Nous utilisons J'ai mis à jour quelques applications pour utiliser le package Si j'ajoute un Ce sont les packages que je fais maintenant référence: p> Microsoft.Azure.keyvault Code> pendant un certain temps avec succès. Utilisation de l'identité gérée dans nos webApps et un groupe d'annonces pour accorder l'accès au coffre-fort clé.
azure.Identity CODE> et l'application .NET Framework a continué. Pour opérer, mais l'application .NET CORE 3.1 ne semble maintenant pas récupérer les informations d'identification. P>
azure_client_id code>,
azure_client_secret code>, et
azure_tenent_id code> correspondant à un principe de service généré RBAC, tout fonctionne bien. Je ne veux pas avoir à le faire et préférerais beaucoup utiliser l'identité gérée (aucune configuration floating autour). P>
new SecretClient("name-of-vault", new DefaultAzureCredential());
3 Réponses :
ne devrait-il pas être comme ça?
semble que le service MSI dans l'instance de service app est de retourner un fichier Demande: P> DateTimeOffsetssetssets non valide.
StatusCode : 200
StatusDescription : OK
Content : {123, 34, 97, 99...}
RawContent : HTTP/1.1 200 OK
Content-Length: 1698
Date: Mon, 22 Jun 2020 09:26:44 GMT
{"access_token":"REDACTED...
Headers : {[Content-Length, 1698], [Date, Mon, 22 Jun 2020 09:26:44
GMT]}
RawContentLength : 1698
{
"access_token": "REDACTED",
"expires_on": "6/23/2020 9:28:43 AM +00:00",
"resource": "https://vault.azure.net",
"token_type": "Bearer",
"client_id": "E7B39A52-REDACTED"
}
Correction du problème pour nous!