我正在尝试使用本地的服务原则凭据从开发角度访问本地 Azure Key Vault。
但似乎 Azure SDK 总是在检查 IMDS 连接(“169.254.169.254”)
我用来检索秘密的代码:
SecretClient secretClient = new SecretClientBuilder()
.vaultUrl(keyVaultUri)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
我还添加了以下变量作为环境变量:
有人可以帮助我解决如何使用 Java 中的服务原则从本地访问密钥保管库之类的 Azure 资源
答案 0 :(得分:2)
要使用服务主体在本地进行身份验证,只需使用 ClientSecretCredential
。
示例:
import com.azure.identity.ClientSecretCredential;
import com.azure.identity.ClientSecretCredentialBuilder;
import com.azure.security.keyvault.secrets.SecretClient;
import com.azure.security.keyvault.secrets.SecretClientBuilder;
import com.azure.security.keyvault.secrets.models.KeyVaultSecret;
public class vacate {
public static void main(String[] args) {
String clientId="xxxxxx";
String clientSecret="xxxxxx";
String tenantId="xxxxxx";
ClientSecretCredential credential1 = new ClientSecretCredentialBuilder()
.tenantId(tenantId)
.clientId(clientId)
.clientSecret(clientSecret)
.build();
SecretClient secretClient = new SecretClientBuilder()
.vaultUrl("<your-key-vault-url>")
.credential(credential1)
.buildClient();
//do other things
}
}
实际上,我认为您使用的 DefaultAzureCredential
也应该可以工作,它会尝试在 following order 中创建有效凭据,如果您已经正确设置了环境变量,它应该可以工作,如果没有,只需像上面一样使用 ClientSecretCredential
即可。
答案 1 :(得分:0)
它解决我的问题的方式(可能也会帮助其他人):
确实如 Joy 的回答中提到的,您需要使用 ClientSecretCredential 或者您也可以使用 Azure Toolkit for IntelliJ 进行身份验证
我使用的是旧的 azure 身份,该身份将转到旧的身份验证端点 login.microsoftonline.com/{{tenant_id}},在升级到最新版本 (1.2.3) 后得到修复。现在它转到 login.microsoftonline.com/common/oauth2 的新端点
对我来说,我也遇到了很多 SSL 错误。要解决此问题,请将以下证书添加到受信任的证书中:
如果您的网络在代理之后,您还需要配置代理并将相应的 CA 根证书添加到您的密钥库和信任库中。