问题描述
Azure Key Vault是否支持存储用于mTLS身份验证的客户端证书?
示例:
- 我有一个HTTP触发的Azure函数(Python)
- 已在Function App中启用
HTTPS: Yes
和Client Certificates: Required
- 当用户向端点发送请求并通过其客户证书时,我可以通过
X-ARR-ClientCert
标头读取该证书 - 然后,我想创建一个
KeyVaultCertificate
客户端,该客户端将拉出我们为该请求者归档的客户端证书并验证其属性-
not_valid_before/after
-
issuer
-
common_name
-
ocsp_responder_url
- 等
-
问题:
- Key Vault似乎仅允许上传服务器证书,而不允许 client 证书。
- 它仅允许
.pfx
或.pem
文件扩展名 - 如果我没记错的话,客户端证书永远不会采用
.pfx
格式,因为它包含私钥 - 我尝试将
.pfx
文件拆分为.pem
(实际证书)和.key
,然后仅上传.pem
,但是Key Vault不喜欢这种格式。
Key Vault是否以这种方式处理客户端证书,还是应该将它们另存为KV机密并完全避免使用KV证书?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)