사용자 할당 관리 ID를 기존 Azure Service Fabric 클러스터에 활성화하고 Azure Key Vault에 연결하여 비밀을 읽는 방법은 무엇입니까?

AzEnthu

애플리케이션과 별도로 여러 애플리케이션을 호스팅하는 기존 Azure 서비스 패브릭 인스턴스가 있습니다. 현재 Azure 서비스 패브릭에서 호스팅되는 애플리케이션은 인증서를 사용하여 Azure AD 애플리케이션을 사용하여 Keyvault에 연결됩니다.

관리 ID를 사용하여 Azure Key Vault에 연결하여 업그레이드하려고합니다. 그러나 대상 Azure 서비스 패브릭 인스턴스가 애플리케이션 전용이 아니라 다른 프로젝트의 여러 애플리케이션도 호스팅하는 공유 환경이므로 시스템 할당 관리 ID를 활성화하는 것은 옵션이 아닙니다.

따라서 다른 옵션은 사용자 할당 관리 ID를 활성화하는 것입니다.

그러나 Power-shell 또는 다른 가장 쉬운 방법을 통해 기존 Azure 서비스 패브릭 인스턴스에서 사용자 할당 관리 ID를 활성화하는 방법은 무엇입니까?

기존 Azure 서비스 패브릭 인스턴스의 애플리케이션이 암호에 액세스하기 위해 프로그래밍 방식으로 (C #) Azure Key Vault 인스턴스에 자신을 인증하는 방법은 무엇입니까?

조이 왕 |

Power-shell 또는 다른 가장 쉬운 방법을 통해 기존 Azure 서비스 패브릭 인스턴스에서 사용자 할당 관리 ID를 활성화하는 방법은 무엇입니까?

서비스 패브릭에서 사용자 할당 MSI를 사용하려는 경우 다음 두 가지 방법이 있습니다.

  1. Azure Service Fabric 클러스터는 Virtual Machine Scale Sets에서 호스팅되므로 powershell 또는 portal을 통해 VMSS의 MSI ( 여기 참조)를 활용할 수 있습니다 .

  2. 먼저 클러스터에서 관리 ID 토큰 서비스를 사용하도록 설정 한 다음 사용자 할당 관리 ID 를 사용 하여 Service Fabric 애플리케이션배포 합니다. 현재 ARM 템플릿을 통해서만 사용할 수 있습니다.

기존 Azure 서비스 패브릭 인스턴스의 애플리케이션이 암호에 액세스하기 위해 프로그래밍 방식으로 (C #) Azure Key Vault 인스턴스에 자신을 인증하는 방법은 무엇입니까?

액세스 푸른 keyvault 비밀에, 당신은 사용할 수 ManagedIdentityCredentialAzure.Identity당신이 이미했는지 확인, 인증에 keyvault의 액세스 정책에 추가 된 MSI를 .

var client = new SecretClient(vaultUri: new Uri(keyVaultUrl), credential: new ManagedIdentityCredential());
KeyVaultSecret secret = client.SetSecret("secret-name", "secret-value");
secret = client.GetSecret("secret-name");

여기여기에서 샘플을 참조 하십시오 .

이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.

침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제

에서 수정
0

몇 마디 만하겠습니다

0리뷰
로그인참여 후 검토

관련 기사

Related 관련 기사

뜨겁다태그

보관