Azure Container Apps, uygulamanızın hassas yapılandırma değerlerini güvenli bir şekilde depolamasını sağlar. Gizli diziler uygulama düzeyinde tanımlandıktan sonra güvenli değerler kapsayıcı uygulamalarınızdaki düzeltmeler için kullanılabilir. Ayrıca, ölçek kuralları içinde güvenli değerlere başvurabilirsiniz. Dapr ile gizli bilgiler kullanma hakkında bilgi için Dapr tümleştirmesine bakın.
- Uygulama kapsamındaki sırlar, uygulamanın belirli bir revizyonunun dışında yer alır.
- Yeni düzeltmeler gizli dizi ekleme, kaldırma veya değiştirme yoluyla oluşturulmaz.
- Her uygulama düzeltmesi bir veya birden fazla gizli bilgiye başvurabilir.
- Birden çok revizyon aynı sırları referans alabilir.
Güncellenmiş veya silinmiş bir gizli anahtar, uygulamanızdaki mevcut düzeltmeleri otomatik olarak etkilemez. Sır güncellendiğinde veya silindiğinde, değişikliklere iki şekilde karşılık verebilirsiniz:
- Yeni bir revizyon dağıt.
- Mevcut düzeltmeyi yeniden başlatma.
Gizli bir sırrı silmeden önce, artık eski sırrı referans vermeyen yeni bir revizyon dağıtın. Ardından gizli diziye başvuran tüm düzeltmeleri devre dışı bırakın.
Sırları tanımlama
Gizli bilgiler bir dizi ad/değer çifti olarak tanımlanır. Her gizli bilginin değeri doğrudan veya Azure Key Vault'ta depolanan bir gizli bilgiye başvuru olarak belirtilir.
Not
Üretim ortamında bir gizlinin değerini doğrudan belirtmekten kaçının. Bunun yerine, Gizli değer depolama başlıklı Container Apps bölümünde açıklandığı gibi, Azure Key Vault'ta depolanan gizli bir diziye referans kullanın.
Container Apps'te gizli değeri depolama
Portal aracılığıyla veya farklı komut satırı seçenekleriyle gizli dizileri tanımlarken aşağıdakiler kullanılır.
Azure portalında kapsayıcı uygulamanıza gidin.
Güvenlik bölümünde Sırlar'ı seçin.
Ekle'yi seçin.
Sır ekle bağlam bölmesine aşağıdaki bilgileri girin:
-
Ad: Gizlinin adı.
-
Tür: Container Apps Gizli Anahtar'ı seçin.
-
Değer: Gizli anahtarın değeri.
Ekle'yi seçin.
Sırlar, resources.properties.configuration.secrets bölümünde uygulama düzeyinde tanımlanır.
"resources": [
{
...
"properties": {
"configuration": {
"secrets": [
{
"name": "queue-connection-string",
"value": "<MY-CONNECTION-STRING-VALUE>"
}],
}
}
}
Burada, secrets dizisinde bir kuyruk depolama hesabına yönelik bir bağlantı dizesi bildirilir. Bu örnekte, <MY-CONNECTION-STRING-VALUE> değerini bağlantı dizesi değeriyle değiştirirsiniz.
Kapsayıcı uygulaması oluşturduğunuzda, gizli bilgiler --secrets parametresi kullanılarak tanımlanır.
- parametresi, boşlukla ayrılmış bir ad/değer çifti kümesini kabul eder.
- Eşittir işareti (
=) her çifti sınırlandırıyor.
az containerapp create \
--resource-group "my-resource-group" \
--name queuereader \
--environment "my-environment-name" \
--image demos/queuereader:v1 \
--secrets "queue-connection-string=<CONNECTION_STRING>"
Burada, bir kuyruk depolama hesabına ait bağlantı dizesi, --secrets parametresinde tanımlanır.
<CONNECTION_STRING> değerini bağlantı dizesi değeriyle değiştirin.
Kapsayıcı uygulaması oluşturduğunuzda, gizli bilgiler, ConfigurationSecrets parametresi aracılığıyla iletilen bir veya daha fazla Gizli nesne olarak tanımlanır.
