gpt4 book ai didi

powershell - 在 PowerShell 脚本中加密 Azure 存储帐户名称和 key

转载 作者:行者123 更新时间:2023-12-03 03:17:02 27 4
gpt4 key购买 nike

我们有一个 PowerShell 脚本来安装和配置应用程序。软件和脚本更新是从 Windows Azure 存储下载的。该脚本供合作伙伴使用。

目前,Azure 存储名称和 key 采用纯文本形式。

$context = New-AzureStorageContext
-StorageAccountName 'myAccountName'
-StorageAccountKey 'qwertynOc6bmpUhsnFuzSzFLHG7rJgkiakdWpIQ=='

有没有办法加密 Azure 存储名称和 key (或至少是 key ),以便合作伙伴无法直接访问 Azure 存储?

编辑

我还使用 Azure 表存储进行日志记录。

我确实找到了下面的代码,但我想您必须在使用该脚本的每台计算机上重新生成该文件。这对我们不起作用。

$file = '.\myPasswd.txt'

$securedStorageKey = Read-Host -Prompt "Enter Storage Key" -AsSecureString
ConvertFrom-SecureString $securedStorageKey | Set-Content $file

$accountName = 'myAccountName'
$securedStorageKey = Get-Content $file | ConvertTo-SecureString
$accountKey = [Runtime.InteropServices.Marshal]::PtrToStringAuto([Runtime.InteropServices.Marshal]::SecureStringToBSTR($securedStorageKey));
$accountContext = New-AzureStorageContext -StorageAccountName $accountName -StorageAccountKey $accountKey

最佳答案

您可能需要考虑通过共享访问签名实现访问。使用 SAS,您可以授予对资源的有限访问权限,并且该访问权限也会定期过期。这确实增加了一些复杂性,因为您需要在某处运行代码来验证用户并生成 SAS token ,但至少您不会放弃对存储资源的完全访问权限。

这个概念在这篇文章中得到了很好的解释:http://blogs.msdn.com/b/windowsazurestorage/archive/2012/06/12/introducing-table-sas-shared-access-signature-queue-sas-and-update-to-blob-sas.aspx

关于powershell - 在 PowerShell 脚本中加密 Azure 存储帐户名称和 key ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/23538200/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com