我想自动化用于无缝SSO的kerberos描述密钥的滚动。在这样做的过程中,我不能使用全局管理员用户帐户,因为它们可能会受到喷雾攻击(我不能使用域In,因为有那么多域,因此我必须创建这么多的全局管理员)。我认为通过使用应用程序ID和证书,我可以安全地自动化这项工作。
问题是,我找到的每个示例代码都使用了"AuthenticationContext“。就像这样:
New-AzureADSSOAuthenticationContext -CloudCredentials $CloudCredentials
Update-AzureADSSOForest -OnPremCredentials $OnpremCredentials是否可以使用应用程序ID来自动化此过程?如果是的话,我该怎么编码呢?
谢谢你的帮助。
发布于 2020-03-02 02:41:16
恐怕您无法使用服务主体(即应用程序ID)来执行此操作。
目前,我们可以只使用域管理和租户的全局管理凭证在一个预定的任务。
您可以参考这个示例
# Requirements:
# Microsoft Online Services Sign-In Assistant.
# 64-bit Azure Active Directory module for Windows PowerShell.
$CloudUser = 'service_account@domain.com'
$CloudEncrypted = Get-Content "C:\Scripts\Cloud_Encrypted_Password.txt" | ConvertTo-SecureString
$CloudCred = New-Object System.Management.Automation.PsCredential($CloudUser,$CloudEncrypted)
$OnpremUser = 'DOMAIN\service_account'
$OnpremEncrypted = Get-Content "C:\Scripts\Onprem_Encrypted_Password.txt" | ConvertTo-SecureString
$OnpremCred = New-Object System.Management.Automation.PsCredential($OnpremUser,$OnpremEncrypted)
Import-Module 'C:\Program Files\Microsoft Azure Active Directory Connect\AzureADSSO.psd1'
New-AzureADSSOAuthenticationContext -CloudCredentials $CloudCred
Update-AzureADSSOForest -OnPremCredentials $OnpremCred除了之外,Azure团队也在致力于实现这一自动化,参见反馈:
https://stackoverflow.com/questions/60444316
复制相似问题