$EnvId = (Get-AzContainerAppManagedEnv -ResourceGroupName my-resource-group -EnvName my-environment-name).Id
$TemplateObj = New-AzContainerAppTemplateObject -Name queuereader -Image demos/queuereader:v1
$SecretObj = New-AzContainerAppSecretObject -Name queue-connection-string -Value $QueueConnectionString
$ContainerAppArgs = @{
Name = 'my-resource-group'
Location = '<location>'
ResourceGroupName = 'my-resource-group'
ManagedEnvironmentId = $EnvId
TemplateContainer = $TemplateObj
ConfigurationSecret = $SecretObj
}
New-AzContainerApp @ContainerAppArgs
Burada, bir kuyruk depolama hesabı için bir bağlantı dizesi tanımlanır. değeri queue-connection-string adlı $QueueConnectionStringbir ortam değişkeninden gelir.
Key Vault'tan gizli öğeye referans verin
Bir gizli tanımladığınızda, Azure Key Vault'ta depolanmış bir gizliye referans oluşturursunuz. Container Apps gizli değeri Key Vault'tan otomatik olarak alır ve kapsayıcı uygulamanızda gizli olarak kullanılabilir hale getirir.
Bir Key Vault gizli öğesine başvurmak için, öncelikle kapsayıcı uygulamanızda yönetilen kimlik doğrulamayı etkinleştirmeniz ve kimliğe Key Vault'taki gizli öğelere erişim izni vermeniz gerekir.
Kapsayıcı uygulamanızda yönetilen kimliği etkinleştirmek için bkz . Yönetilen kimlikler.
Key Vault gizli dizilere erişim vermek için yönetilen kimliğe Azure RBAC rolünü Key Vault Gizli Dizi Kullanıcısı verin.
Azure portalında kapsayıcı uygulamanıza gidin.
Güvenlik bölümünde Kimlik'i seçin.
Sistem tarafından atanan sekmesinde DurumuAçık olarak ayarlayın.
Not
Ayrıca, birden çok kaynakta yeniden kullanılabilen ve uygulama yaşam döngüsünden bağımsız olarak kalıcı olan, kullanıcı tarafından atanan yönetilen kimliği de kullanabilirsiniz. Bunu kullanmak için Kullanıcı tarafından atanan sekmesini seçin ve mevcut bir kimliği seçin.
Sistem tarafından atanan yönetilen kimliği etkinleştirmek için Kaydet'i seçin.
Sistem tarafından atanan yönetilen kimliği etkinleştirmek ve kapsayıcı uygulamanızı Microsoft Entra ID'ye kaydetmek istediğinizi onaylayan bir açılır pencere görüntülenir.
Evet'i seçin.
Güvenlik bölümünde Sırlar'ı seçin.
Ekle'yi seçin.
Sır ekle bağlam bölmesine aşağıdaki bilgileri girin:
-
Ad: Gizlinin adı.
-
Type: Key Vault referansı seçin.
-
Key Vault gizli URL: Key Vault'taki gizlinizin URI'si. Bu URI aşağıdaki forma sahiptir:
https://<YOUR_KEY_VAULT_NAME>.vault.azure.net/secrets/<YOUR_SECRET_NAME>/<32_DIGIT_HEX_ID>
-
Kimlik: Sistem tarafından atanan'ı seçin.
Ekle'yi seçin.
Sırlar, resources.properties.configuration.secrets bölümünde uygulama düzeyinde tanımlanır.
"resources": [
{
...
"properties": {
"configuration": {
"secrets": [
{
"name": "queue-connection-string",
"keyVaultUrl": "<KEY_VAULT_SECRET_URI>",
"identity": "system"
}],
}
}
}
Burada, secrets dizisinde bir kuyruk depolama hesabına yönelik bir bağlantı dizesi bildirilir. Değeri, belirtilen kimlik kullanılarak Key Vault'tan otomatik olarak alınır. Kullanıcı tarafından yönetilen bir kimlik kullanmak için system değerini kimliğin kaynak kimliğiyle değiştirin.
<KEY_VAULT_SECRET_URI> değerini Key Vault içindeki gizlinizin URI'siyle değiştirin.
Kapsayıcı uygulaması oluşturduğunuzda, gizli bilgiler --secrets parametresi kullanılarak tanımlanır.
- parametresi, boşlukla ayrılmış bir ad/değer çifti kümesini kabul eder.
- Eşittir işareti (
=) her çifti sınırlandırıyor.
