gpt4 book ai didi

Java 如何在使用服务器管理身份时缓存 Key Vault 的 DefaultAzureCredential

转载 作者:行者123 更新时间:2023-12-03 03:42:25 27 4
gpt4 key购买 nike

我们在 Azure 管理身份环境中操作,其中有一个高性能标准输入标准输出进程,其中每个进程请求访问 Azure Key Vault,以获取其他 Azure 资源/组件的 secret 和设置。但是我们遇到的情况是,我们并不是每次都获得 token ,因为我们有很多快速请求,并且被要求缓存 token 并在过期时刷新它。有道理,但我找不到正确/好的方法。似乎它不是在 Azure 的 java sdk 中构建的。

我希望你们中的一些人有这方面的经验并可以指导我。

最佳答案

此处最好的选择是使用 azure keyvault sdk,它会为您管理缓存,因此您无需自己执行此操作。请参阅此页面了解此 sdk 可用的所有不同语言:https://learn.microsoft.com/en-us/azure/key-vault/secrets/

您可以简单地传递 ManagedIdentityCredential,然后底层的 getToken 由 SDK 管理,而无需获取 token 并弄清楚如何缓存它。

节点中的示例:

const kvSecret = require('@azure/keyvault-secrets');
const identity = require('@azure/identity');

const credential = new identity.ManagedIdentityCredential();
const keyVaultClient = new kvSecret.SecretClient(keyVaultUrl, credential);
const result = await keyVaultClient.getSecret(secretName);

关于Java 如何在使用服务器管理身份时缓存 Key Vault 的 DefaultAzureCredential,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/70458291/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com