0

Azure KeyVault をテストするために、いくつかの基本的なコードを作成しようとしています。現時点では (コンソール ログからわかるように)、認証できますが、KeyVaultClientは[Fatal Error] :1:1: Premature end of fileで失敗します。

azure-java-sdk に関連する Microsoft の実際の例が少し不足しているようです。

16:12:02.391 [メイン] DEBUG com.example.cli.Main - 起動しました! 16:12:02.453 [メイン] DEBUG escli.AzureAuthenticationResult - Authresult getToken

16:12:02.491 [pool-1-thread-1] DEBUG cmaad.adal4j.AuthenticationContext - [相関 ID: XXXXXXX-XXX-XXX-XXX-XXXXXXX] クライアント HTTP ヘッダーの使用: x-client-SKU=java;x- client-VER=1.0.0;x-client-OS=XXXX;x-client-CPU=XXXX;return-client-request-id=true;client-request-id=XXXXXXX-XXX-XXX-XXX-XXXXXXX;

16:12:02.491 [pool-1-thread-1] INFO cmaadal4j.AuthenticationAuthority - [相関 ID: XXXXXXX-XXX-XXX-XXX-XXXXXXX] インスタンスの検出に成功しました

16:12:05.142 [pool-1-thread-1] DEBUG cmaad.adal4j.AuthenticationContext - [相関 ID: XXXXXXX-XXX-XXX-XXX-XXXXXXX] ハッシュ 'ZZZZZZZZZZZZZZZZZZZZZZZZZZ' を持つアクセス トークンが返されました

[致命的なエラー] :1:1: ファイルの終わりが早すぎます。

16:12:08.135 [メイン] エラー com.example.cli.Main - null java.util.concurrent.ExecutionException: com.microsoft.windowsazure.exception.ServiceException:
java.util.concurrent.FutureTask.report(FutureTask.java で) :122) ~[na:1.8.0_45]

java.util.concurrent.FutureTask.get(FutureTask.java:192) で ~[na:1.8.0_45]

com.microsoft.azure.keyvault.FutureAdapter.get (FutureAdapter.java:53) で ~ [azure-keyvault-0.9.0.jar:na]
com.example.cli.Main.main (Main.java:37) で~[classes/:na]
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) ~[na:1.8.0_45]
at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62) ~[na:1.8.0_45]
sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43) で ~[na:1.8.0_45]
java.lang.reflect.Method.invoke(Method.java:497) で ~[na:1.8.0_45]
com で.intellij.rt.execution.application.AppMain.main(AppMain.java:144) [idea_rt.jar:na]

原因: com.microsoft.windowsazure.exception.ServiceException:
>com.microsoft.windowsazure.exception.ServiceException.createFromXml(ServiceException.java:216) ~[azure-core-0.9.0.jar:na]
at com. microsoft.azure.keyvault.KeyOperationsImpl.sign(KeyOperationsImpl.java:1524) ~[azure-keyvault-0.9.0.jar:na]
com.microsoft.azure.keyvault.KeyOperationsImpl$13.call(KeyOperationsImpl.java:1447) で~[azure-keyvault-0.9.0.jar:na] at >com.microsoft.azure.keyvault.KeyOperationsImpl$13.call(KeyOperationsImpl.java:1444) ~[azure-keyvault-0.9.0.jar:na]
at java.util.concurrent.FutureTask.run(FutureTask.java:266) ~[na:1.8.0_45]
java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142) ~[na:1.8.0_45]
java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:617) で ~[na:1.8.0_45]
java.lang.Thread.run(Thread.java:745) で ~[na:1.8.0_45]

プロセスは終了コード 0 で終了しました

package com.example.cli;

import com.microsoft.azure.keyvault.KeyVaultClient;
import com.microsoft.azure.keyvault.KeyVaultClientService;
import com.microsoft.azure.keyvault.models.KeyOperationResult;
import com.microsoft.azure.keyvault.webkey.JsonWebKeySignatureAlgorithm;
import com.microsoft.windowsazure.Configuration;

import org.slf4j.Logger;
import org.slf4j.LoggerFactory;


import java.security.*;

import java.util.Random;

import java.util.concurrent.Future;


public class Main {

    public static void main(String[] args) {
        Logger logger = LoggerFactory.getLogger(Main.class);
        logger.debug("Launched !");

        try {
            byte[] plainText = new byte[100];
            new Random(0x1234567L).nextBytes(plainText);
            MessageDigest md = MessageDigest.getInstance("SHA-256");
            md.update(plainText);
            byte[] digest = md.digest();
            Configuration configuration = AzureKVCredentials.createConfiguration();
            KeyVaultClient keyVaultClient = KeyVaultClientService.create(configuration);
            Future<KeyOperationResult> keyOperationPromise;
            KeyOperationResult keyOperationResult;
            keyOperationPromise = keyVaultClient.signAsync("https://XXXXXXX.vault.azure.net/keys/XXXXXXX/XXXXXXX”,JsonWebKeySignatureAlgorithm.RS256,digest);
            keyOperationResult = keyOperationPromise.get();   // <=== THIS IS LINE 37 IN THE STACKTRACE   ;-)   <====
            byte[] res = keyOperationResult.getResult();
            String  b64 = java.util.Base64.getEncoder().encodeToString(res);
            logger.debug(b64);


        } catch (Exception e) {
            logger.error(null,e);
        }
    }
}
4

2 に答える 2

1

Azure KeyVault を使用するには、Azure REST API を使用して Key Vault を管理および操作してみてください。Key Vault REST ドキュメントhttps://msdn.microsoft.com/en-us/library/azure/dn903630.aspxを参照してください。

Key Vault の管理と、異なるリソース uri からの異なるアクセス トークンを必要とする Keys & Secrets 操作用の API のセットが 2 つあります。

管理 API の場合、リソース uri はhttps://management.core.windows.net/.

