Теги Служб Azure Rest Api И Права На Уровне Подписки

  • Автор темы Валентин анатол
  • Обновлено
  • 16, Oct 2024
  • #1

Цель

Я хочу использовать сервисные теги, конечная точка REST API чтобы получить все общедоступные IP-адреса центров обработки данных AzureCloud.

Я знаю, что могу вручную загрузить сгенерированный

az role assignment create --assignee "{{ app_id }}" --role "Owner" --subscription "{{ subscription_id }}"
file from Майкрософт.

Моя конечная цель — использовать конечную точку для программной автоматизации задачи.

Проблема

Я могу получить ответ с кодом состояния 200 длиной около 46 тысяч строк, но тега AzureCloud нет в теле ответа. Он переходит от AzureBotService к AzureCognitiveSearch. Я считаю, что AzureCloud должен находиться между этими двумя тегами.

Шаги

Во-первых, я создал учетную запись с помощью инструмента AZ CLI с

az role assignment create --assignee "{{ app_id }}" --role "Reader" --scope "/subscriptions/{{ subscription_id }}"
.

С идентификатором клиента, идентификатором приложения/идентификатором клиента, паролем/секретом клиента, идентификатором подписки. я могу использовать

az ad sp create-for-rbac -n "MyApp2" --role reader --scopes "/subscriptions/{{ subscription_id }}"
to get a bearer token.

Используя токен носителя, я могу запросить теги службы, используя

https://management.azure.com/subscriptions/{{ subscription_id }}/providers/Microsoft.Network/locations/eastus/serviceTags?api-version=2020-05-01
.

Что я сделал

Я наткнулся на Проблема с GitHub это в некоторой степени связано с моей проблемой, в которой говорится, что по замыслу мы не можем получить все общедоступные IP-адреса центра обработки данных, если у пользователя нет прав на уровне подписки.

Я попробовал выполнить следующие команды, чтобы предоставить моему приложению права на область подписки, но безрезультатно:

  • https://login.microsoftonline.com/{{ tenant_id }}/oauth2/token
    to create a new account while specifying reader role and scope of the subscription. (I have retried the API with the new IDs as well).

  • az ad sp create-for-rbac -n "MyApp"
    to create a new role and specify scope.

  • json
    to create a new role and specify subscription.

В моем приложении по-прежнему установлена ​​область действия «Этот ресурс».

Я подозреваю, что я что-то не понимаю в Azure, поскольку я совершенно новичок в Azure (только вчера создал бесплатную пробную учетную запись).

Вся помощь будет оценена по достоинству, спасибо!

#лазурь

Валентин анатол


Рег
28 Feb, 2011

Тем
61

Постов
201

Баллов
516
  • 25, Oct 2024
  • #2

Чтобы использовать API-интерфейс Servicetags, вам необходимо зарегистрировать поставщика ресурсов Microsoft.Netowork на уровне подписки Azure.

Вместо этого вы можете использовать эти API:

чтобы получить список IP-адресов указанной службы Azure в указанном регионе Azure: https://azinfo.azurewebsites.net/api/servicetags/{regionName}/{serviceName}

чтобы получить действительные имена регионов https://azinfo.azurewebsites.net/api/GetRegionNameList

чтобы получить действительные имена служб https://azinfo.azurewebsites.net/api/GetServiceNameList

чтобы получить список IP-адресов всех служб Azure в указанном регионе Azure. https://azinfo.azurewebsites.net/api/region/{regionName}

 

Alladina


Рег
01 Jul, 2006

Тем
73

Постов
193

Баллов
608
Тем
403,760
Комментарии
400,028
Опыт
2,418,908

Интересно