我正在尝试创建一个ARM模板,它可以使用透明数据html" target="_blank">加密(TDE)在Azure中部署SQL Enterprise VM,使用密钥库作为EKM。
我找到了如何通过密钥库启用TDE的示例,包括101 SQL KeyVault模板和SQL ARM规定,但在这两种情况下,它们只需要密钥库URL和访问凭据(AppID和Secret)。
鉴于以上所述,我试图将SQL指向我作为pfx文件导入到key Vault中的现有非对称密钥,但在通过ARM模板创建VM时,我似乎找不到任何关于如何引用该密钥的文档。如果有人知道这是不是可能的,而不是在创建了VM之后就必须通过PowerShell和/或T-SQL执行大量手动步骤,我将非常感激。
作为一个小的预警,这不是我用过的东西,到目前为止,它只是从一个阅读通过源代码,我可能会尝试它在某一点很快,但这可能有助于沿着这条道路。
查看将keyvault添加到Azure SQL扩展的提交文件,模板与之交互的部分似乎就是模板配置的部分
这也是Azure SQL VM Powershell命令与之交互的部分,它也提供给相同的部分。
如果您可以通过该扩展从Powershell进行配置,那么也可以通过模板进行配置。
问题内容: 我的Java程序如何知道包含证书的密钥库在哪里?或者,如何告诉我的Java程序在哪里寻找密钥库? 在以某种方式指定了密钥库之后,如何指定用于对服务器进行身份验证的证书? 问题答案:
在我对密钥库和证书做了一些研究后,我发现了以下指南: 了解密钥库、证书和别名 Java Keytool要领:使用Java keystores 如果我错了请纠正我。根据我的理解(和测试): null 您的密钥存储区包含1个条目 别名:testingkeypair创建日期:2016年1月11日条目类型:PrivateKeyEntry证书链长:1证书:所有者:CN=Testing,OU=Testing,
null 大多数示例使用makecert或New-SelfSignedCertificate创建证书。在这种情况下,对于生产应用程序,自签名证书是否有问题?这仅供应用程序使用Azure Key Vault进行身份验证,客户机在浏览器中不会看到这一点。 如果在这种情况下,自签名证书仍然不受欢迎,那么从受信任的权威机构购买证书是否与购买SSL/TLS证书的过程相同?甚至是同一类型的证书吗?
我正在尝试对现有API启用Azure密钥库证书。我们已经在Azure Key Vault帐户中拥有秘密和Azure Key Vault证书。下面是配置证书的代码: 在我的本地计算机上,我正确地导入了证书,其中包括下载pfx格式。
我想生成一个自签名的可信证书和一个csr,并用创建的可信证书对csr进行签名。我正在用keytool尝试它。在使用以下命令创建受信任证书的第一步中 keytool-list-v-keystore cert/test.keystore 使用上面的“genkey”命令创建的证书的条目类型为“privatekeyentry”,如何创建可信的证书条目?
嘿,我想使用Azure密钥库加密/解密我的数据库中的数据。我看到自己和其他人都在纠结的一个主要问题是如何保护程序中的访问id和密钥。我看到有人说,如果你没有一个原生的微软应用程序(我没有,我的应用程序运行在第三方linux服务器上),你可以获得一个证书来访问密钥库。在我掏出200美元购买之前,我想知道拥有该证书意味着即使证书被盗,攻击者也不能用它来访问密钥库,对吧?我的理解是证书只能在我的域上工作