Azure密钥库客户端管理管理

发布于 2025-01-19 22:03:28 字数 252 浏览 1 评论 0原文

对我来说,我将可分发的控制台应用程序向用户分发。我没有对应用程序中的连接字符串进行硬编码,而是将它们移到了钥匙库中并创建了客户端限制。

AAD中的Interactive-user-login或证书不在我的选择中,因为我目前没有管理员特权来同意API权限。

问题,看起来像是重复的,我在哪里将密钥(客户端)保存到锁定(密钥vault)?显然,锁定'n'密钥并没有任何好处。

请注意,即使我在控制台应用程序中进行了硬码,也可以将其反转。请在这里协助。

For me, I have distributable console app to users. Instead of hard-coding the connection strings in the application, I moved those to Key Vault and created the ClientCredentials.

Interactive-user-login or certificate in AAD are not in my options as I do not have admin privileges to consent the API permissions at this moment.

Question, might look like duplicate, where do I keep the key (ClientCreds) to the lock (KeyVault)? Obviously lock 'n' key in place does not do any good.

Note that, even if I hardcode in the console app, it can be reversed by any decompiler. Please assist here.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

我还不会笑 2025-01-26 22:03:28

你问了一个不可能的问题,但我相信你犯了一个错误。 AKV 访问策略需要令牌,但不需要 API 同意。您可以在没有 API 同意的情况下进行交互式登录,以获取 Key Vault 的访问令牌。

You've asked the impossible question, but I believe you've made a mistake. AKV access policies require a token but do not need consent to APIs. You can do interactive login without API consent to get an access token for Key Vault.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文