Cómo solucionar el error «microsoft.keyvault/vaults/write permission is required to add or edit access policies» en Azure

En este post te explicaré cómo solventar el error «microsoft.keyvault/vaults/write permission is required to add or edit access policies» en Azure, que aparece cuando se intenta migrar un componente de Azure como un keyvault de un Tenant a otro y no se puede modificar nada en las access policies.

Este error ocurre porque el keyvault está protegido por Azure Role-Based Access Control (RBAC) y los permisos de escritura no están configurados correctamente. Para solucionarlo, se debe ejecutar el siguiente script en PowerShell:

Leer más

Cómo agregar políticas de acceso a un key vault de Azure mediante PowerShell

En esta entrada, te mostraré cómo copiar las políticas de acceso en un key vault y agregarlas a otro key vault en Azure. Las políticas de acceso son esenciales para garantizar que solo los usuarios y aplicaciones autorizadas tengan acceso a los secretos y claves almacenados en un key vault.

Para comenzar, asegúrate de tener los permisos adecuados para realizar esta tarea. Debes tener permisos de propietario en ambos key vaults y ser un usuario o servicio autorizado para acceder a los secretos y claves almacenados en ellos.

Leer más

Error Invalid client secret provided en Azure DevOps

Si estás utilizando Azure DevOps y te has encontrado con el error «Failed to obtain the Json Web Token(JWT) using service principal client ID. Exception message: A configuration issue is preventing authentication – check the error message from the server for details. You can modify the configuration in the application registration portal. See https://aka.ms/msal-net-invalid-client for details. Original exception: AADSTS7000215: Invalid client secret provided. Ensure the secret being sent in the request is the client secret value, not the client secret ID, for a secret added to app», es posible que estés experimentando problemas con la autenticación de tus conexiones.

Leer más

Apagado y encendido automatico de VM con Azure Fuctions APP

En este tutorial, te mostraré cómo crear una Azure Functions App para apagar y encender una máquina virtual en Azure con Azure Functions App.

Paso 1: Crear una función en Azure Functions App Lo primero que debes hacer es crear una función en Azure Functions App. Para hacerlo, sigue estos pasos:

  1. Ve a Azure Portal y selecciona tu suscripción de Azure.
  2. Busca «Azure Functions App» en el buscador y haz clic en «Crear».
  3. Completa los campos requeridos, como el nombre de la aplicación, el grupo de recursos y la ubicación.
  4. Haz clic en «Revisar + crear» y luego en «Crear».
Leer más

Crear Cluster AKS en Azure con Terraform

En este artículo, se explicará cómo desplegar un servicio de AKS (Azure Kubernetes Service) en Azure utilizando Terraform.

AKS es un servicio de Azure que permite a los usuarios desplegar, administrar y escalar aplicaciones en contenedores utilizando Kubernetes.

Requisitos previos

Antes de comenzar con el despliegue de AKS en Azure mediante Terraform, es necesario contar con los siguientes elementos:

  • Cuenta de Azure activa
  • Azure CLI instalado en la máquina local
  • Terraform instalado en la máquina local
  • Conocimiento básico de Kubernetes y Terraform
Leer más

Cómo crear un rol en Azure para detener e iniciar una máquina virtual usando Azure CLI

¿Necesitas otorgar permisos a un usuario o grupo de usuarios para que puedan detener e iniciar una máquina virtual en Azure? Si es así, lo que necesitas es crear un rol personalizado en Azure con los permisos necesarios para realizar estas acciones. En esta entrada, te explicaremos cómo hacerlo utilizando Azure CLI.

Para crear un rol personalizado en Azure, necesitarás tener acceso a una suscripción de Azure y a Azure CLI instalado en tu máquina local. Si no tienes estos requisitos, asegúrate de obtenerlos antes de continuar.

Leer más

Crear maquina virtual en Azure con Terraform

¿Que es Terraform?

Terraform es un software de infraestructura como código (infrastructure as code) desarrollado por HashiCorp. Permite a los usuarios definir y configurar la infraestructura de un centro de datos en un lenguaje de alto nivel, generando un plan de ejecución para desplegar la infraestructura en OpenStack,3​ por ejemplo, u otros proveedores de servicio tales como AWSIBM Cloud (antiguamente Bluemix), Google Cloud PlatformLinode,45​ Microsoft AzureOracle Cloud Infrastructure o VMware vSphere.678910​ La infraestructura se define utilizando la sintaxis de configuración de HashiCorp denominada HashiCorp Configuration Language (HCL) o, en su defecto, el formato JSON.11

Leer más

Troubleshooting del tráfico bloqueadopor la política WAF de Azure Application Gateway

Recientemente solucioné un problema con falsos positivos en Azure Application Gateway WAF. Al revisar las reglas que bloqueaban el tráfico, descubrí que el identificador de regla (ruleid_s) no coincidía con ningún ID de reglas en el WAF.

Este artículo explica cómo detectar la regla que está bloqueado el tráfico y cómo realizar excepciones oportunas.

Paso 1: Configurar logs de Application Gateway. Para hacerlo: Ir a Application Gateway > Sección Monitoring > Diagnostic setting > + Add diagnostic setting.

Leer más

Desplegar Azure Private DNS zones con terraform

¿Que es Terraform?

Terraform es un software de infraestructura como código (infrastructure as code) desarrollado por HashiCorp. Permite a los usuarios definir y configurar la infraestructura de un centro de datos en un lenguaje de alto nivel, generando un plan de ejecución para desplegar la infraestructura en OpenStack,3​ por ejemplo, u otros proveedores de servicio tales como AWSIBM Cloud (antiguamente Bluemix), Google Cloud PlatformLinode,45​ Microsoft AzureOracle Cloud Infrastructure o VMware vSphere.678910​ La infraestructura se define utilizando la sintaxis de configuración de HashiCorp denominada HashiCorp Configuration Language (HCL) o, en su defecto, el formato JSON.11

En este ejemplo, vamos a desplegar el servicio: Azure DNS private zone

Leer más

Desplegar Load Balancer WAF en Azure

Azure Application Gateway Web Application Firewall (WAF) v2 viene con un conjunto de reglas preconfigurado y administrado por la plataforma que ofrece protección contra muchos tipos diferentes de ataques. Estos ataques incluyen secuencias de comandos entre sitios, inyección SQL y otros. Si es un administrador de WAF, es posible que desee escribir sus propias reglas para aumentar las reglas del conjunto de reglas básicas (CRS). Sus reglas personalizadas pueden bloquear, permitir o registrar el tráfico solicitado según los criterios coincidentes. Si la política de WAF está configurada en modo de detección y se activa una regla de bloqueo personalizada, la solicitud se registra y no se realiza ninguna acción de bloqueo.

Leer más