2017-08-01 3 views
0

J'essaie d'obtenir les clés pour tous les comptes de stockage de mon abonnement. Mais je reçois cette exception sur l'un des comptes de stockage à l'aide d'Azure Java SDK.Impossible d'obtenir par programme les clés du compte de stockage Azure

com.microsoft.azure.CloudException: Code d'état 403, { "erreur": { "code": "AuthorizationFailed", "message": "Le client « 5c79ee27 - ######## # - ###### 91f8e3 'avec l'ID d'objet' 5c79ee27 - ########### - ##### 91f8e3 'n'a pas l'autorisation d'effectuer l'action' Microsoft.Storage/storageAccounts/listKeys/action 'over scope' /subscriptions/758ad253-#######f07/resourceGroups/spcwestus/providers/Microsoft.Storage/storageAccounts/grsstorag '. "}}: Le client' 5c79ee27 - ###### ##### - ##### 91f8e3 'avec l'ID d'objet' 5c79ee27 - ########### - ##### 91f8e3 'n'a pas l'autorisation d'effectuer une action' Microsoft.Storage/ storageAccounts/listKeys/action 'over scope' /subscriptions/758ad253- #######f07/resourceGroups/spcwestus/providers/Microsoft.Storage/storageAccounts/grsstorag '.

Pour la plupart des comptes de stockage, je parviens à obtenir les clés. Mais pour certains d'entre eux la même erreur se répète. Est-ce que quelqu'un sait ce que cela signifie?

+0

Êtes-vous capable de résoudre l'erreur maintenant? – juvchan

Répondre

1

De l'erreur que vous avez rencontré, le serveur a répondu à vos demandes avec HTTP code d'état indique que votre demande est Interdit par le serveur.

HTTP 403 Code d'état

Un serveur qui reçoit les informations d'identification valides qui ne sont pas suffisantes pour l'accès de gain doit répondre avec le code d'état 403 (Interdit)
(section 6.5.3 de [RFC7231]).

Ceci est très probablement causé par certains d'accès basé sur les rôles de contrôle s qui sont en place pour éviter que votre compte pour effectuer le compte de stockage de la liste des actions clés pour certains comptes de stockage en fonction de votre rôle assigné.

Vous pouvez utiliser la cmdlet Azure PowerShell ci-dessous pour vérifier si le rôle attribué à votre objet spécifique sous la portée spécifique est autorisé à répertorier les clés de compte de stockage.

Get-AzureRmRoleAssignment -Scope "/subscriptions/758ad253-#######f07/resourceGroups/spcwestus/providers/Microsoft.Storage/storageAccounts/grsstorag" -ObjectId 5c79ee27-###########-#####91f8e3 

Plus d'informations s'il vous plaît se référer au lien ci-dessous:

Use Role-Based Access Control to manage access to your Azure subscription resources

+2

Pour qui a critiqué ma réponse, avez-vous une forte justification à votre distribution de downvote? S'il vous plaît soyez responsable de votre action, je peux accepter les critiques et les commentaires, mais pas de downvote irresponsable! Probablement, vous devriez fournir une meilleure réponse avant de le faire. – juvchan

+1

Je n'ai pas voté en bas, mais si je devais répondre à cette question, j'aurais fourni une réponse plus détaillée. Par exemple, j'aurais inclus les rôles qui, par défaut, ont la permission de lister les clés d'un compte de stockage et de donner plus de contexte derrière l'action 'listKeys'. –

+1

@GauravMantri Merci beaucoup pour vos commentaires constructifs. Je suis d'accord avec vous et cherche réellement à fournir une réponse plus détaillée comme ce que vous avez suggéré – juvchan