首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >使用ManagedIdentityCredential应用程序服务(Azure.Identity 1.3.0)的密钥库返回401

使用ManagedIdentityCredential应用程序服务(Azure.Identity 1.3.0)的密钥库返回401
EN

Stack Overflow用户
提问于 2021-02-25 20:54:29
回答 1查看 137关注 0票数 0

在我的Startup.cs中,我按如下方式添加密钥库客户端:

代码语言:javascript
复制
            services.AddAzureClients(s =>
            {
                var keyVaultUri = new Uri(Configuration["KeyVault:Uri"]);
                s.AddCertificateClient(keyVaultUri);
                s.AddSecretClient(keyVaultUri);
                s.UseCredential(new DefaultAzureCredential(new DefaultAzureCredentialOptions
                {
                    VisualStudioTenantId = Configuration["AzureAd:TenantId"]
                }));
            });

在本地,我可以使用VisualStudioCredential进行身份验证。一切正常。在部署时,我遇到了以下错误:

即使我成功地获得了令牌,密钥库也会返回401。我在key vault上使用访问控制,并且我的托管身份是Key Vault管理员。

这里可能发生了什么,我如何进一步调试它?我已经在这个问题上坚持了一段时间了。

编辑:

标题具有误导性,我认为正在发生的事情并没有发生。没有身份验证问题,但由于我得到的另一个异常,在日志中看起来是这样的。这是因为我的App Service Plan没有使用证书所需的SSL/TLS功能,我需要一个更昂贵的App Service Plan。

请参阅此GitHub问题:https://github.com/dotnet/runtime/issues/30658#issuecomment-523987878

EN

回答 1

Stack Overflow用户

发布于 2021-02-25 20:59:12

您需要为您的托管身份提供密钥库上的access policy,而不是RBAC访问权限。

在这种情况下,RBAC用于管理平面操作。访问策略适用于数据平面操作,这正是您想要的。

https://docs.microsoft.com/en-us/azure/key-vault/general/secure-your-key-vault

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/66368890

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档