Расшифровать секретную операцию приложения-функции Azure
Я хочу получить список функциональных конечных точек приложения функции Azure для каждой функции, в частности секретный код, который необходимо передать для вызова функции. Я пробовал много текущих ответов в SO, но все, похоже, работают только с Function App, которые используют Files в качестве секретного типа хранилища.
У нас есть требование использовать хранилище BLOB-объектов, которое также используется по умолчанию в приложениях функций V2.
Что мне действительно нужно, так это фрагмент кода, который идет после имени функции, когда она извлекается из портала Azure, я могу сам изготовить все остальные части до этого.
Я могу видеть, где хранятся секреты в хранилище BLOB-объектов Azure, поскольку нам все равно нужно это настроить, когда мы создадим все ресурсы в наших сценариях.
Что я действительно ищу, так это как расшифровать секрет, хранящийся в файле. Мне все равно, на каком языке программирования или сценарии может быть написано решение, я поработаю с ним или переведу его на другой язык, который мы можем использовать.
Вот фрагмент того, как хранится секрет в хранилище BLOB-объектов, это просто файл JSON.
Мне интересно, есть ли у кого-нибудь опыт с этой проблемой и, возможно, сможет мне помочь.
1 ответ
На данный момент не поддерживается получение истинного значения ключа программно. Вы можете просто просмотреть свой ключ или создать новый ключ на портале. Вы можете найти описание здесь: Получение ключей.
Если ваша функция WebHook, при использовании ключа, отличного от значения по умолчанию, вы также должны указать clientId в качестве параметра запроса (идентификатор клиента - это имя вашего нового ключа):
https://<yourapp>.azurewebsites.net/api/<funcname>?clientid=<your key name>
Более подробную информацию можно найти в этом вики-документе: WebHooks.