Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
鉴于存储私钥的新 FIPS 要求,是否有任何方法可以将代码签名证书放入 Azure Key Vault?
我们订购了新的代码签名证书 并在基于 USB 的 硬件令牌 上获取了私钥 这与新的代码签名证书规则兼容 但这限制了对一台物理 PC 的访问 我们确实希望证书位于 Azure Key Vault 中 可从我们的构建代理 使用 azuresig
azurekeyvault
codesigningcertificate
Azure 门户错误:无法启动虚拟机“xxxx”。错误:URL“xxxx”引用的 Key Vault 机密不存在
在假设我的配置中的任何地方都没有使用这些密钥保管库并且这些是我的测试留下的一些内容之后 我从资源管理器中删除了一些密钥保管库 现在我无法启动虚拟机并出现此错误消息 无法启动虚拟机 xxxx 错误 Key Vault 机密 使用 URL xx
Azure
azurevirtualmachine
azurekeyvault
azureportal
Azure Key Vault 证书 - 创建基本约束 CA:True
我想通过 Azure 门户 Azure Key Vault 创建自签名 CA 证书 我不知道如何设置 X509 扩展基本约束 CA True 一些参考链接 https learn microsoft com en us powershell
Azure
azurekeyvault
从本地 Web 应用程序使用 Azure Vault Secret
我想使用本地 Web 应用程序中的 Azure Key Vault 密钥 我创建了一个带有密钥的 Key Vault 但在访问策略中我应该指定一个授权应用程序 并且在示例中使用 Azure WebApp 我想使用本地 MVC Web 应用程
Azure
modelviewcontroller
azurekeyvault
Azure Key Vault 不允许通过专用终结点连接进行访问
我有一个天蓝色的网络服务 linux 和天蓝色的密钥保管库 我配置了两个专用端点 以允许 Azure Key Vault 和 Azure Web 应用程序之间的通信 我设置了所有权限key vault s access policy 我已经
Azure
azurewebappservice
azurekeyvault
检索集成在 httptrigger/queuetrigger 中的 Keyvault 秘密 -Python
我已成功将秘密集成到 httptrigger 中 我需要检索并解析 python 代码中的秘密 以下代码返回保管库 ID 而不是秘密 如何让它输出秘密值 队列触发器也可以做同样的事情吗 Http触发 import logging impor
python3x
azurefunctions
azurekeyvault
在 Python 中访问 Azure Key Vault 时出现意外的关键字参数“tenant_id”
我试图访问我的密钥保管库 但总是遇到相同的错误 AppServiceCredential get token failed request got an unexpected keyword argument tenant id Manag
python
Azure
azurekeyvault
如何自动从 Key Vault 映射 Azure Functions 机密
我想知道是否可以初始化队列触发器 甚至从 azureVault 读取的连接字符串初始化 blob 触发器 现在 我们必须通过刀片属性的环境设置来设置这些数据连接 但是 我只想使用服务主体来检索 Azure Key Vault 的令牌 以获取
Azure
azurefunctions
azurekeyvault
使用 AAD 令牌在 Databricks 中创建 Azure Key Vault 支持的秘密范围
我的最终目标是将 ADLS gen2 容器安装到我的 Databricks 工作区中 作为在 Azure 服务主体的支持下由 Terraform 管理的部署的一部分 这是一个单一部署 它创建所有 Azure 资源 网络 防火墙 存储帐户 D
如何在不使用应用服务的应用设置的情况下保护Azure客户端ID和秘密
我正在使用 Azure KeyVault 来存储我的数据库凭据 现在为了访问它 我在服务代码中硬编码了客户端 ID 和客户端密钥 我怎样才能避免这种硬编码 因为它不安全 1 I don t want to store client id a
Key Vault 返回 401 和访问令牌(MSI PowerShell Function App)
我正在尝试连接到Keyvault和我的Azure 函数 using 电源外壳 托管服务身份 MSI 已打开 并且在 Keyvault 中我授予了 MSI 获取 和 列表 访问策略 使用下面的脚本我成功获得了访问令牌 但是当我向 Keyvau
PowerShell
Azure
azurefunctions
azurekeyvault
使用未部署在 Azure 中的应用程序访问 Azure Key Vault 存储的机密
我在大多数文章中读到 需要在 Azure 中部署应用程序 以便应用程序能够以编程方式访问存储在 Azure Key Vault 中的机密 有没有办法不在 azure 中部署应用程序 但仍然能够使用客户端 ID 和客户端密钥或证书访问 Azu
c
Azure
azurekeyvault
Azure Keyvault 通过 ARM 添加功能 MSI
我认为托管服务身份是一个很棒的概念 我喜欢 keyvault 然而 当我使用增量资源组部署的脚本时 为简洁起见 对示例进行了修改 type Microsoft KeyVault vaults name parameters keyvault
Azure
azurekeyvault
azuremanagedidentity
证书的 Azure Function Key Vault 参考?
我正在尝试按照所述在我的 Azure Function v1 中使用 Key Vault 引用here 它适用于秘密 但不适用于证书 这些文档根本没有提到证书 所以也许它们根本不受支持 我希望将其作为 Base64 字符串获取 我正在使用的
azurefunctions
azurewebappservice
azurekeyvault
使用 MSI 从本地 Service Fabric 群集访问 Key Vault
我想通过托管服务身份 MSI 从 Service Fabric 应用程序访问 Key Vault 我已在 Azure 门户中的虚拟机规模集上启用 MSI 并授予其对我的 Key Vault 资源的访问权限 这就像云端的魅力一样 但是 我的本
Azure
azureservicefabric
azurekeyvault
azuremanagedidentity
«
1
2
3
4