es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

Cómo Terraform rota las claves secretas de la aplicación de Azure AD

Estoy tratando de realizar la rotación de contraseñas del principio de servicio de Azure mediante Terraform, con las últimas versiones de AzureAD han proporcionado esta función de rotación.

recurso "time<em>rotating" "test" {
  años de rotación = 5
  ciclo de vida {
    crear<em>antes de</em>destruir = verdadero
  }
}

recurso "azuread<em>service</em>principal<em>password" "service</em>principal<em>password" {
  id del principio de servicio = var.sp<em>internal</em>id
    rotar<em>cuando</em>cambia = {
    rotación = time<em>rotating.test.id
  }
  ciclo de vida {
    crear<em>antes</em>destruir = verdadero
  }
}

Solo quiero saber que cuando agregue el atributo rotarcuandocambia, creará un nuevo recurso de contraseña de acuerdo con la marca de tiempo que establezca, ¿verdad? Y quiero saber si esta es una función que solo proporciona Terraform o si esta es una función de Azure AD. Ya que Azure AD no proporciona la función de rotación de claves, me pregunto cómo Terraform está logrando esta rotación.

Tags:  , , ,

Answer

  1. Avatar for davy.ai

    Sí, cuando se agrega el atributo rotate_when_changed al bloque de recursos azuread_service_principal_password, Terraform creará un nuevo recurso de contraseña de acuerdo con el sello temporal establecido en el recurso time_rotating. Esto es una característica proporcionada por Terraform a través del recurso time_rotating.

    Azure AD no proporciona la característica de rotación de claves, pero Terraform puede lograr esta rotación generando una nueva contraseña y actualizando el servicio principal con la nueva contraseña. Terraform utiliza la API de Azure AD para administrar los recursos de servicio principal y contraseña y aprovecha el atributo rotate_when_changed para activar la rotación cuando cambia el recurso.

Comments are closed.