Wie kann ich Azure.identity -Identitäts -Update -Konfiguration (Client Secret) bei Verwendung von DefaultAzureCredentialC#

Ein Treffpunkt für C#-Programmierer
Guest
 Wie kann ich Azure.identity -Identitäts -Update -Konfiguration (Client Secret) bei Verwendung von DefaultAzureCredential

Post by Guest »

Ich habe meinen Schlüsselgewölbe mit einem Schlüssel namens Azure-Clientsecret konfiguriert, der vom Schlüsselverluderkonfigurationsanbieter abgerufen und den Schlüsselnamen Azure: Clientcret von Azure.identity anerkannt wird.
nun ist das Problem, dass, wenn ich eine einzelne Instanz von Azuredefaultcredential verwende, das Nachladen des Client -Geheimnisses aus dem Azure -Taste -Tresor nicht abgeholt wird, sodass die Aplikation schließlich beginnt Um aufgrund eines abgelaufenen Client -Geheimnisses zu scheitern. Ich bin mir nicht sicher, ob es durch EnableTokenAcquisitionTocalldownStreamAPI () oder durch StandardaIntAzureCredential () ? Sollte ich es dann für jede Anfrage an die API konstruieren (z. B. innerhalb eines Scoped -Dienstes)? Wenn ja, dann profitiere ich nicht wirklich von der In-Memory-Strecke von Token zwischen Anfragen (

Code: Select all

AddInMemoryTokenCaches()
)?

Code: Select all

AddAzureKeyVault()
:

Code: Select all

builder.Configuration.AddAzureKeyVault(
new SecretClient(
new Uri(vaultUri),
new DefaultAzureCredential(new DefaultAzureCredentialOptions() { ExcludeSharedTokenCacheCredential = true })
),
new AzureKeyVaultConfigurationOptions
{
ReloadInterval = TimeSpan.FromHours(12)
}
);
< /code>
AddAuthentication()
:

Code: Select all

builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddMicrosoftIdentityWebApi(builder.Configuration, "AzureAd")
.EnableTokenAcquisitionToCallDownstreamApi()
.AddInMemoryTokenCaches();

Quick Reply

Change Text Case: 
   
  • Similar Topics
    Replies
    Views
    Last post