$NewTestSecret = Get-AzureKeyVaultSecret -VaultName FunctionAppTestKeyVault -Name TestSecret
$NewTestSecretVaule = $NewTestSecret.SecretValueText
Write-Output $NewTestSecretVaule
[Get-AzureKeyVaultSecret],PSInvalidOperationException
FullyQualifiedErrorId:InvalidOperation,Microsoft.azure.commands.keyVault.GetAzureKeyVaultSecret 2018-04-14T17:45:00.709[Error]执行函数时出现异常:functions.timerTriggerTestPowerShell1。Microsoft.azure.webjobs.script:PowerShell脚本错误。microsoft.azure.commands.resourceManager.common:运行login-azurermaccount登录。
谢谢大家的辩解。在函数应用程序中实现MSI的同时,我使用下面的代码使用指纹证书从Powershell函数应用程序中获取keyvault机密。
Add-AzureRmAccount -CertificateThumbprint "***********" -Tenant "*********"
-ServicePrincipal -ApplicationId "**********"
$secret = Get-AzureKeyVaultSecret -VaultName "testkeyvault" -Name
"testSecret"
写输出$secret.secretValueText
另外,WebSite_load_certificatesAppSetting必须添加到应用程序设置下,以便将证书加载到函数应用程序中。
正在尝试使用证书通过AD身份验证检索KeyVault机密。 创建KeyVault所引用的文档 代码失败 var result=等待上下文。AcquireTokenAsync(资源、断言专家) 包含:"密钥集不存在" 有时“指定的提供程序类型无效”发生错误,不确定问题出在哪里。
我无法从azure key vault检索到运行在azure windows VM中的.NET控制台应用程序的秘密。下面是我使用过的代码,我已经给了服务主体在密钥库中的所有权限。
我试图从Azure密钥库中检索一个秘密(不使用凭据,如本教程:示例): 但是当我调用时,我得到一个 我的密钥库url的格式类似于“https://my-keyvault.vault.azure.net”。
这个Python脚本被部署为从Azure函数应用程序运行在Linux消费计划上,这个脚本被期望从Azure密钥库中读取机密。 除了代码部署之外,还进行了以下配置 null 此错误说明应用程序没有密钥库上的机密获取权限,但如上所述,将角色分配给在密钥库上具有阅读器角色的功能应用程序。 配置中可能出现的问题是什么?如何缓解?
我创建了一个密钥库,它包括私钥和公钥。我需要使用java代码检索我的公钥和私钥。我在这里找到了一个检索私钥的方法。但我找不到检索公钥的方法。有人能告诉我一种取出公钥的方法吗