- Key Vault başvurusu belirtmek için
<SECRET_NAME>=keyvaultref:<KEY_VAULT_SECRET_URI>,identityref:<MANAGED_IDENTITY_ID> biçimini kullanın. Örneğin, queue-connection-string=keyvaultref:https://mykeyvault.vault.azure.net/secrets/queuereader,identityref:/subscriptions/ffffffff-eeee-dddd-cccc-bbbbbbbbbbb0/resourcegroups/my-resource-group/providers/Microsoft.ManagedIdentity/userAssignedIdentities/my-identity.
az containerapp create \
--resource-group "my-resource-group" \
--name queuereader \
--environment "my-environment-name" \
--image demos/queuereader:v1 \
--user-assigned "<USER_ASSIGNED_IDENTITY_ID>" \
--secrets "queue-connection-string=keyvaultref:<KEY_VAULT_SECRET_URI>,identityref:<USER_ASSIGNED_IDENTITY_ID>"
Burada, bir kuyruk depolama hesabına ait bağlantı dizesi, --secrets parametresinde tanımlanır.
<KEY_VAULT_SECRET_URI> değerini Key Vault içindeki gizlinizin URI'siyle değiştirin.
<USER_ASSIGNED_IDENTITY_ID> öğesini, kullanıcı tarafından atanan kimliğin kaynak kimliğiyle değiştirin.
Not
Kullanıcı tarafından atanan kimliğin, Key Vault'taki gizliyi okuma iznine sahip olması gerekir. Sistem tarafından atanan kimlik, kapsayıcı uygulaması oluşturulana kadar kullanılamadığından create komutuyla kullanılamaz.
PowerShell'da Secrets Key Vault referansları desteklenmez.
Not
Azure Güvenlik Duvarı ile UDR kullanıyorsanız hizmet etiketini ve login.microsoft.com FQDN'sini güvenlik duvarınızın izin verme listesine eklemeniz gerekir. hangi ek hizmet etiketlerine ihtiyacınız olduğunu belirlemek için configuring UDR ile Azure Güvenlik Duvarı bölümüne bakın.
Key Vault gizli URI'si ve gizli yenileme
Key Vault gizli dizi URI'sinin aşağıdaki biçimlerden birinde olması gerekir:
-
https://myvault.vault.azure.net/secrets/mysecret/ec96f02080254f109c51a1f14cdb1931: Bir sırrın belirli bir sürümüne başvurun.
-
https://myvault.vault.azure.net/secrets/mysecret: Gizli dizinin en son sürümüne başvurun.
URI'de bir sürüm belirtilmezse, uygulama anahtar kasasında bulunan en son sürümü kullanır. Daha yeni sürümler kullanıma sunulduğunda, uygulama 30 dakika içinde en son sürümü otomatik olarak alır. Ortam değişkeninde gizli bilgiye atıfta bulunan tüm aktif revizyonlar, yeni değeri alması için otomatik olarak yeniden başlatılır.
Gizli dizinin hangi sürümünün kullanıldığına ilişkin tam denetim için URI'deki sürümü belirtin.
Ortam değişkenlerinde gizli bilgileri kullanma
Gizli dizileri tanımlama bölümünde açıklandığı gibi uygulama düzeyinde gizli dizileri bildirdikten sonra, kapsayıcı uygulamanızda yeni bir düzeltme oluşturduğunuzda bunlara ortam değişkenlerinde başvurabilirsiniz. Ortam değişkeni bir gizli diziye başvurduğunda, değeri gizli dizide tanımlanan değerle doldurulur.
Örnek
Aşağıdaki örnekte, uygulama düzeyinde bir bağlantı dizesi bildiren bir uygulama gösterilmektedir. Bu bağlantıya kapsayıcı ortam değişkeninde ve ölçek kuralında başvurulur.
Kapsayıcı uygulamanızda bir gizli dizi tanımladıktan sonra, yeni bir düzeltme oluşturduğunuzda bir ortam değişkeninde bu gizli diziye başvurabilirsiniz.
Azure portalında kapsayıcı uygulamanıza gidin.
Uygulama bölümünde Düzeltmeler ve çoğaltmalar'ı seçin.
Düzeltmeler ve çoğaltmalar sayfasında Yeni düzeltme oluştur'u seçin.
Yeni düzenleme oluştur ve dağıt sayfasındaki Kapsayıcı sekmesinde, Kapsayıcı görüntüsü bölümünün altında bir kapsayıcı seçin.
Düzenle'yi seçin.
