我们正在尝试使用 Azure 用户分配的托管身份和 python SDK 对 DefaultAzureCredential 进行身份验证。我们看到的方法是按照如下所示指定客户端 ID,遵循 python SDK 指南。
DefaultAzureCredential(managed_identity_client_id=123456)
我们想知道是否有另一种方法可以使用 DefaultAzureCredential 来验证托管身份?现在,我们在配置中硬编码了这些客户端 ID,当我们重新创建 MI 时,这不是很可靠。有没有办法我们可以使用托管身份的resourceId或从Python SDK中的订阅ID和名称获取托管身份客户端ID?
非常感谢任何帮助!谢谢你:)
我们想知道是否有另一种方法可以使用 DefaultAzureCredential 来验证托管身份?
目前看来没有其他方法可以做到这一点。
managed_identity_client_id
:用户分配的托管身份的客户端 ID。默认为环境变量 AZURE_CLIENT_ID
的值(如果有)。如果未指定,将使用系统分配的身份。
您可以参考 DefaultAzureCredential(driven_identity_client_id) 和 在运行时确定用户分配的托管标识的客户端 id?
知道如何使用 Scala 实现相同的效果吗?