gpt4 book ai didi

azure - Azure 中的 Docker 容器应用服务。如何使用 Keyvault 的 DefaultAzureCredential

转载 作者:行者123 更新时间:2023-12-02 22:55:50 25 4
gpt4 key购买 nike

我有一个在 azure 中运行的容器应用服务,它工作正常。

但是,如果我想在本地运行此容器,它会失败,因为它无法通过身份验证来读取 Azure 中的 key 保管库。

.ConfigureAppConfiguration((context, config) =>
{
var builtConfig = config.Build();

string SecretUri = $"https://{builtConfig["KeyVaultName"]}.vault.azure.net/";
var secretClient = new SecretClient(new Uri(SecretUri), new DefaultAzureCredential(new DefaultAzureCredentialOptions { ExcludeSharedTokenCacheCredential = true }));
config.AddAzureKeyVault(secretClient, new KeyVaultSecretManager());
})

在 Azure 中运行时,DefaultAzureCredential 将从应用程序服务继承其权限,并且工作正常。

但是,如果我想在本地运行容器以在 azure 之外进行测试,它不知道要使用什么权限。我应该如何处理这个问题?我可以以某种方式告诉容器使用哪些权限而不对容器进行开发更改吗?

最佳答案

当我在 Visual Studio 中进行开发时,我通常将默认的 Azure Key Vault 开发凭据存储在本地用户设置中。然后,我将相同的凭据作为环境变量放入 Azure 应用服务中。如果凭据名称相同,那么它将在两个地方工作。

您可以通过右键单击 Visual Studio 中的项目来访问本地用户 secret

enter image description here

请参阅documentation了解更多详情。

关于azure - Azure 中的 Docker 容器应用服务。如何使用 Keyvault 的 DefaultAzureCredential,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/66673896/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com