https://learn.microsoft.com/ja-jp/azure/developer/terraform/authenticate-to-azure?tabs=bash
https://registry.terraform.io/providers/hashicorp/azuread/latest/docs/resources/application
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
resource "azuread_application" "hoge" { display_name = "hoge" owners = local.application_owners } resource "azuread_service_principal" "hoge" { application_id = azuread_application.hoge.application_id app_role_assignment_required = false } resource "azurerm_role_assignment" "hoge-storage-account-contributor" { principal_id = azuread_service_principal.hoge.id role_definition_name = "Storage Account Contributor" scope = "/subscriptions/adachin/resourceGroups/adachin/providers/Microsoft.Storage/storageAccounts/adachin" } |
公式だとロールの権限が Contributor
でつよつよ権限なため、AWSでいう S3FullAccess
的な権限はAzureだと Storage Account Contributor
(ストレージ アカウント共同作成者) になる。
サービス プリンシパルの資格情報を利用して環境変数で取る場合
- 環境変数
1 2 3 4 |
export ARM_SUBSCRIPTION_ID="<azure_subscription_id>" export ARM_TENANT_ID="<azure_subscription_tenant_id>" export ARM_CLIENT_ID="<service_principal_appid>" export ARM_CLIENT_SECRET="<service_principal_password>" |
上記デフォルトの環境変数を読み込んでいれば以下のproviderの設定は必要ない。
- backend.tf
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
terraform { required_providers { azurerm = { source = "hashicorp/azurerm" version = "~>2.0" } } } provider "azurerm" { features {} subscription_id = "<azure_subscription_id>" tenant_id = "<azure_subscription_tenant_id>" client_id = "<service_principal_appid>" client_secret = "<service_principal_password>" } |
Was this helpful?
0 / 0
1989年生まれのFindy/SRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWSでのインフラ構築、Docker開発環境の提供、IaC、新技術の検証、リファクタリング、セキュリティ強化、分析基盤の運用などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTA/TechBullで未経験者にインフラのコーチング/コミュニティマネージャーとして立ち上げと運営をしている。また、過去「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。