azure-managed-identity专题提供azure-managed-identity的最新资讯内容,帮你更好的了解azure-managed-identity。
如果我有一个具有系统分配的托管标识的 Web 应用程序,并且该 Web 应用程序已添加到 Key Vault 的访问策
我使用用户分配的托管标识从 Web 应用程序连接 Azure SQL Server。到目前为止,这工作正常,我们的日志记
是否可以使用托管标识从 .Net Core 访问 Azure 文件容器? 与此类似的代码片段。我意识到 CloudFileClien
<strong>场景</strong> 您好,我想创建 <code>Logic App</code>,它从 <code>Azure KeyVault</code> 获取机密并将经过
我正在尝试删除 AAD 租户。它失败是因为仍然配置了两个托管身份。但由于权限不足,我无法删除它们。
在我的 <code>Startup.cs</code> 中,我添加了 Key Vault 客户端: <pre><code> services.AddAzureClients(s =&gt;
我正在尝试使用 Azure 函数的托管标识来访问受 AAD 保护的 Web 应用程序,这需要自定义流程而不是使用不
我正在尝试使用 MSI 从 ADF 调用函数应用程序。 我为 ADF 启用了托管身份,并为函数应用启用了 AAD 身份
我目前在 <code>Basic</code> 和 <code>Azure Function</code> 之间使用 <code>Web API</code> 身份验证。这并不安全,因此
我正在尝试使用 <code>AzureServiceTokenProvider</code> 获取访问令牌以调用自定义服务,但它间歇性地返回过期
我正在运行一个 python 容器来连接到 SQL。 <pre class="lang-py prettyprint-override"><code>url = ( &#34;Driver=&#34;
我想知道是否可以通过使用托管标识在 Azure 中的 Pivotal Cloud Foundry 中运行的容器访问 blob 存储,例如系
我有一个在 AKS 中运行的应用程序,它想通过 SignalR 推送消息。我可以使用访问密钥使用 com.microsoft.rest.R
我正在尝试使用本地的服务原则凭据从开发角度访问本地 Azure Key Vault。 但似乎 Azure SDK 总是在检查
我正在尝试让我的后端 API 使用托管身份验证来自 Azure APIM 的请求,以前这是通过证书身份验证完成的,
我有一个 Azure 资源(逻辑应用),它使用系统分配的标识从 Azure Active Directory 请求令牌。受众是来自 AAD
任何人都可以帮助我了解是否有任何方法可以使用<em><strong>Managed Identity</strong></em>(内部<em><strong>Java Web
我开发了一项在 Azure 虚拟机规模集中运行的服务,该服务从 Azure Key Vault 访问配置。最近在调试这个服
我正在尝试通过 ARM 模板将服务总线接收器角色添加到用户分配的托管标识。 即这个角色。 <a href="
我有一个 functionApp (V3),它尝试使用 DefaultAzureCredential 访问应用程序配置。我的系统管理用户已打开并具