Kapsayıcı bağlamını düzenle bölmesinde Ortam değişkenleri sekmesini seçin.
Ekle'yi seçin.
Aşağıdaki bilgileri girin:
-
Ad: Ortam değişkeninin adı.
-
Kaynak: Gizli öğeye başvur'u seçin.
-
Değer: Daha önce tanımladığınız gizliyi seçin.
Kaydet'i seçin.
Yeni düzeltme oluştur ve dağıt sayfasında Oluştur'u seçerek yeni düzeltmeyi oluşturun.
Bu örnekte, uygulama bağlantı dizesi queue-connection-string olarak tanımlanır ve diğer yapılandırma bölümlerinde kullanılabilir hale gelir.
{
"$schema": "https://schema.management.azure.com/schemas/2019-08-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"location": {
"type": "String"
},
"environment_id": {
"type": "String"
},
"key_vault_secret_uri": { ⬅️
"type": "String" ⬅️
} ⬅️
},
"variables": {},
"resources": [
{
"name": "queuereader",
"type": "Microsoft.App/containerApps",
"apiVersion": "2022-03-01",
"kind": "containerapp",
"location": "[parameters('location')]",
"properties": {
"managedEnvironmentId": "[parameters('environment_id')]",
"configuration": {
"activeRevisionsMode": "single",
"secrets": [ ⬅️
{ ⬅️
"name": "queue-connection-string", ⬅️
"keyVaultUrl": "[parameters('key_vault_secret_uri')", ⬅️
"identity": "system" ⬅️
}] ⬅️
},
"template": {
"containers": [
{
"image": "myregistry/myQueueApp:v1",
"name": "myQueueApp",
"env": [
{
"name": "QueueName",
"value": "myqueue"
},
{
"name": "ConnectionString", ⬅️
"secretRef": "queue-connection-string" ⬅️
}
]
}
],
"scale": {
"minReplicas": 0,
"maxReplicas": 10,
"rules": [
{
"name": "myqueuerule",
"azureQueue": {
"queueName": "demoqueue",
"queueLength": 100,
"auth": [
{
"secretRef": "queue-connection-string", ⬅️
"triggerParameter": "connection" ⬅️
}
]
}
}
]
}
}
}
}]
}
connection-string adlı ortam değişkeni burada, değerini uygulama düzeyindeki queue-connection-string adlı gizli bilgiden alır. Ayrıca, Azure Kuyruk Depolama ölçek kuralının kimlik doğrulama yapılandırması, bağlantısını tanımlamak için queue-connection-string gizli dizisini kullanır.
ARM şablonunuzla gizli dizi değerlerinin kaynak denetimine işlenmesini önlemek için gizli dizi değerlerini ARM şablonu parametreleri olarak geçirin.
Bu örnekte, bir ortam değişkeninde referans alınan gizli bir bilgi ile Azure CLI kullanarak bir kapsayıcı uygulaması oluşturuyorsunuz. Azure CLI ortam değişkenindeki bir gizli diziye başvurmak için değerini secretref: olarak ayarlayın ve ardından gizli dizinin adını yazın.
az containerapp create \
--resource-group "my-resource-group" \
--name myQueueApp \
--environment "my-environment-name" \
--image demos/myQueueApp:v1 \
--user-assigned "<USER_ASSIGNED_IDENTITY_ID>" \
--secrets "queue-connection-string=keyvaultref:<KEY_VAULT_SECRET_URI>,identityref:<USER_ASSIGNED_IDENTITY_ID>" \
--env-vars "QueueName=myqueue" "ConnectionString=secretref:queue-connection-string"
connection-string adlı ortam değişkeni burada, değerini uygulama düzeyindeki queue-connection-string adlı gizli bilgiden alır.
PowerShell'da Secrets Key Vault referansları desteklenmez.
Bu örnekte, bir ortam değişkeninde referans alınan bir gizli anahtar ile Azure PowerShell kullanarak bir kapsayıcı oluşturursunuz. PowerShell'deki bir ortam değişkenindeki gizli diziye başvurmak için değerini secretref:olarak ayarlayın ve ardından gizli dizinin adını yazın.
