Vraag RSA-sleutels in de azure-sleutelkluis plaatsen


Hoe kan ik mijn sleutelpaar (meestal de id_rsa en id_rsa.pub) opslaan in de azuur-sleutelkluis. Ik wil de openbare sleutel in mijn GIT-service plaatsen en een virtuele machine toestaan ​​om de persoonlijke sleutel van Azure key-kluis te downloaden -> Zodat GIT veilig toegang heeft tot GIT.

Ik heb geprobeerd een paar PEM-bestanden te maken en deze in een pfx te combineren en dat als een geheim te uploaden. Het bestand dat ik terug krijg, lijkt totaal anders te zijn dan een pem-bestand.

Ik heb ook geprobeerd handmatig mijn geheime sleutel in Azure in te voeren, maar de nieuwlines worden in spaties omgezet.


9
2018-05-04 06:46


oorsprong




antwoorden:


Je zou kunnen gebruiken Azure CLI uploaden id_rsa bij Azure Key Vault.

azure keyvault secret set --name shui --vault-name shui --file ~/.ssh/id_rsa

Je zou kunnen gebruiken -h hulp krijgen.

--file <file-name>                 the file that contains the secret value to be uploaded; cannot be used along with the --value or --json-value flag

U kunt ook het geheim downloaden van de sleutelkluis.

az keyvault secret download --name shui --vault-name shui --file ~/.ssh/id_rsa

Ik vergelijk de toetsen in mijn lab. Ze zijn hetzelfde.


13
2018-05-04 07:07



Ik waardeer hier echt al je antwoorden, tja! - Reaces
@Reaces Ik ben blij te weten dat mijn antwoord nuttig voor u is. - Shui Shengbao
Sorry, ik ben niet de OP, ik las dit gewoon en testte het en deed het weg als nuttige kennis en vond dat ik je een stembeurt + commentaar verschuldigd was :). Excuses voor de verwarring. - Reaces
> Sorry, ik ben niet de OP, ik heb dit net gelezen en getest en opgeslagen als nuttige kennis en vond dat ik je een stembeurt verschuldigd was + opmerking :) Klinkt grappig. Zo vriendelijke gemeenschap. - Net Runner
Ter info, het volgende is de juiste manier om geheim te worden get werkt niet meer. az keyvault secret download --name <KeyNameHere> --vault-name <vaultNamehere> --file <filename here> - Gregory Suvalian


Het vorige antwoord van Shengbao Shui toont de opdracht om een ​​geheim op te slaan met Azure CLI 1.0 (Node). Voor Azure CLI 2.0 (Python) gebruik de volgende syntaxis:

Set / Store-toets:

az keyvault secret set --vault-name 'myvault' -n 'secret-name' -f '~/.ssh/id_rsa'

argumenten:

Arguments
    --name -n    [Required]: Name of the secret.
    --vault-name [Required]: Name of the key vault.
    --description          : Description of the secret contents (e.g. password, connection string,
                             etc).
    --disabled             : Create secret in disabled state.  Allowed values: false, true.
    --expires              : Expiration UTC datetime  (Y-m-d'T'H:M:S'Z').
    --not-before           : Key not usable before the provided UTC datetime  (Y-m-d'T'H:M:S'Z').
    --tags                 : Space-separated tags in 'key[=value]' format. Use '' to clear existing
                             tags.

Content Source Arguments
    --encoding -e          : Source file encoding. The value is saved as a tag (`file-
                             encoding=<val>`) and used during download to automatically encode the
                             resulting file.  Allowed values: ascii, base64, hex, utf-16be,
                             utf-16le, utf-8.  Default: utf-8.
    --file -f              : Source file for secret. Use in conjunction with '--encoding'.
    --value                : Plain text secret value. Cannot be used with '--file' or '--encoding'.

Global Arguments
    --debug                : Increase logging verbosity to show all debug logs.
    --help -h              : Show this help message and exit.
    --output -o            : Output format.  Allowed values: json, jsonc, table, tsv.  Default:
                             json.
    --query                : JMESPath query string. See http://jmespath.org/ for more information
                             and examples.
    --verbose              : Increase logging verbosity. Use --debug for full debug logs.

Sleutel ophalen / ophalen:

Sla de sleutel op in een bestand ~/.ssh/mykey gebruik makend van het jq-hulpprogramma.

az keyvault secret show --vault-name myvault --name 'secret-name' | jq -r .value > ~/.ssh/mykey

Bestanden kunnen worden afgedrukt met een nieuwe aanlijnlijn, die u kunt verwijderen met een perl one-liner:

perl -pi -e 'chomp if eof' ~/.ssh/mykey

# Set permissions to user-read only
chmod 600 ~/.ssh/mykey

Genereer de openbare sleutel van het privésleutelbestand ...

ssh-keygen -y -f ~/.ssh/myfile > ~/.ssh/myfile.pub

5
2018-03-09 23:53