Dela via


Läsa nyckelvalvscertifikathemligheter i Azure Cloud Services (utökad support)

Den här artikeln beskriver hur du konfigurerar ett program som hanteras av Microsoft Azure Cloud Services (utökad support) så att det kan läsa certifikathemligheter från ett nyckelvalv.

Översikt

Till skillnad från ett program som finns i Azure App Service måste ett program som hanteras av Azure Cloud Services (utökad support) kunna läsa certifikathemligheter från ett nyckelvalv. Även om bästa praxis för autentisering för Azure Key Vault rekommenderar att du använder hanterade identiteter, stöder Cloud Services (utökad support) för närvarande inte den här funktionen. I Cloud Services (utökad support) måste ett program använda certifikatautentiseringsuppgifter för programautentisering på Microsofts identitetsplattform.

I programkoden bör du använda SecretClient klassen i Azure.Security.KeyVault.Secrets namnområdet. I följande tabell beskrivs andra API:er som ska användas för specifika uppgifter.

Uppgift API Namnområde
Hämta certifikatet Egenskapen X509Store.Certificates System.Security.Cryptography.X509Certificates
Autentisera certifikatet Klasskonstruktorn ClientCertificateCredential(String, String, String) Azure.Identity

Följande C#-kodfragment visar hur du läser en certifikathemlighet från ett nyckelvalv till ett SecretClient -objekt:

var store = new X509Store(StoreName.My, StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadOnly);
X509Certificate2 cert = store.Certificates.OfType<X509Certificate2>().FirstOrDefault(
    x => x.Thumbprint == certificateThumbprint
);
store.Close();

// Fetch tenantID and clientID from App registration.
var credential = new ClientCertificateCredential(tenantID, clientID, cert);
var client = new SecretClient(new Uri(keyVaultUrl), credential);

Mer information

Kontakta oss för att få hjälp

Om du har frågor eller behöver hjälp skapar du en supportförfrågan eller frågar Azure community support. Du kan också skicka produktfeedback till Azure-feedbackcommunityn.