代码区项目交易流程

基于Azure资源托管标识来访问KeyVault


Azure的KeyVault可以存储秘钥,加密字符串,证书。这样可以避免在应用程序中把密码明文写在代码或者配置文件中,比如常见的 数据库连接字符串 。

客户端应用程序如何完成和指定KeyVault的身份认证?推荐使用Azure资源托管标识认证。这样认证的好处是客户端不需要专门的密码或者秘钥去和Azure KeyVault 进行身份认证。Azure Key Vault会把某些Azure虚拟机加入到信任列表中,这样只有应用程序部署到特定的虚拟机才能访问到特定的KeyVault。

所谓的信任列表是,在Azure的虚拟机中启用了Azure资源标识以后,Azure AD会在Azure Active Directory 中生成一个与之对应的 应用程序 。用户可以在KeyVault的访问策略中加入该 应用程序 ,并赋予特定的权限。


基于Azure资源托管标识来访问KeyVault
Azure KeyVault

具体的虚拟机启用 Azure资源标识 和 KeyVault 的配置步骤阅读《 教程:使用 windows VM 系统分配的托管标识访问 Azure Key Vault 》

本文主要演示如何使用PowerShell读取KeyVault中的信息。

首先我们需要访问Azure元数据服务,获取一个当前Azure资源的身份标识对应的Access Token:

$response = Invoke-WebRequest -Uri 'http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https%3A%2F%2Fvault.azure.net' -Method GET -Headers @{Metadata="true"} $content = $response.Content | ConvertFrom-Json

然后基于该Access Token再去访问KeyVault

$header = @{Authorization="Bearer $KeyVaultToken"} Invoke-RestMethod -Uri 'https://xxx.vault.azure.net/secrets/site?api-version=2016-10-01' -Headers $header PS> Invoke-RestMethod -Uri 'https://xxx.vault.azure.net/secrets/site?api-version=2016-10-01' -Headers $header value contentType id attributes ----- ----------- -- ---------- WWW.PStips.NET https://xxx.vault.azure.net/secrets/site/30a95f5d1337489ab76d16239dbd2773 @{enabled=True; created=1545880813; updated=154588081…

× 用微信扫描并分享

本文系统(windows)相关术语:三级网络技术 计算机三级网络技术 网络技术基础 计算机网络技术

点击收藏

LAST Neo4j subtract elements from a path 基于Azure Service Principal 访问Azure KeyVault NEXT