Я настроил свой ключ с ключом с именем Azure-ClientSecret , который получен поставщиком конфигурации Key Configuration и данный ключевым именем Azure: ClientSecret распознается azure.identity.
Теперь проблема заключается в том, что если я использую один экземпляр Azurefaultcredential , то перезагрузки секрета клиента из Vault Key Vaul потерпеть неудачу из -за истекшего секрета клиента. Я не уверен, загружается ли он eNableTokenAcquisitionTocallDownStreamApi () или по defaultaUrecredential () ? , должен ли я затем построить его для каждого запроса в API (например, в рамках службы общего пользования)? Если это так, то я не получаю пользу от кэширования токенов в памяти между запросами (AddInMemoryTokenCaches())?
AddAzureKeyVault():
builder.Configuration.AddAzureKeyVault(
new SecretClient(
new Uri(vaultUri),
new DefaultAzureCredential(new DefaultAzureCredentialOptions() { ExcludeSharedTokenCacheCredential = true })
),
new AzureKeyVaultConfigurationOptions
{
ReloadInterval = TimeSpan.FromHours(12)
}
);
< /code>
AddAuthentication():
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddMicrosoftIdentityWebApi(builder.Configuration, "AzureAd")
.EnableTokenAcquisitionToCallDownstreamApi()
.AddInMemoryTokenCaches();
Подробнее здесь: https://stackoverflow.com/questions/794 ... et-when-us
Как сделать Azure.Identity поднять обновленную конфигурацию (Client Secret) при использовании DefaultaUrecredential? ⇐ C#
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
-
-
Как добавить конфигурацию из файла в пакете NuGet в конфигурацию проекта при его импорте?
Anonymous » » в форуме C# - 0 Ответы
- 96 Просмотры
-
Последнее сообщение Anonymous
-