2017-02-10 235 views
1

我們有一個主密鑰保險庫,其中應包含證書以向特定服務主體(每個環境1 SP)進行身份驗證。這些服務主體可以訪問其個人密鑰保管庫。我們使用祕密來存儲證書。但是,似乎'密鑰'更適合存儲證書,因爲密鑰可以自己生成證書。那是對的嗎?密鑰保管庫密鑰與祕密

現在,我們的VSTS服務主體部署ARM模板,並將正確的證書放入Web應用程序服務的證書存儲中。然後使用此證書將應用程序認證爲SP,並允許其從SP個人密鑰保管庫中檢索祕密。

我能夠添加證書(如密碼)是這樣的:

{ 
    "type":"Microsoft.Web/certificates", 
    "name":"testCertificate", 
    "apiVersion":"2016-03-01", 
    "location":"[resourceGroup().location]", 
    "properties":{ 
     "keyVaultId":"/subscriptions/xxxx/resourceGroups/rg/providers/Microsoft.KeyVault/vaults/xxxx", 
     "keyVaultSecretName":"testcert", 
     "serverFarmId":"[resourceId('Microsoft.Web/serverfarms', 'asp-test1')]" 
} 

是否有可能通過一個「關鍵」,而不是「祕密」添加證書?如何將密鑰與ARM模板進行映射?

回答

0

我不認爲它現在可能,看着ARM架構,我似乎無法找到一種方法來創建與ARM模板的密鑰,並且我沒有看到一種方法來引用密鑰WebApp部署。

另外,我掛你在我以前的答案的文章明確指出,你需要使用的祕密(尋找這一字符串在文章底部):

Create a self-signed certificate and authorize it to read Key Vault Secrets as described here 

鏈接:https://blogs.msdn.microsoft.com/appserviceteam/2016/05/24/deploying-azure-web-app-certificate-through-key-vault/