Azure密钥库客户端管理管理
对我来说,我将可分发的控制台应用程序向用户分发。我没有对应用程序中的连接字符串进行硬编码,而是将它们移到了钥匙库中并创建了客户端限制。
AAD中的Interactive-user-login或证书不在我的选择中,因为我目前没有管理员特权来同意API权限。
问题,看起来像是重复的,我在哪里将密钥(客户端)保存到锁定(密钥vault)?显然,锁定'n'密钥并没有任何好处。
请注意,即使我在控制台应用程序中进行了硬码,也可以将其反转。请在这里协助。
For me, I have distributable console app to users. Instead of hard-coding the connection strings in the application, I moved those to Key Vault and created the ClientCredentials.
Interactive-user-login or certificate in AAD are not in my options as I do not have admin privileges to consent the API permissions at this moment.
Question, might look like duplicate, where do I keep the key (ClientCreds) to the lock (KeyVault)? Obviously lock 'n' key in place does not do any good.
Note that, even if I hardcode in the console app, it can be reversed by any decompiler. Please assist here.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
你问了一个不可能的问题,但我相信你犯了一个错误。 AKV 访问策略需要令牌,但不需要 API 同意。您可以在没有 API 同意的情况下进行交互式登录,以获取 Key Vault 的访问令牌。
You've asked the impossible question, but I believe you've made a mistake. AKV access policies require a token but do not need consent to APIs. You can do interactive login without API consent to get an access token for Key Vault.