This repository has been archived by the owner on Apr 9, 2023. It is now read-only.
-
Notifications
You must be signed in to change notification settings - Fork 5
9.1 Configuração Azure
Maicon Mauricio edited this page Nov 30, 2020
·
1 revision
Use o script abaixo para entrar na sua conta Azure e criar os recursos necessários para usar o Secret Vault da Azure
#!/usr/bin/env bash
SECRET_VAULT=${1:-Customer-Keys}
RESOURCE_GROUP=${2:-LGPDCompliantWebsite}
LOCATION=${3:-eastus}
# Entrar na Azure
az login --use-device-code
# Criar resource group
az group create --name "$RESOURCE_GROUP" --location "$LOCATION"
# Criar Key Vault
az keyvault create --name "$SECRET_VAULT" --resource-group "$RESOURCE_GROUP" --location "$LOCATION"
# Criar service principal para autenticar no app
# Copie a saída desse comando para as variáveis de ambiente citadas abaixo
az ad sp create-for-rbac --name "http://$SECRET_VAULT" --skip-assignment
# Adiciona permissão de mudança para o service principal
az keyvault set-policy --name "$SECRET_VAULT" --spn "$AZURE_CLIENT_ID" --secret-permissions set
Após executar o script acima, adicionar as variáveis de ambiente abaixo no arquivo .env na raíz do projeto com a saída do comando az ad sp create-for-rbac
especificado acima.
AZURE_CLIENT_ID="[Mudar com o valor do atributo AppId]"
AZURE_CLIENT_SECRET="[Mudar com o valor do atributo Password]"
AZURE_TENANT_ID="[Mudar com o valor do atributo Tenant]"
SECRET_VAULT_URI="[Url do Vault]"