Настройки хранилища ключей в настройках приложения Azure без кода - PullRequest
0 голосов
/ 12 декабря 2018

Я создал простую функцию Azure с HTTPTrigger, которая возвращает секретное значение для ключа, установленного через портал в Azure.Значение сохраняется как

@Microsoft.KeyVault(SecretUri=https://myvault.vault.azure.net/secrets/mysecret/ec96f02080254f109c51a1f14cdb1931)

Функция имеет назначенный системой управляемый идентификатор, включенный в Функции платформы> Идентификация.В хранилище ключей есть секрет, добавленный к значению.Хранилище ключей также имеет Политику доступа, определенную с полным доступом к ключам, секретам и сертификатам для участника приложения.Приложение-функция по-прежнему возвращает значение «как есть», а не секретное значение, что может быть признаком проблем с доступом к Key Vault.Чего не хватает, чтобы получить значения правильно?

https://medium.com/statuscode/getting-key-vault-secrets-in-azure-functions-37620fd20a0b

public static class FunctionCoreAnonymous
{
    static string superSecret = Environment.GetEnvironmentVariable("SuperSecret");
    [FunctionName("FunctionCoreAnonymous")]
    public static async Task<IActionResult> Run(
        [HttpTrigger(AuthorizationLevel.Anonymous, "get", "post", Route = null)] HttpRequest req,
        ILogger log)
    {
        return (ActionResult)new OkObjectResult($"Hello, {superSecret}");
    }
}

1 Ответ

0 голосов
/ 12 декабря 2018

Перешел по ссылке , и она успешно работает на моем сайте.Согласно этой новой функции, она может быть нестабильной.

Кстати, в первый раз я получаю значение как есть, как вы.Но подождите немного, все работает хорошо.Поэтому я думаю, что чтение секрета хранилища ключей может занять некоторое время.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...