Microsoft Azure Key Vault是一种云托管服务,允许应用程序使用(HSM存储的)加密密钥加密/解密数据并存储和检索机密。
在 .NET Aspire 中从 Azure Key Vault 检索机密失败,但可与 curl 配合使用
我有一个使用 dapr 的 .NET Aspire 应用程序。我目前正在尝试使用 YAML 配置从 Azure Key Vault 中获取 Secret。在 ASP.NET Aspire 中检索机密失败,因为
Dapr:在 .NET Aspire 中从 Azure Key Vault 检索机密失败,但可与curl一起使用
我有一个使用 dapr 的 .NET Aspire 应用程序。我目前正在尝试使用 YAML 配置从 Azure Key Vault 中获取 Secret。在 ASP.NET Aspire 中检索机密失败,因为
我已经使用 open ssl 命令生成了这个测试公钥,并且我正在尝试使用 KeyFactory 将其转换为公钥。无论我尝试什么,它都会不断地给我一个 InvalidKeySpecException 。任意
当我上传证书时: -----开始证书----- {我的证书} -----证书结束----- -----开始私钥----- {我的钥匙} -----结束私钥----- 我收到错误: ...
如果这是一个愚蠢的问题,我深表歉意,但是“设置”>“配置”是否是存储天蓝色函数的环境特定值的正确位置? 例如连接到 microsoft.graph 时,
在 Azure 函数中使用来自 azure keyvault 的 sql 连接字符串
我在使用 KeyVault 检索连接字符串的 Azure Function App 中配置 SQL Server 连接字符串时遇到错误。我收到的错误消息是: 信息 错误
Azurerm:KeyVault 嵌套项目应包含 2 或 3 个段,有 10 个
我收到以下错误消息: 错误:解析“/subscriptions//resourceGroups//providers/Microsoft.Network/applicationGateways/ 我收到以下错误消息: Error: parsing "/subscriptions/<subscription_id>/resourceGroups/<resource_group_name>/providers/Microsoft.Network/applicationGateways/<app_gateway_name>/sslCertificates/<cert_name>": KeyVault Nested Item should contain 2 or 3 segments, got 10 from "subscriptions/<subscription_id>/resourceGroups/<resource_group_name>/providers/Microsoft.Network/applicationGateways/<app_gateway_name>/sslCertificates/<cert_name>" 我认为关键错误是“KeyVault 嵌套项目应包含 2 或 3 个段,有 10 个”,但我不知道这意味着什么。 我正在尝试做的事情: 通过 Terraform (azurerm),使用 HTTPS(443) 侦听器创建应用程序网关资源。我将证书上传到 Azure 密钥(使用保管库访问策略)并创建了托管标识来访问该证书。在门户中,我可以使用托管身份和证书通过 HTTPS 设置侦听器 - 没有问题。一切都按预期进行。 但是,当我尝试在 Terraform 中执行相同操作时,我收到了上述错误。 这是我所拥有的: data "azurerm_key_vault" "cert_store" { name = "certstore" resource_group_name = local.resource_group.name } data "azurerm_key_vault_certificate" "tls_cert" { name = "tls_cert" key_vault_id = data.azurerm_key_vault.cert_store.id } resource "azurerm_application_gateway" "app_gateway" { name = "app_gateway1" resource_group_name = local.resource_group.name location = local.resource_group.location sku { name = var.gateway_vars.sku.name tier = var.gateway_vars.sku.tier capacity = 2 } gateway_ip_configuration { name = "${var.gateway_vars.name}-ip-configuration" subnet_id = data.azurerm_subnet.gateway_subnet.id } frontend_port { name = "port_80" port = 80 } frontend_port { name = "port_443" port = 443 } identity { type = "UserAssigned" identity_ids = [ azurerm_user_assigned_identity.app_gateway_managed_identity.id ] } ssl_certificate { key_vault_secret_id = data.azurerm_key_vault_certificate.cert_store.id name = "tls_cert" } frontend_ip_configuration { name = "frontendIp" public_ip_address_id = azurerm_public_ip.app_gateway.id } backend_address_pool { name = "frontend-pool" fqdns = ["fqdn.com"] } # https settings - used to connect to backend services via https backend_http_settings { name = "https" cookie_based_affinity = "Disabled" port = 443 protocol = "Https" request_timeout = 60 path = "/" pick_host_name_from_backend_address = true } http_listener { name = "http80-listener" frontend_ip_configuration_name = "frontendIp" frontend_port_name = "port_80" protocol = "Http" } http_listener { name = "https443-listener" frontend_ip_configuration_name = "frontendIp" frontend_port_name = "port_443" protocol = "Https" ssl_certificate_name = "tls_cert" require_sni = false } url_path_map { name = "path-map" default_backend_address_pool_name = "frontend-pool" default_backend_http_settings_name = "https" path_rule { name = "xx" paths = ["/path"] backend_address_pool_name = "frontend-pool" backend_http_settings_name = "https" } } request_routing_rule { name = "tdr-routing-rule-443" rule_type = "PathBasedRouting" http_listener_name = "https443-listener" url_path_map_name = "path-map" } } 当我发表这篇文章并发布它时,一位同事伸出手来,认为他不久前看到了类似的东西。