Можно ли вернуть KeyVaultClient с помощью метода get_client_from_auth_file Azure Python SDK с использованием принципала службы? - PullRequest
2 голосов
/ 03 июня 2019

Используя Azure Python SDK, я хотел бы вернуть KeyVaultClient, используя метод get_client_from_auth_file, чтобы получить секреты из KeyVault без прохождения KeyVaultManagementClient.

Согласно документации представляется возможным создать клиента из любого класса клиента SDK.

Я могу сделать это:

from azure.common.client_factory import get_client_from_auth_file
from azure.mgmt.keyvault import KeyVaultManagementClient
_kv_mgmt_client = get_client_from_auth_file(KeyVaultManagementClient)

но не это:

from azure.common.client_factory import get_client_from_auth_file
from azure.keyvault import KeyVaultClient
_kv_client = get_client_from_auth_file(KeyVaultClient)

Это сообщение об ошибке: TypeError: __init__() got an unexpected keyword argument 'base_url'

Обновление:

После проверки get_client_from_auth_file возвращает несколько результатов, включаяbase_url, поэтому следующая вспомогательная функция разрешает TypeError.

class KeyVaultClientHelper:
    def __init__(self, credentials, **kwargs):
        self._credentials = credentials

И KeyVaultClient успешен, пока не попытается получить секрет и не вернет Unauthorized.

helper = get_client_from_auth_file(KeyVaultClientHelper)
client = KeyVaultClient(helper._credentials)
print(client.get_secret("http://my-vault-url...", "MY-KEY", '').value))

Однако я успешно получаю секреты, используя ServicePrincipalCredentialс тем же файлом аутентификации.

Ответы [ 2 ]

1 голос
/ 07 июня 2019

это ошибка в azure-common, исправленная в 1.1.22: https://pypi.org/project/azure-common/1.1.22/

Спасибо! * * 1004

0 голосов
/ 04 июня 2019

Kristin

вы можете попробовать что-то вроде ниже, у него есть рабочий пример для получения клиента keyvault

import adal

from azure.keyvault import KeyVaultClient, KeyVaultAuthentication
from azure.common.credentials import ServicePrincipalCredentials
from msrestazure.azure_active_directory import AADTokenCredentials

client_id = '<client_id>'
client_secret = '<client_secret>'
tenant = '<tenant>'
vault_address = '<vault_address>'
secret_name = '<secret_name>'

resource_uri = 'https://vault.azure.net'

def auth_with_adal(server, resource, scope):
    authority_host_uri = 'https://login.windows.net'
    authority_uri = authority_host_uri + '/' + tenant

    context = adal.AuthenticationContext(authority_uri, api_version=None)
    mgmt_token = context.acquire_token_with_client_credentials(resource_uri, client_id, client_secret)
    credentials = AADTokenCredentials(mgmt_token, client_id)
    token = credentials.token
    return token['token_type'], token['access_token']

def auth_with_spc(server, resource, scope):
    credentials = ServicePrincipalCredentials(
        client_id = client_id,
        secret = client_secret,
        tenant = tenant,
        resource = resource_uri
    )
    token = credentials.token
    return token['token_type'], token['access_token']

try:
    client = KeyVaultClient(KeyVaultAuthentication(auth_with_adal))
    secret_bundle = client.get_secret(vault_address, secret_name, '')
    print('1) I got the secret using AADTokenCredentials!')
except Exception as e:
    print('1) Failed to get a secret!')
    print(e)

try:
    client = KeyVaultClient(KeyVaultAuthentication(auth_with_spc))
    secret_bundle = client.get_secret(vault_address, secret_name, '')
    print('2) I got the secret using ServicePrincipalCredentials!')
except Exception as e:
    print('2) Failed to get a secret!')
    print(e)

Вы можете использовать функцию ниже для достижения этого.

client = KeyVaultClient(KeyVaultAuthentication(auth_with_spc))

Надеюсь, это поможет.

...