首页 > 解决方案 > 静态加密、MongoDB、Azure Key vault - 无法连接到您的 azure vault 帐户

问题描述

首先,我正在尝试使用您的密钥管理将我的 Azure Key Vault 连接到我的静态加密。我遵循了 MongoDB 文档链接上的指南https://docs.atlas.mongodb.com/security-azure-kms/

来自 MongoDB Atlas 设置的图像

到目前为止我所做的没有奏效。

我已经设置了应用程序并添加了客户端密码,该应用程序具有通过订阅分配给它的角色“Azure key Vault Reader”。

我已经在与上述相同的订阅下设置了 Key Vault - 使用它自己的资源组来匹配它。并生成密钥。密钥具有所有操作。

因此,我拥有具有 Vault Key Reader 访问权限的应用程序和包含密钥的 Key Vault。

客户端(应用程序)ID 填充了来自应用程序的信息。

租户 ID 由应用程序中的租户 ID 填充。

秘密被创建并存储在应用程序中 - 被添加。(不是身份证)

添加了从密钥保管库复制的订阅 ID。

添加了从密钥保管库复制的资源组名称。

添加了从密钥保管库复制的密钥保管库名称。

最后,密钥标识符从保管库中复制并添加。

我仍然收到此错误 - 我的处理方式有问题吗?我觉得我已经尝试了所有设置组合,但似乎凭据以错误的方式设置,我不明白,因为它都是直接从 Azure 复制的。

“我们无法连接到您的 Azure Key Vault 帐户。请检查您的凭据并重试。”

标签: mongodbazureazure-keyvaultmongodb-atlas

解决方案


“我们无法连接到您的 Azure Key Vault 帐户。请检查您的凭据并重试。”

根据评论部分的@Matt Small 建议,如果我们启用 Azure Key Vault 日志记录,我们可以检查问题是否与错误的凭据或访问策略或网络相关的问题有关。

如果问题在于访问权限,我们可以提供 Key Vault Contributor 角色或添加访问策略以获取、列出服务主体的密钥和秘密的权限(应用程序注册)

根据@Hurup 评论,Azure Key Vault Reader 角色是不够的,该角色不应位于资源组下。赋予应用程序更高的保管库角色并将其设置在订阅下可以解决问题


推荐阅读