【发布时间】:2021-02-02 17:09:09
【问题描述】:
Azure Key Vault 是否支持存储客户端证书以进行 mTLS 身份验证?
示例:
- 我有一个 HTTP 触发的 Azure 函数 (Python)
- 在函数应用中启用了
HTTPS: Yes和Client Certificates: Required - 当用户向端点发送请求并传递他们的客户端证书时,我可以通过
X-ARR-ClientCert标头读取证书 - 然后我想创建一个
KeyVaultCertificate客户端,它将提取我们为所述请求者存档的客户端证书并验证其属性not_valid_before/afterissuercommon_nameocsp_responder_url- 等
问题:
- Key Vault 似乎只允许上传服务器证书,不允许上传客户端证书。
- 它只允许
.pfx或.pem文件扩展名 - 如果我没记错的话,客户端证书永远不会采用
.pfx格式,因为它包含私钥 - 我尝试将
.pfx文件拆分为.pem(实际证书)和.key,然后仅上传.pem,但Key Vault 不喜欢这种格式。
Key Vault 是否以这种方式处理客户端证书,还是我应该将它们保存为 KV 机密并完全避免使用 KV 证书?
【问题讨论】:
标签: python x509 azure-keyvault client-certificates mutual-authentication