【Azure 环境】Azure Key Vault 采用自签名证书,是否需要CA provider
关于 Azure Key Vault 证书,密钥保管库证书支持适用于 x509 证书管理,它提供以下行为:
- 允许证书所有者通过密钥保管库创建过程或通过导入现有证书来创建证书。 包括自签名证书和证书颁发机构生成的证书。
- 允许密钥保管库证书所有者在不与私钥材料交互的情况下实现 X509 证书的安全存储和管理。
- 允许证书所有者创建策略来指示密钥保管库如何管理证书的生命周期。
- 允许证书所有者提供联系信息用于接收有关证书过期和续订生命周期事件的通知。
- 支持在选定的颁发者(密钥保管库合作伙伴 X509 证书提供者/证书颁发机构)处自动续订证书。
问题描述
参考文档(https://docs.microsoft.com/zh-cn/azure/key-vault/certificates/certificate-scenarios#creating-your-first-key-vault-certificate )创建第一个Key Vault证书时候,如果选择自签名证书,是否需要CA provider 呢?是否需要执行这步骤1和2呢?
问题解答
在Azure Key Vault中创建自签名证书时,不需要CA Provider。只需要在Subject 输入正确的CN=<域名信息>即可,操作非常简单。如下图:
附加问题:在AAD App Registration 注册的一个应用需要后,如何在 Key Vault 中设置权限,才能操作 Certifaicte,Key, Securt 等呢?
可以按照 “分配 Key Vault 访问策略 (https://docs.microsoft.com/zh-cn/azure/key-vault/general/assign-access-policy?tabs=azure-portal,)”中的步骤完成对AAD的注册应用进行访问授权, 除了使用Access Policy(访问策略)外,还可以使用 Azure RBAC, 参考文章 “使用 Azure 基于角色的访问控制提供对 Key Vault 密钥、证书和机密的访问权限 (https://docs.microsoft.com/zh-cn/azure/key-vault/general/rbac-guide?tabs=azure-cli)” 即可。
当在复杂的环境中面临问题,格物之道需:浊而静之徐清,安以动之徐生。 云中,恰是如此!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
2021-01-18 【Azure Developer】使用Java代码启动Azure VM(虚拟机)