Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
(시리즈 글이 5개 있습니다.)
.NET Framework: 735. Azure - PowerShell로 Access control(IAM)에 새로운 계정 만드는 방법
; https://www.sysnet.pe.kr/2/0/11479

개발 환경 구성: 365. Azure 리소스의 액세스 제어(Access control) 별로 사용자에게 권한을 할당하는 방법
; https://www.sysnet.pe.kr/2/0/11497

개발 환경 구성: 367. Azure - New-AzureRmADServicePrincipal / New-AzureRmRoleAssignment 명령어
; https://www.sysnet.pe.kr/2/0/11499

개발 환경 구성: 368. PowerShell로 접근하는 Azure의 Access control 보안과 Azure Active Directory의 계정 관리 서비스
; https://www.sysnet.pe.kr/2/0/11500

개발 환경 구성: 369. New-AzureRmADServicePrincipal로 생성한 계정의 clientSecret, key 값을 구하는 방법
; https://www.sysnet.pe.kr/2/0/11501




New-AzureRmADServicePrincipal로 생성한 계정의 clientSecret, key 값을 구하는 방법

다음의 글에서,

C# - API를 사용해 Azure에 접근하는 방법
; https://www.sysnet.pe.kr/2/0/11480

App 인증 정보를 구하는 방법으로 New-AzureRmADServicePrincipal을 사용했을 때는 실패하고, "az ad sp create-for-rbac --sdk-auth" 명령어로 구성하는 것으로 마무리했는데요. New-AzureRmADServicePrincipal로 생성한 계정에 대해 key 값을 구해오는 것을 다음의 문서에서 소개하고 있습니다.

Use portal to create an Azure Active Directory application and service principal that can access resources
; https://docs.microsoft.com/en-gb/azure/azure-resource-manager/resource-group-create-service-principal-portal




"Use portal to create an Azure Active Directory application and service principal that can access resources" 글에 방법이 나오긴 하지만 그래도 New-AzureRmADServicePrincipal 명령어로 생성한 계정을 통해 인증 정보를 구하는 것을 마무리해보겠습니다.

우선, 다음과 같이 ServicePrincipal을 하나 생성합니다.

PS C:\> $plainText = "userpassword"

PS C:\> $secureString = ConvertTo-SecureString $plainText -AsPlainText -Force

PS C:\> $sp = New-AzureRmADServicePrincipal -DisplayName "NewUser1" -Password $secureString

이렇게 생성한 계정을 Azure Portal의 "App registrations(앱 등록)" 메뉴에 가면 다음과 같이 "Keys"에 아무런 키도 없는 것을 확인할 수 있습니다.

azure_client_secret_key_1.png

반면, "az ad sp create-for-rbac --sdk-auth --name NewUser2" 명령어로 수행하면,

C:\Program Files\Microsoft SDKs\Azure\.NET SDK\v2.9> az ad sp create-for-rbac --sdk-auth --name NewUser2
{
  "clientId": "cee6e293-cab0-48a5-a130-fb30102547d9",
  "clientSecret": "e4091193-9396-4c46-8920-84ac3ebd8608",
  "subscriptionId": "483be72d-ad39-426f-a375-4872acf06d0d",
  "tenantId": "ddafe5fd-4006-452d-a6c1-7d0d8df6509d",
  "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
  "resourceManagerEndpointUrl": "https://management.azure.com/",
  "activeDirectoryGraphResourceId": "https://graph.windows.net/",
  "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
  "galleryEndpointUrl": "https://gallery.azure.com/",
  "managementEndpointUrl": "https://management.core.windows.net/"
}

다음과 같이 Keys에 항목이 있습니다. 즉 clientSecret 값이 함께 생성된 것입니다.

azure_client_secret_key_2.png

재미있는 것은 위의 화면에서 "VALUE" 값이 Hidden이라는 점입니다. 게다가 새 항목을 입력하는 란에 보면 "Value will be displayed on save"라고 하면서 저장할 때 한 번만 보여준다고 합니다. 따라서, New-AzureRmRoleAssignment 명령어를 이용해 생성한 계정도 "Keys" 메뉴에서 직접 생성하고 "Save" 버튼을 누른 후 보이는 값을 clientSecret/key 값으로 사용하면 된다는 것입니다.

실제로 다음과 같이 새로운 키를 생성해 주고,

azure_client_secret_key_3.png

그 키값을 이용해 인증 파일을 다음과 같이 구성한 다음,

# sample management library properties file
subscription=483be72d-ad39-426f-a375-4872acf06d0d
client=4a932f54-9005-4b05-b143-0f713114b337
key=jBG79tvc7Kw8eBMENWFBGAP52OcSQFIiUSONHhIhDe8=
tenant=ddafe5fd-4006-452d-a6c1-7d0d8df6509d
managementURI=https://management.core.windows.net/
baseURL=https://management.azure.com/
authURL=https://login.windows.net/
graphURL=https://graph.windows.net/

지난번 예제 코드를 실행하면 성공적으로 Azure SDK가 동작하는 것을 확인할 수 있습니다.

(첨부 파일은 위의 구성 파일로 동작하는 예제 코드입니다.)




참고로, "az ad sp create-for-rbac --sdk-auth --name ..." 명령어로 생성한 clientSecret 값은 GUID 형식인 반면, Azure Portal에서 생성된 값은 Base64 인코딩 형식이어서 다른 듯하지만 같이 쓸 수 있는 값입니다. 즉, "az ad..." 명령어가 출력된 형식에서 동일하게 clientSecret로 사용해도,

{
  "clientId": "4a932f54-9005-4b05-b143-0f713114b337",
  "clientSecret": "jBG79tvc7Kw8eBMENWFBGAP52OcSQFIiUSONHhIhDe8=",
  "subscriptionId": "483be72d-ad39-426f-a375-4872acf06d0d",
  "tenantId": "ddafe5fd-4006-452d-a6c1-7d0d8df6509d",
  "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
  "resourceManagerEndpointUrl": "https://management.azure.com/",
  "activeDirectoryGraphResourceId": "https://graph.windows.net/",
  "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
  "galleryEndpointUrl": "https://gallery.azure.com/",
  "managementEndpointUrl": "https://management.core.windows.net/"
}

잘 동작합니다. 그렇긴 한데, "az ad..." 명령어가 뽑아낸 GUID 형식의 키값을 어떻게 한 것인지 궁금하군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/18/2018]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118513개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121277.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121614.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119290VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120940개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118465개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119910.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119679Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120255.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120284.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119407개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118490개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119219개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117689개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119507개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202118010개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121425개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119940개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119715개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119717개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116445개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115305개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115833개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117697개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119909개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118211개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...