我能够通过Azure function managed identity使用下面的URI读取keyvault机密。
@Microsoft. KeyVault(https://myvault.vault.azure.net/secrets/mysecret/)
我提供了获取和设置机密访问FA托管身份使用Keyvault访问策略。
如何利用托管身份更新keyvault中的秘密。我正在使用visual Studio在C#中开发FunctionApp。
在以下位置使用Secrets SDK:https://docs.microsoft.com/en-us/azure/key-vault/secrets
您可以创建一个秘密客户端,并使用SetKey API。
这里有一个使用Node的非常基本的例子。JS:https://github.com/udayxhegde/keyvault_managedid_node
你可以做类似的事情。网
using System;
using Azure.Identity;
using Azure.Security.KeyVault.Secrets;
#in code snippets below, kvuri is your keyvault uri
#client_id is id of your managed identity
var client = new SecretClient(new Uri(kvUri), new ManagedIdentityCredential(client_id));
await client.SetSecretAsync(secretName, secretValue);
我有一个控制台应用,使用的是"Microsoft. Azure. Services. AppAuthentiation"Version="1.2.0-preview"和"Microsoft. Azure. KeyVault"Version="3.0.2"。 我在Windows 2019虚拟机上有一个用户分配的托管标识。 托管标识已在我的keyvault上获得贡献者角色分配,并读取到它所在的资源组。
是否有一种方法可以在不更改秘密标识符的情况下更改密钥库的秘密值?我在azure portal中尝试了new version按钮,但秘密标识符改变了。 谢了,亚当。
我需要阅读Azure active directory中的用户列表。客户已经创建了一个Graph API应用程序,但他们不想共享应用程序的客户机密,而是要求我们使用密钥库。如何从节点访问。js应用程序检索用户列表的密钥是什么? 我尝试了下面的一个,但给出了错误,我不知道如何验证。
null 例如,轮转设定为7天。所以我在我的应用程序中编码每7天刷新一次...不好,因为很难精确计时。 另一种方法是,如果我的应用程序面临身份验证异常,只需刷新密码,建立一个新的连接,并重试应用程序逻辑。 行业标准是什么?
问题: > 已装入ADLS gen2容器,将服务主体机密用作Azure Key Vault支持的机密作用域中的机密。一切都很好,可以访问数据。 删除了AAD中服务主体的机密,添加了新的、更新的Azure密钥库机密(添加了新版本,禁用了旧机密)。一切都很好,可以访问数据。 重新启动的集群。无法访问挂载点,错误: 卸载/安装使用相同的配置帮助。 有没有办法刷新用于装载点的秘密,我可以将其添加到init
代码段: