Azure-sdk-for-java: [BUG] كسر التغييرات في تكوين أسرار أزور-سبرينغ-تمهيد-بداية-مفتاح-أسرار

تم إنشاؤها على ١٧ سبتمبر ٢٠٢٠  ·  3تعليقات  ·  مصدر: Azure/azure-sdk-for-java

صف الخلل
azure-spring-boot-starter-keyvault-secrets على خصائص تكوين معطلة (وموثقة بشكل خاطئ).

استثناء أو تتبع المكدس
يعتبر استدعاء هذا بمخزن مفاتيح يحتوي على سر معطل مثالًا جيدًا يوضح ما يلي:

  java.lang.IllegalStateException: Failed to load ApplicationContext

  Caused by: java.lang.IllegalStateException: Failed to configure KeyVault property source

  Caused by: com.azure.core.exception.ResourceModifiedException: Status code 403, "{"error":{"code":"Forbidden","message":"Operation get is not allowed on a disabled secret.","innererror":{"code":"SecretDisabled"}}}"

لإعادة إنتاج
خطوات إعادة إنتاج السلوك:

  • قم بإنشاء ملف property.yaml (!):
    yaml azure: keyvault: allow: telemetry: false enabled: true uri: https://${KEYVAULT_NAME}.vault.azure.net/ client-id: ${AZURE_CLIENT_ID} client-key: ${KEYVAULT_CLIENT_SECRET:not-a-secret} tenant-id: ${AZURE_TENANT} secret: keys: test1
  • أنشئ سرًا ممكّنًا test1 وسر معطل test2 .
  • التقط حركة مرور HTTP المخصصة لـ https://dc.services.visualstudio.com/v2/track
  • قم بتشغيل تطبيق spring boot الذي يتناسب ببساطة مع هذه الخصائص

*يثبت

  • نظام التشغيل: Linux
  • IDE: IntelliJ
  • azure-spring-boot-starter-keyvault-secrets 2.3.3

سلوك متوقع
سلوك مشابه كما في 2.2.X (كما هو موثق):

azure.keyvault.secret.keys هي خاصية تشير إلى أنه في حالة استخدام التطبيق لمفاتيح سرية محددة ، إذا تم تعيين هذه الخاصية ، فإن التطبيق سوف يقوم فقط بتحميل المفاتيح في الخاصية ولن يقوم بتحميل جميع المفاتيح من keyvault

[...]

إذا كنت لا ترغب في المشاركة ، فما عليك سوى تعطيلها عن طريق تحديد التكوين أدناه في application.properties.

azure.keyvault.allow.telemetry=false

→ يتم جلب test1 . لم يتم إرسال أي قياس عن بعد.

سياق إضافي

قائمة التحقق من المعلومات
يرجى التأكد من أنك قد أضفت جميع المعلومات التالية أعلاه وتحقق من الحقول المطلوبة وإلا فسوف نتعامل مع المصدر على أنه تقرير غير مكتمل

  • [x] تمت إضافة وصف الخطأ
  • [x] تمت إضافة خطوات Repro
  • [x] معلومات الإعداد المضافة
azure-spring azure-spring-keyvault customer-reported question

ال 3 كومينتر

مرحبًا ، @ frank-fischer-by.

شكرا لك على التواصل.

IMU ، secret-keys أكثر معقولية من secret.keys . مماثل لـ allow-telemetry .
آسف على كسر التغيير.

وآسف على المستند غير المحدث.
لقد قمت بإنشاء PR لإصلاح المستند ؛

مرحبا chenrujun ،
شكرا للتحديث.

أنا بخير في كلتا الحالتين - فقط تساءلت عن التناقض.
الآن بعد أن عرفت القيم الصحيحة يمكنني فقط تغيير التكوين 🙂.

شكرا على الرد والتصرف بسرعة 👍.

إعادة تقدير العلاقات العامة الخاصة بك: أعتقد أن استدعاء التغيير العاجل في

مرحبًا ، @ frank-fischer-by.

أعتقد أن استدعاء التغيير الفاصل في سجل التغيير قد يساعد الآخرين على تجنبه.

أنه من المنطقي. شكرا جزيلا على اقتراحكم لك. 🙇

هل كانت هذه الصفحة مفيدة؟
0 / 5 - 0 التقييمات