2016-12-30 14 views
0

Ich habe zusammen mit einigen der Beispiele here mit dem functions API versucht, um die Geheimnisse für Funktionen im Einsatz zu bekommen folgen.Auflistung Geheimnisse für Azure-Funktion in Powershell

Ich bin als Subscription-Besitzer über Login-AzureRmAccount angemeldet und das Access-Token aus dem Token-Cache ziehen. Mit dieser Methode verwende ich Invoke-RestMethod, um die ARM-API aufzurufen, um zu versuchen, die Secrets per Funktions-API aufzulisten. Beispiel:

# $accessToken is from TokenCache 
$uri = "https://management.azure.com/subscriptions/[my-subscription-guid]/resourceGroups/SampleResourceGroup/providers/Microsoft.Web/sites/SampleFunctionApp/functions/SampleFunction/listsecrets?api-version=2015-08-01" 
Invoke-RestMethod ` 
    -Method Post ` 
    -Headers @{ 
     "Authorization" = "Bearer $accessToken" 
    } ` 
    -Uri $uri 

Azure gibt einen 403, die behaupten, der Webapp gestoppt wird. Die Funktion App läuft, die Berechtigungen sollten auschecken, da ich der Besitzer bin. Ich habe versucht, den Dienst ohne Erfolg zu prellen. (Es ist erwähnenswert, dass der obige Ansatz mit anderen Ressourcen funktioniert.)

Was fehlt mir? Gibt es eine Einstellung in der Funktions-App, die ich anpassen muss? Gibt es alternativ eine andere Möglichkeit, die Geheimnisse zu erhalten, entweder aus der AzureRm Familie von Cmdlets oder einer anderen API?

Antwort

1

Stellt sich heraus, um die CSRF-Angriffe zu verhindern, erfordert die Kudu API eine explizite User-Agent und Content-Type (Quelle here).

Verwandte Themen