在这里找到的: https://github.com/hashicorp/terraform-provider-azurerm/issues/6188 问题在于所引用的证书版本。我认为它不知道要使用哪个版本的证书,所以我必须告诉它哪个版本。在应用程序网关资源块中的 ssl_certificate 块中,我使用了 trimsuffix 函数: ssl_certificate { name = "tls_cert" key_vault_secret_id = trimsuffix(data.azurerm_key_vault_secret.certificate_secret.id, "${data.azurerm_key_vault_secret.certificate_secret.version}") } 其次,我必须使用 azurerm_key_vault_secret 而不是 azurerm_key_vault_certificate,如下所示: data "azurerm_key_vault_secret" "certificate_secret" { name = "name_of_cert" key_vault_id = data.azurerm_key_vault.cert_store.id } 在那之后,它似乎起作用了。我仍然不完全理解为什么在尝试获取证书时使用 keyvault 秘密比 keyvault 证书有效,但是:耸肩:。 我解决同样的问题有点不同: 首先使用azurerm_key_vault_certificate: data "azurerm_key_vault_certificate" "ssl_certificate" { name = "certificatename" key_vault_id = data.azurerm_key_vault.kv.id } 并引用 azurerm_application_gateway 资源中的无版本秘密 ID ssl_certificate { name = "certificatename" key_vault_secret_id = data.azurerm_key_vault_certificate.certificatename.versionless_secret_id } 请记住:始终使用 version_less 秘密 ID。如果不这样做,证书轮换将不起作用 密钥保管库机密具有不同的格式 https://{保管库名称}.vault.azure.net/secrets/{秘密名称}/{版本} 您可以像下面一样使用秘密导入 import { id = "https://${local.key_vault_name}.vault.azure.net/secrets/${local.key_vault_episerver_servicebus_secret}/5345b0955729461a90fd705113f8ae72" to = module.server_dependency.azurerm_key_vault_secret.connection_string_episerver_servicebus }
Key Vault 机密问题 - 防火墙已打开,您的客户端 IP 地址无权访问此 Key Vault
我是 Azure Key Vault 的新手,尝试添加 Secret,但仍出现以下错误。 防火墙已打开,并且您的客户端 IP 地址无权访问此密钥保管库。 有人可以解惑吗...
使用专用端点部署 Keyvault 会出现错误 - 不允许更新现有网卡的名称
我正在尝试为现有的 Keyvault 创建 ARM 模板。此 Keyvault 还与专用端点关联。当我尝试再次部署到同一个 keyvault 时,理想情况下它不应该...
需要有关如何在与 ARM 模板部署不同的组中为 Key Vault 创建访问策略的指导
我有一个资源组 (A),其中包含现有的 Key Vault,其中包含多个应用程序(在各个资源组中)使用的机密。 我有一个 ARM 模板,可以在
如何将 ASP.NET Core Web API appsettings.(qa/dev/staging/prod).json 中的值替换为 Azure Keyvault 中的值?
我有appsettings.(test/staging/prod).json,它包含一个JSON格式的密码字段,如下所示: { “数据库: { “密码”:“某个值”...
连接到 SQL 托管实例的 Azure 数据库观察程序在仪表板中未显示任何 SQL 托管实例,并且正在使用 sql 身份验证
我已配置 Azure 数据库观察程序(预览版)来监视 SQL 托管实例。启动数据库观察程序后,仪表板不会显示任何 SQL 托管实例实例。 这里...
PowerBi 与 Azure Key Vault 中的 Data Lake 和访问密钥
要求:我正在寻找一种链接我的Power BI的方法,该方法使用数据湖作为基于环境的数据源。 我们希望将我们的 Power BI 语义模型连接到基于环境的数据湖......
Terraform 基于变量设置 Key Vault 数据源
我正在尝试通过 Terraform 设置从 Key Vault 到 SQL 服务器的用户名和密码的数据查找。我有 3 个环境:Dev、UAT 和 Prod,并且每个环境都有不同的信用。 ...
使用 ARM 模板将专用终结点连接与 Azure Keyvault 链接
我已经在 Azure 中创建了一个密钥库,它包含机密、密钥、证书以及两个专用端点连接。我需要为其创建一个 ARM 模板(用于 IAC)。我导出了
是否可以从配置文件调用 Key Vault URI 来获取密钥?
在此处找到一个链接,其中显示了如何从 Azure 密钥保管库获取机密。 看起来,只需在配置文件中添加 uri 就可以从 AKV 中获取机密。是不是,我们没有...
从逻辑应用程序中的 Azure Key Vault 获取证书
我的 Azure Key Vault 中存储了一个证书。我需要在同一订阅中创建一个逻辑应用程序,以使用此证书通过 Azure 应用服务 Web API 端点进行身份验证,使用 A...
使用 AAD 令牌在 Databricks 中创建 Azure Key Vault 支持的秘密范围
我的最终目标是将 ADLS gen2 容器安装到我的 Databricks 工作区中,作为在 Azure 服务主体的支持下由 Terraform 管理的部署的一部分。这是单个部署
我在这里和这里经历了一些与 Key Vault 相关的最佳实践。这是密钥保管库概述。 MSFT 明确表示“我们的建议是为每个环境的每个应用程序使用一个保管库 (
我是 Azure Key Vault 自动化的新手。我知道可以使用 ARM 模板或 Terraform 或其他脚本来创建/自动化 AKV 创建。我需要创建、配置和