Hallo Pries, Sönke,
Gemäß diesem MS-Dokument
Azure Key Vault unterstützt nicht das Importieren von Zertifikaten mit einer 1024-Bit-Schlüssellänge – es akzeptiert nur RSA-Zertifikate mit Schlüssellängen von 2048, 3072 oder 4096 Bit.
Während Ihr Cloud Service mit erweitertem Support möglicherweise weiterhin ein 1024-Bit-Zertifikat verwendet, das während der Migration beibehalten wurde, erlaubt die Plattform aufgrund dieser Sicherheitsbeschränkungen nicht das erneute Importieren oder Erneuern solcher Zertifikate über Key Vault.
Leider ist es in diesem Fall auch keine geeignete Option, es als Geheimnis zu speichern, da Cloud Services mit erweitertem Support nur Zertifikate referenzieren können, die in Key Vault als Zertifikatobjekte gespeichert sind – nicht als Geheimnisse.
Die einzige unterstützte Lösung besteht darin, ein neues Zertifikat mit einer Mindestschlüssellänge von 2048 Bit zu generieren, sicherzustellen, dass es im .pfx
-Format vorliegt, und es dann in Key Vault hochzuladen.
Sobald das erledigt ist, aktualisieren Sie den Zertifikatsverweis in Ihrer Dienstkonfiguration, um das neue zu verwenden. Dieser Ansatz ermöglicht es Ihnen, die Zertifikatserneuerung ohne weitere Probleme fortzusetzen.
Lassen Sie uns wissen, wenn Sie Fragen haben. Ich würde es begrüßen, wenn Sie zusätzliche Unterstützung bereitstellen könnten.
Wenn Sie die bereitgestellten Informationen hilfreich finden, vergessen Sie nicht, "Antworten akzeptieren" und "JA" auszuwählen. Dies ist auch für andere Mitglieder der Community nützlich.
Ich übersetze die Antwort aus dem Englischen ins Deutsche, bitte verzeihen Sie mir eventuelle grammatikalische Fehler.