在 Azure 中创建的 VM 上的 TenantEncryptionCert
Posted
技术标签:
【中文标题】在 Azure 中创建的 VM 上的 TenantEncryptionCert【英文标题】:TenantEncryptionCert on VM created in Azure 【发布时间】:2016-09-30 19:02:26 【问题描述】:我创建了预装了 SQL Server 的 Azure VM,并配置了 IIS 以在其上运行我的 .NET 应用程序。在为我的应用程序配置 SSL 时,我注意到服务器上已经存在许多证书,其中不少是由 Windows Azure CRP 证书生成器颁发的TenantEncryptionCert。有谁知道这些证书的用途是什么?这些是一些 Azure 特定的证书,没有这些证书我将失去与我的 VM 的连接还是什么?我可以将它们用于 SSL 吗?
【问题讨论】:
也刚刚发现这个,服务器对我们的证书情况不满意。有更新吗? 不,但我相信这些是 Azure 用于跟踪 Azure 服务的运行状况和状态的一些证书 - 在本例中是 VM。但这只是我的看法。 【参考方案1】:TenantEncryptionCert 证书由 Azure 来宾代理 (GA) 和扩展使用。
当扩展程序使用密码等受保护设置时,您通常会看到它,我们需要使用 WireServer(主机节点)安全地传输有效负载。 所以它们是加密的,需要证书。
证书由 GA 自动创建和管理。你不应该真正关心它。
GA 在启动/更新时检查证书是否存在。如果您删除它,或者由于其他原因它不存在,那么它将创建一个新的。
请注意,GA 不会清除过期的证书……因此您最终可能会在 certmgr 控制台中看到大量证书。因此,您可以安全地删除过期的。
HTH
【讨论】:
我每天都会生成一个。这不正常。以上是关于在 Azure 中创建的 VM 上的 TenantEncryptionCert的主要内容,如果未能解决你的问题,请参考以下文章
如何基于 Azure 数据工厂中创建的 Blob 执行触发器?
如何在 ARM 模板中引用在 Azure 门户中创建的现有存储账户?
无法从在存储帐户的允许子网中创建的 Azure 虚拟机下载 blob
如何将标签添加到在 Microsoft Azure 中创建的文件存储、队列存储和表存储