2016-05-05 8 views
3

Wenn Sie eine Website/Web-App unter Windows Azure haben, können Sie X.509-Zertifikate in den Zertifikatsspeicher Personal der Website hochladen, um dem Client zu erlauben Client-Zertifikate verwenden, um sich bei der Verbindung mit einem externen Web-Service zu authentifizieren.Hinzufügen einer neuen vertrauenswürdigen Zertifizierungsstelle zum Certificate Authority-Zertifikatspeicher auf Azure

Es scheint jedoch nicht so, als könnten Sie eigene Root- oder Zwischenzertifikate hochladen, damit Ihre Azure-Webanwendung die Serverzertifikate von externen Webdiensten, mit denen sie selbst verbunden ist, automatisch validiert GUI dafür. Gibt es dafür möglicherweise Azure PowerShell-Befehle?

Ist es möglich, .NET-Code auszuführen, der Zertifikatsbinärdateien zum StoreName.CertificateAuthority (für StoreLocation.CurrentUser) Speicher hinzufügt?

+0

Haben Sie jemals eine Antwort gefunden? –

+0

@TomasDolezal Nein, leider. Ich habe mich darum gekümmert, indem ich stattdessen meinen eigenen Zertifikatsvalidierungsfunktions-Callback geschrieben habe. – Dai

+0

Mögliches Duplikat von [Wie kann ich einem Active Directory-Stammzertifizierungsstellenzertifikat in einer Azure-Webanwendung vertrauen?] (Http://stackoverflow.com/questions/33884634/how-can-i-trust-an-active-directory-root -ca-Zertifikat-in-azure-web-applicat) – Zoka

Antwort

0

Wenn ich das richtig verstehe, denke ich, dass Sie versuchen, dies auf der Webapp-Ebene zu behandeln, und root oder intermediate Speicher nicht sehen können. Ich denke, es wäre sauberer, dies auf der azurblauen Ebene zu bewältigen.

Diesbezügliche article

Zertifikate laden Sie direkt auf die Cloud-Service wird auf Ihre Webapp/workroles zur Verfügung. Sie können root und intermediate cert in den Cloud-Dienst hochladen und angeben, wer root/intermediär in Ihrer App ist, befolgen Sie die Anweisungen in Schritt 2.

Hoffe, dies kann Ihre Verwendung abdecken.