2017-06-01 18 views
0

個人の開発者証明書を特定のサービスプリンシパルにリンクしています。 開発者がチームを離れると、サービス主任からその資格情報が削除されます。サービス主体の資格情報、カスタム識別子を設定しますか?

これは完全に機能しますが、開発者の名前が資格情報にリンクされていないため、ちょっと面倒です。

私は、それらが資格情報のcustomIdentifierKeyプロパティであることに気付きました...しかし、私はcustomIdentifierKeyを設定する方法を見つけることができません。

誰でもこの方法を知っていますか?

New-AzureRmADAppCredential -ApplicationId $appId -CertValue $keyValue -EndDate $cert.NotAfter -StartDate $cert.NotBefore 
+0

すみません、私の回答は役に立ちましたか?それともあなたの問題を解決しませんでしたか?もしそうなら、あなたは答えとしてそれをマークできますか? – juunas

答えて

0

Azure AD v2 cmdletsを使用して、カスタムキー識別子を設定して取得できます。ここで

私は、証明書を追加してい:

New-AzureADApplicationKeyCredential -ObjectId 2648416a-aaaa-4bc0-9190-aaaab6165710 -CustomKeyIdentifier 'Your key name' -StartDate '2017/06/01' -EndDate '2018/06/01' -Type AsymmetricX509Cert -Usage Verify -Value $keyValue 

は、あなたの$keyValueは、X509証明書が含まれていると仮定。対称キーの場合は、タイプとしてSymmetricを使用できます。

カスタムキー識別子は、ASCIIでエンコードされたバイトとして格納されます。

あなたは1を取得するときに、あなたがデコードを通してそれを実行する必要があります:あなたはAzureのポータルを通じてPasswordCredential(クライアントシークレット)に識別子を設定した場合

$cred = Get-AzureADApplicationKeyCredential -ObjectId 2648416a-aaaa-4bc0-9190-aaaab6165710 
[System.Text.Encoding]::ASCII.GetString($cred.CustomKeyIdentifier) 

興味深いことに、それはUnicodeでそれをコード化します。

関連する問題