], 
     "InnerErrors": null 
     } 
    } 
    ], 
    "Innererror": null 
}' 

के साथ विफल प्रमाणपत्र संसाधन मेरे टेम्पलेट में नीचे के रूप में परिभाषित किया गया है।

{ 
     "type":"Microsoft.Web/certificates", 
     "name": "SomeName", 
     "location": "East US 2", 
     "apiVersion": "2016-03-01", 
     "properties": { 
      "keyVaultId": "/subscriptions/<subscriptionId>/resourceGroups/<vault resource group>/providers/Microsoft.KeyVault/vaults/<vault name>", 
      "keyVaultSecretName": "SecretName"     
     }    
    } 

मैं VSTS में Azure संसाधन समूह तैनाती टास्क उपयोग कर रहा हूँ संसाधन समूह तैनात करने के लिए। कार्य को सर्विस प्रिंसिपल के साथ एक एंडपॉइंट का उपयोग करने के लिए कॉन्फ़िगर किया गया है जिसमें Azure में निम्न अनुमतियां सेट हैं:

  • कुंजी वॉल्ट युक्त संसाधन समूह पर कुंजी वॉल्ट योगदानकर्ता भूमिका।
  • कुंजी तिजोरी

Microsoft.Azure.WebSites प्रमुख कुंजी तिजोरी रहस्यों पर मिलता अनुमतियाँ प्रदान की गई थी पर गुप्त अनुमतियाँ प्राप्त करें।

कुंजी तिजोरी भी 'टेम्पलेट तैनाती के लिए Azure संसाधन प्रबंधक तक पहुंच सक्षम करें' विकल्प सक्षम है। प्रमाणपत्र पोर्टल के माध्यम से नहीं, शक्तियों का उपयोग कर कुंजी वॉल्ट पर अपलोड किया गया था।

क्या मुझे यहां कुछ याद आ रही है?

धन्यवाद

+0

आप VSTS में Azure PowerShell का उपयोग कर Azure संसाधन समूह तैनाती कार्य के बजाय तैनात करने की कोशिश की है? – juvchan

+0

क्या आपने कभी इसका जवाब निकाला है? – CtrlDot

+0

मुझे एक ही समस्या मिल रही है। क्या यह पूरी तरह से है क्योंकि आपको इस क्रॉस-सब्सक्रिप्शन को करने की अनुमति नहीं है? – OffHeGoes

उत्तर

0

मुझे लगता है कि मुझे इस मुद्दे का कारण मिला है। जाहिर है, जब एक संसाधन समूह बनाया गया है, तो आप गुप्त नाम नहीं बदल सकते हैं। यदि आप ऐसा करते हैं, तो उपर्युक्त त्रुटि फेंक दी जाएगी।

आप गुप्त नाम बदलना चाहते हैं, तो आप संसाधन समूह को हटाने और सब कुछ पुनर्वितरित की जरूरत है।

आप नीला पोर्टल में पूर्ण संसाधन समूह को हटाए बिना एआरएम टेम्पलेट में गुप्त का नाम भी बदलकर गया है,?

+0

मैं इसकी पुष्टि कर सकता हूं, लेकिन हमें केवल मुख्य वॉल्ट रहस्य का संदर्भ देने वाले संसाधन को हटाना पड़ा। हम एक नए वॉल्ट में जा रहे थे, इसलिए keyVaultId अलग था। एक बार जब हम मौजूदा वॉल्ट को संदर्भित करते हुए मौजूदा प्रमाणपत्र को हटा देते हैं, तो हम बिना किसी समस्या के तैनात करने में सक्षम थे। – ogoodwin

संबंधित मुद्दे