azure-keyvault相关内容
是否可以使用存储在Azure Key Vault中的X509证书创建RSA-SHA1签名? [不可抵赖证书] 不幸的是,我无法将哈希算法更改为SHA256或更安全的名称,并且确实需要将证书存储在Azure Key Vault中作为密钥. 到目前为止,我已经尝试过 await kvClient.SignAsync(keyVaultUrl, "RSNULL", digest); //
..
我正在尝试从 Microsoft运行脚本GetAppConfigSettings.ps1 docs帮助设置Key Vault 该脚本包含以下内容 # ********************************************************************************************** # Prep the cert credenti
..
我正在尝试使用"Self"颁发者在 KeyVault中创建自签名证书. $policy = New-AzureKeyVaultCertificatePolicy -SubjectName "CN=$($certificateName)" -IssuerName "Self" -ValidityInMonths 12 $policy.Exportable = $true Add-Azur
..
我们正在使用Azure功能,该功能要求至少访问1个Azure存储位置. Azure存储位置必须支持表,因此没有Azure AD身份验证.具有凭据信息的存储帐户的连接字符串必须对环境中的“功能"可用.良好的安全惯例要求我们以一定的频率旋转密钥.我们目前正在将密钥存储在Key Vault中,并且希望继续这样做,而不是将密钥存储在Azure门户中. 我们是否纠正了Azure AD身份验证在这里无效
..
我用HTTPTrigger创建了一个简单的Azure函数,该函数通过Azure中的门户返回密钥集的秘密值.该值存储为 @Microsoft.KeyVault(SecretUri=https://myvault.vault.azure.net/secrets/mysecret/ec96f02080254f109c51a1f14cdb1931) 该功能在“平台功能">“身份"中启用了系统分
..
我想知道是否有可能初始化队列触发器甚至是从天蓝色文件库读取的连接字符串的blob触发器. 现在,我们必须通过刀片属性通过环境设置来设置这些数据连接.但是,我只想使用服务主体来获取天蓝色密钥保管库的令牌,以获取所有这些连接字符串. 我试图弄清楚如何在Java中运行它. 谢谢, 德里克 解决方案 此功能已在此处进行跟踪并在进行中: 功能请求:从Key Vault检索Az
..
我正在尝试使用 PowerShell 使用我的 Azure功能连接到 Keyvault . 托管服务标识(MSI)已打开,在Keyvault中,我授予了MSI“获取"和“列表"访问策略. 使用下面的脚本,我成功获取了访问令牌,但是当我向Keyvault发出请求时,我始终会收到401响应. $vaultName = $Env:KeyVaultName $vaultSecretName = $E
..
我正在尝试通过Azure Pipelines任务Azure PowerShell将证书导入Azure Key Vault 我在此处输入了此内联脚本: $Password = ConvertTo-SecureString -String "$(cert.password)" -AsPlainText -Force Import-AzureKeyVaultCertificate -Vaul
..
对于部署,我使用Azure DevOps中的任务Azure App Service部署.为了保存变量,我使用了变量组Azure DevOPs,并使用了JSON变量替换,我覆盖了appsettings.json中的值.例如appsettings.json 中的部分 "ConnectionStrings": { "DefaultConnection": "Azure DB
..
我们已经通过Service Connections(服务主体身份验证)在Azure DevOps和Azure Key Vault之间建立了连接.但是,为了使其正常工作,我们需要将Azure Key Vault-> Networking标记为“允许来自:All networks".鉴于我们在这里存储了机密,我们想使用选项Private endpoint and selected networks代替
..
使用vnet和防火墙进行保护的Key Vault无法获得机密信息. 我想使用DevOps Build Pipeline任务中存储在密钥库中的机密,并且我想深入了解安全最佳实践和防御.作为安全性最佳实践,我希望可以从选定的虚拟网络,选定的Azure服务和受信任的Internet IP访问密钥库.当然,我会使用服务主体和适当的权限(列表/获取). 不幸的是,Azure DevOps不是受信
..
我们正在从本地生成服务器迁移到Azure Pipelines.我们生产“收缩包装"台式机软件,因此很明显,我们需要在发布所有二进制文件之前对其进行签名.我们当前的构建基础架构使用GlobalSign的USB硬件令牌来完成此操作,但是显然,当我们进行云构建时,这是行不通的-可悲的是,云未配备USB端口:D 现在,GlobalSign最近开始以广告 Azure Key Vault作为密钥存储选项
..
我正在使用密钥库中的秘密对blob进行加密.不幸的是,没有为Blob设置EncryptionData元数据属性.它以前曾在工作,但是由于某种原因,现在未设置该属性. 有人可以帮忙吗?请在下面找到我用于设置加密策略的代码. private void SetEncryptionPolicy(string containerName) { IKey cloudKey1; var
..
我试图使用Azure PowerShell证书身份验证在Azure AD中创建应用程序,以下是Powershell代码段: Login-AzureRmAccount $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate("PATH_TO_CER_FILE") $key = [Sy
..
我正在创建一个Azure密钥保管库.我正在使用下面的ARM JSON模板.我在Azure AD中创建了一个应用程序,我正尝试赋予该应用程序所有权限,以便我可以使用此应用程序凭据从Key Vault客户端连接到Key Vault. 我正在使用TFS,并且创建了一个"Azure部署:创建或更新资源组"发行版定义任务来使它自动化. { "$schema": "https://sche
..
我发现Azure中的应用程序注册非常混乱. 在我的此处的问题中,AuthClientId和应用程序ID原来是同一件事,所以为什么有两个名字吗? 选择命名背后的逻辑是什么? [更新] 从Joy的链接到我看到的词汇表 应用程序ID(客户端ID) "Azure AD的唯一标识符发给应用程序注册,该应用程序标识特定的应用程序和相关的配置.此应用程序ID(客户端ID)在执行身份
..
以下是在控制台应用程序和ClientID中,RedirectUri来自在Azure活动目录中创建的本机应用程序. var authContext = new AuthenticationContext(string.Format("https://login.windows.net/{0}","common"),new FileCache()); var token = authContex
..
如何从Azure Key保管库向现有的Azure Linux虚拟机添加SSL证书.对于Windows,我们使用以下命令 $vaultId=(Get-AzureRmKeyVault -ResourceGroupName $resourceGroup -VaultName $keyVaultName).ResourceId $vm = Add-AzureRmVMSecret -VM $vm -S
..
我正在编写.Net控制台应用程序以创建Key Vault,但无法在Microsoft.Azure.KeyVault程序集中找到允许创建Vault并将该服务主体设置为该Vault的类/方法. 有人可以指出我可以用来创建保管库的程序集/类吗. 谢谢 解决方案 您要查找的类是Microsoft.Azure中的 KeyVaultManagementClient . 管理 .KeyVau
..
我正在尝试通过REST API(在PowerShell中)将私有的自签名证书添加到Azure应用服务(如底部的屏幕截图所示).我按以下方式调用API: $certBody = @{ name = "InfoServiceTAKeyVaultDev" location = "West Europe" properties = @{ keyVaultId = "/subscr
..