我使用HTTPTrigger创建了一个简单的Azure函数,该函数通过Azure中的门户返回密钥集的秘密值。该值存储为
https://medium.com/statuscode/getting-key-vault-secrets-in-azure-functions-37620FD20A0B
public static class FunctionCoreAnonymous
{
static string superSecret = Environment.GetEnvironmentVariable("SuperSecret");
[FunctionName("FunctionCoreAnonymous")]
public static async Task<IActionResult> Run(
[HttpTrigger(AuthorizationLevel.Anonymous, "get", "post", Route = null)] HttpRequest req,
ILogger log)
{
return (ActionResult)new OkObjectResult($"Hello, {superSecret}");
}
}
跟踪的链接,它在我的网站成功地工作。根据这是一个新的特点,它可能是不稳定的。
顺便说一句,在第一次我得到的价值就像你一样。但稍等一段时间,效果不错。所以我想读到钥匙金库的秘密可能会有一些延迟。
我做错了什么试图在我的功能v2应用程序设置以下设置。 在函数中读取这些内容,我得到的是完整字符串,而不是我所期望的密钥库中的连接字符串。 我需要多走几步吗?
我正在尝试使用Azure Key Vault克里特一个“秘密值”。我正在学习Microsoft的教程,网址是:https://azure.Microsoft.com/en-us/documentation/articles/key-vault-get-started/ 我用... 我也可以验证它是通过使用... 我以为通过创建它,我已经获得了进入密钥库的所有权限?我需要添加特定权限吗?
我的web api项目有用于检索密钥库机密的nuget包。因此,在我的global.asax文件中,我有以下内容: 我发表了这篇文章,它起作用了,但它“感觉”不对。 另一个选择是遵循本文https://blog.falafel.com/keeping-secrets-with-azure-key-vault/的内容,但这需要我将KeyVault API包与数据访问耦合起来。
我试图使用Azure Key Vault来存储实体框架的web api连接字符串。理想情况下,我希望避免将key vault nuget包与我的数据访问代码耦合。我的dbContext类有两个构造函数: 我的代码使用了从web配置中获取连接字符串的无参数构造函数。我在某些地方实例化了一个新的MyDbContext对象,这禁止了使用注入的解决方案。 我采用的路线是在我的dbcontext上设置一个带
如何在Azure密钥库中设置秘密,而不使用PowerShell。我们正在使用Azure Key Vault来安全地存储连接字符串和一些其他应用程序秘密。我们可以使用PowerShell脚本添加秘密,但我想知道是否有其他方法可以在Azure KeyVault中添加密钥,最好是使用API。我们实际上需要提供一个管理工具,应用程序管理员可以使用该工具在密钥库中添加/修改机密。