$EnvId = (Get-AzContainerAppManagedEnv -ResourceGroupName my-resource-group -EnvName my-environment-name).Id
$SecretObj = New-AzContainerAppSecretObject -Name queue-connection-string -Value $QueueConnectionString
$EnvVarObjQueue = New-AzContainerAppEnvironmentVarObject -Name QueueName -Value myqueue
$EnvVarObjConn = New-AzContainerAppEnvironmentVarObject -Name ConnectionString -SecretRef queue-connection-string -Value secretref
$TemplateObj = New-AzContainerAppTemplateObject -Name myQueueApp -Image demos/myQueueApp:v1 -Env $EnvVarObjQueue, $EnvVarObjConn
$ContainerAppArgs = @{
Name = 'myQueueApp'
Location = '<location>'
ResourceGroupName = 'my-resource-group'
ManagedEnvironmentId = $EnvId
TemplateContainer = $TemplateObj
ConfigurationSecret = $SecretObj
}
New-AzContainerApp @ContainerAppArgs
ConnectionString adlı ortam değişkeni burada, değerini uygulama düzeyindeki $QueueConnectionString adlı gizli bilgiden alır.
Birime gizlileri monte etme
Gizli bilgileri tanımlama bölümünde açıklandığı gibi uygulama düzeyinde gizli bilgileri bildirdikten sonra, kapsayıcı uygulamanızda yeni bir revizyon oluşturduğunuzda bunlara birim bağlamaları içinde başvurabilirsiniz. Gizli dizileri bir birime bağladığınızda, her gizli dizi birime bir dosya olarak bağlanır. Dosya adı gizli dizinin adıdır ve dosya içeriği de gizli dizinin değeridir. Birim bağlantısında tüm gizli bilgileri veya belirli gizli bilgileri yükleyebilirsiniz.
Örnek
Kapsayıcı uygulamanızda bir gizli bilgi tanımladıktan sonra, yeni bir yenileme oluşturduğunuzda birim bağlamasında bu gizli bilgiye başvurabilirsiniz.
Azure portalında kapsayıcı uygulamanıza gidin.
Uygulama bölümünde Düzeltmeler ve çoğaltmalar'ı seçin.
Düzeltmeler ve çoğaltmalar sayfasında Yeni düzeltme oluştur'u seçin.
Yeni düzenleme oluştur ve dağıt sayfasındaki Kapsayıcı sekmesinde, Kapsayıcı görüntüsü bölümünün altında bir kapsayıcı seçin.
Düzenle'yi seçin.
Kapsayıcıyı düzenle bağlam bölmesinde, Birim bağlamaları sekmesini seçin.
Yeni birim oluştur'u seçin.
Birim Ekle bölmesinde şu bilgileri girin:
-
Birim türünü seçin
Secret.
-
Ad:
mysecrets
-
Tüm gizli anahtarları bağla: etkin
Not
Belirli gizli verileri yüklemek istiyorsanız, Tüm gizli verileri bağla'yı devre dışı bırakın ve yüklemek istediğiniz gizli verileri seçin.
Ekle'yi seçin.
Bir kapsayıcıyı düzenle bağlam bölmesinde, Birim adı altında, mysecrets öğesini seçin.
"Bağlama Yolu altında, /mnt/secretsgirin."
Kaydet'i seçin.
Yeni düzeltme oluştur ve dağıt sayfasında, Oluştur'u seçerek birim bağlama ile yeni düzeltmeyi oluşturun.
Bu örnekte, uygulama düzeyinde iki sır tanımlanır. Bu sırlar, mysecrets türündeki Secret adlı bir bölüme monte edilir. Hacim /mnt/secrets yoluna monte edildi. Uygulama daha sonra birim ekindeki sırları referans alabilir.
{
"$schema": "https://schema.management.azure.com/schemas/2019-08-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"location": {
"type": "String"
},
"environment_id": {
"type": "String"
},
"key_vault_secret_uri": {
"type": "Securestring"
},
"api-key": {
"type": "Securestring"
}
},
"variables": {},
"resources": [
{
"name": "queuereader",
"type": "Microsoft.App/containerApps",
"apiVersion": "2022-11-01-preview",
"kind": "containerapp",
"location": "[parameters('location')]",
"properties": {
"managedEnvironmentId": "[parameters('environment_id')]",
"configuration": {
"activeRevisionsMode": "single",
"secrets": [
{
"name": "queue-connection-string",
"keyVaultUrl": "[parameters('key_vault_secret_uri')",
"identity": "system"
},
{
"name": "api-key",
"value": "[parameters('api-key')]"
}
]
},
"template": {
"containers": [
{
"image": "myregistry/myQueueApp:v1",
"name": "myQueueApp",
"volumeMounts": [
{
"name": "mysecrets",
"mountPath": "/mnt/secrets"
}
]
}
],
"volumes": [
{
"name": "mysecrets",
"storageType": "Secret"
}
]
}
}
}]
}
Belirli gizli dizileri yüklemek ve bunların yollarını bağlı birim içinde belirtmek için, gizli dizileri birim nesnesinin secrets dizisinde tanımlarsınız. Aşağıdaki örnek, queue-connection-string gizlisini yalnızca mysecrets birim bağlamasında connection-string.txt dosya adıyla nasıl yükleyeceğinizi gösterir.
