0
votes

Utilisation d'une identité gérée azure pour l'application de service n'autorisant pas pour le nouveau SDK

Nous utilisons Microsoft.Azure.keyvault Code> pendant un certain temps avec succès. Utilisation de l'identité gérée dans nos webApps et un groupe d'annonces pour accorder l'accès au coffre-fort clé.

J'ai mis à jour quelques applications pour utiliser le package azure.Identity CODE> et l'application .NET Framework a continué. Pour opérer, mais l'application .NET CORE 3.1 ne semble maintenant pas récupérer les informations d'identification. P>

Si j'ajoute un azure_client_id code>, azure_client_secret code>, et azure_tenent_id code> correspondant à un principe de service généré RBAC, tout fonctionne bien. Je ne veux pas avoir à le faire et préférerais beaucoup utiliser l'identité gérée (aucune configuration floating autour). P>

Ce sont les packages que je fais maintenant référence: p>

new SecretClient("name-of-vault", new DefaultAzureCredential());


0 commentaires

3 Réponses :


0
votes

ne devrait-il pas être comme ça? XXX


0 commentaires

0
votes

Essayez d'utiliser GestionDidentityCredential "/ code> directement: xxx


0 commentaires

1
votes

semble que le service MSI dans l'instance de service app est de retourner un fichier DateTimeOffsetssetssets non valide.

Demande: P>

StatusCode        : 200
StatusDescription : OK
Content           : {123, 34, 97, 99...}
RawContent        : HTTP/1.1 200 OK
                    Content-Length: 1698
                    Date: Mon, 22 Jun 2020 09:26:44 GMT
                    
                    {"access_token":"REDACTED...
Headers           : {[Content-Length, 1698], [Date, Mon, 22 Jun 2020 09:26:44 
                    GMT]}
RawContentLength  : 1698

{
    "access_token": "REDACTED",
    "expires_on": "6/23/2020 9:28:43 AM +00:00",
    "resource": "https://vault.azure.net",
    "token_type": "Bearer",
    "client_id": "E7B39A52-REDACTED"
}


1 commentaires

Correction du problème pour nous!