Zusammenfassung
- 3 Minuten
In diesem Modul haben Sie die Konfiguration des Geheimnisses einer App in Azure Key Vault gesichert. Ihr App-Code hat sich mit einer verwalteten Identität beim Tresor authentifiziert und beim Start automatisch die Geheimnisse aus dem Tresor in den Arbeitsspeicher geladen.
Bereinigung
Die Sandbox bereinigt Ihre Ressourcen automatisch, wenn Sie dieses Modul abgeschlossen haben.
Wenn Sie in Ihrem eigenen Abonnement arbeiten, sollten Sie am Ende eines Projekts prüfen, ob Sie die Ressourcen, die Sie erstellt haben, noch benötigen. Ressourcen, die Sie weiterhin ausführen, können Sie Geld kosten. Sie können entweder einzelne Ressourcen oder aber die Ressourcengruppe löschen, um den gesamten Ressourcensatz zu entfernen.
Um Ihren Cloud Shell-Speicher zu bereinigen, löschen Sie das KeyVaultDemoApp-Verzeichnis .
Nächste Schritte
Wenn diese App eine echte App wäre, wie würde es weitergehen?
- Speichern Sie all Ihre App-Geheimnisse in Ihren Tresoren! Es gibt keinen Grund mehr, sie in Konfigurationsdateien zu speichern.
- Fahren Sie mit der Entwicklung der App fort. Ihre Produktionsumgebung ist vollständig eingerichtet, Sie müssen die Einrichtung also für zukünftige Bereitstellungen nicht erneut durchführen.
- Um die Entwicklung zu unterstützen, erstellen Sie einen Tresor für die Entwicklungsumgebung, der Geheimnisse mit den gleichen Namen, aber unterschiedlichen Werten enthält. Gewähren Sie dem Entwicklungsteam Berechtigungen, und konfigurieren Sie den Namen des Tresors in der Konfigurationsdatei für die Entwicklungsumgebung der App. Die Konfiguration hängt von Ihrer Implementierung ab: Bei ASP.NET Core erkennt
AddAzureKeyVault
lokale Installationen von Visual Studio und der Azure CLI automatisch und verwendet die in diesen Apps konfigurierten Azure-Anmeldeinformationen, um sich beim Tresor anzumelden und auf diesen zuzugreifen. Bei Node.js können Sie einen Dienstprinzipal für eine Entwicklungsumgebung mit Berechtigungen für den Tresor erstellen und die App mitloginWithServicePrincipalSecret
authentifizieren lassen. - Erstellen Sie weitere Umgebungen für andere Zwecke wie etwa für Benutzerakzeptanztests.
- Trennen Sie Tresore verschiedener Abonnements und Ressourcengruppen, um sie voneinander zu isolieren.
- Gewähren Sie den richtigen Personen Zugriff auf andere Umgebungstresore.
Weitere nützliche Informationen
- Key Vault-Dokumentation
- Weitere Informationen zu AddAzureKeyVault und den erweiterten Optionen
-
In diesem Lernprogramm wird erläutert, wie ein Schlüsseltresor
SecretClient
verwendet wird, einschließlich der manuellen Authentifizierung mit Microsoft Entra ID mithilfe eines Client-Geheimnisses anstelle einer verwalteten Identität. - Dokumentation zum Tokendienst für verwaltete Identitäten von Azure-Ressourcen zur Selbstimplementierung des Authentifizierungsworkflows.