オペレーション api の場合、リソース uri はhttps://vault.azure.net. (注: uri の末尾に記号がないことに注意してください/。 )

参考までにサンプルコードを載せておきます。

package aad.keyvault;

import java.io.IOException;
import java.net.MalformedURLException;
import java.net.URL;
import java.util.concurrent.ExecutionException;
import java.util.concurrent.ExecutorService;
import java.util.concurrent.Executors;
import java.util.concurrent.Future;

import javax.naming.ServiceUnavailableException;
import javax.net.ssl.HttpsURLConnection;

import org.apache.commons.io.IOUtils;

import com.microsoft.aad.adal4j.AuthenticationContext;
import com.microsoft.aad.adal4j.AuthenticationResult;
import com.microsoft.aad.adal4j.ClientCredential;

public class RestAPISample {

    private static final String subscriptionId = "<subscription_id>";
    private static final String resourceGroupName = "<resource_group_name>";
    private static final String vaultName = "<vault_name>";
    private static final String apiVersion = "2015-06-01";
    private static final String getKeyVaultInfoUri = String.format(
            "https://management.azure.com/subscriptions/%s/resourceGroups/%s/providers/Microsoft.KeyVault/vaults/%s?api-version=%s",
            subscriptionId, resourceGroupName, vaultName, apiVersion);

    private static final String tenantId = "<tenant_id>";
    private static final String authority = String.format("https://login.windows.net/%s", tenantId);
    private static final String clientId = "<client_id>";
    private static final String clientSecret = "<client_secret_key>";
    private static final String keyName = "<keyvault_key>";
    private static final String getInfoFromAKeyUri = String.format("https://%s.vault.azure.net/keys/%s?api-version=%s",
            vaultName, keyName, apiVersion);

    public static String getAccessToken(String resource)
            throws MalformedURLException, InterruptedException, ExecutionException, ServiceUnavailableException {
        AuthenticationContext context = null;
        AuthenticationResult result = null;
        ExecutorService service = null;
        try {
            service = Executors.newFixedThreadPool(1);
            context = new AuthenticationContext(authority, true, service);
            ClientCredential credential = new ClientCredential(clientId, clientSecret);
            Future<AuthenticationResult> future = context.acquireToken(resource, credential, null);
            result = future.get();
        } finally {
            service.shutdown();
        }
        String accessToken = null;
        if (result == null) {
            throw new ServiceUnavailableException("authentication result was null");
        } else {
            accessToken = result.getAccessToken();
            System.out.println("Access Token: " + accessToken);
        }
        return accessToken;
    }

    public static void getKeyVaultInfo() throws MalformedURLException, IOException, ServiceUnavailableException,
            InterruptedException, ExecutionException {
        System.out.println(getKeyVaultInfoUri);
        HttpsURLConnection conn = (HttpsURLConnection) new URL(getKeyVaultInfoUri).openConnection();
        conn.setRequestProperty("Authorization", "Bearer " + getAccessToken("https://management.core.windows.net/"));
        conn.addRequestProperty("Content-Type", "application/json");
        String resp = IOUtils.toString(conn.getInputStream());
        System.out.println(resp);
    }

    public static void getKeyInfo() throws MalformedURLException, IOException, ServiceUnavailableException, InterruptedException, ExecutionException {
        System.out.println(getInfoFromAKeyUri);
        HttpsURLConnection conn = (HttpsURLConnection) new URL(getInfoFromAKeyUri).openConnection();
        conn.setRequestProperty("Authorization", "Bearer " + getAccessToken("https://vault.azure.net"));
        conn.addRequestProperty("Content-Type", "application/json");
        String resp = IOUtils.toString(conn.getInputStream());
        System.out.println(resp);
    }

    public static void main(String[] args)
            throws InterruptedException, ExecutionException, ServiceUnavailableException, IOException {
        getKeyVaultInfo();
        getKeyInfo();
    }

}

Azure Key Vault 操作 API には、 command を使用して設定されたさまざまなアクセス許可が必要set-policyです。例Get information about a key( https://msdn.microsoft.com/en-us/library/azure/dn878080.aspxazure keyvault set-policy --vault-name <vault-name> --spn <service-principal-no.> --perms-to-keys '["get"]' ) では、Azure CLI cmdを使用してアクセス許可をキーに追加することにより、承認が必要である keys/get アクセス許可が必要getです。

于 2015-12-09T06:18:43.343 に答える