{
"properties": {
...
"configuration": {
...
"secrets": [
{
"name": "queue-connection-string",
"keyVaultUrl": "[parameters('key_vault_secret_uri')",
"identity": "system"
},
{
"name": "api-key",
"value": "[parameters('api-key')]"
}
]
},
"template": {
"containers": [
{
"image": "myregistry/myQueueApp:v1",
"name": "myQueueApp",
"volumeMounts": [
{
"name": "mysecrets",
"mountPath": "/mnt/secrets"
}
]
}
],
"volumes": [
{
"name": "mysecrets",
"storageType": "Secret",
"secrets": [
{
"secretRef": "queue-connection-string",
"path": "connection-string.txt"
}
]
}
]
}
...
}
...
}
Uygulamanızda, /mnt/secrets/connection-string.txt konumundaki bir dosyadan gizli bilgiyi okuyabilirsiniz.
Bu örnekte, uygulama düzeyinde iki sır tanımlanır. Bu sırlar, mysecrets türündeki Secret adlı bir bölüme monte edilir. Hacim /mnt/secrets yoluna monte edildi. Uygulama daha sonra gizli bilgileri birime bağlı alanda dosya olarak okuyabilir.
az containerapp create \
--resource-group "my-resource-group" \
--name myQueueApp \
--environment "my-environment-name" \
--image demos/myQueueApp:v1 \
--user-assigned "<USER_ASSIGNED_IDENTITY_ID>" \
--secrets "queue-connection-string=keyvaultref:<KEY_VAULT_SECRET_URI>,identityref:<USER_ASSIGNED_IDENTITY_ID>" "api-key=$API_KEY" \
--secret-volume-mount "/mnt/secrets"
Belirli gizli dizileri yüklemek ve bunların yollarını bağlı birim içinde belirtmek için YAML kullanarak uygulamanızı tanımlayın.
PowerShell'de gizli verileri birim olarak ekleme desteklenmez.
Key Vault referans sorunlarını giderme
Azure Key Vault'tan gizli anahtarlara başvurduğunuzda, gizli anahtarları geri alma veya eşitleme sürecinde sorunlarla karşılaşabilirsiniz. Yaygın hatalar ve çözümler şunlardır:
| Error |
Nedeni |
Çözünürlük |
| Yönetilen kimlik etkinleştirilmedi |
Kapsayıcı uygulamasına yönetilen bir kimlik atanmadı. |
Kapsayıcı uygulamanızda sistem tarafından atanan veya kullanıcı tarafından atanan yönetilen kimliği etkinleştirin.
Yönetilen kimlikler bölümünü inceleyin. |
| Kimlik bulunamadı |
Belirtilen yönetilen kimlik mevcut değil veya kapsayıcı uygulamaya atanmadı. |
Kimlik bölümünde kimliğin oluşturulduğunu ve kapsayıcı uygulamasına atandığını doğrulayın. |
| Gizli Key Vault'ta devre dışı |
Gizli, Key Vault kaynağında devre dışı bırakıldı. |
Azure portalında Anahtar Kasası'na gidin ve gizli anahtarı etkinleştirin. |
| Kimlik doğrulaması başarısız oldu |
Yönetilen kimlikte gizli bilgiyi okumak için gerekli izinler yok. |
Key Vault yönetilen kimliğe Key Vault Gizli Dizi Kullanıcısı rolünü verin. Bkz. Key Vault Gizli Kullanıcısı. |
| RBAC izni reddedildi |
Yönetilen kimlik, Key Vault'a erişmek için yeterli izinlere sahip değil. |
Key Vault üzerinde RBAC rolü atamasını doğrulayın ve sırlar için okuma yetkilerini içerdiğinden emin olunuz. |
Sonraki adımlar