• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

Asp.netcore学习笔记(Azurekey-vault)

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

 

最新 kv 多了一个功能叫 soft delete, 如果不小心洗掉后, 可以还原哦

az account set --subscription <subscription name or ID>

az keyvault recover --name jbreviews-kv

secret 也是可以 restore 哦

az keyvault secret recover --id "https://jbreviews-kv.vault.azure.net/deletedsecrets/EmailPassword"  

 

参考 :

https://docs.microsoft.com/en-us/aspnet/core/security/key-vault-configuration?view=aspnetcore-2.1&tabs=aspnetcore2x

https://youtube.com/watch?v=cdoY_pnqPiA

https://www.rahulpnath.com/blog/authenticating-a-client-application-with-azure-key-vault/

 

从前我们都是把一些密码直接写在 web.config 里,比如 sql 密码, email 密码, appId, app secret 等.

源码与密码分离始终是好的. 

上次介绍了 User Secret, 不过这个只能用在开发环境下,在生产环境下,我们需要使用 Key-Vault.

这是一个 Azure 的服务, 可以把我们敏感数据保存在 Azure 里头,然后让我们的 Application 在 startup 时通过请求把资料拿下来. 

对于安全来说,其实只是增加了一点点点攻击成本而已,主要的好处还是在密码源码分离,还有方便打理上. 

流程是这样的,去 Azure 开一个 App 获取 client id 和 client secret 

这个为了让我们的程序发请求时用的, 类似 oauth2.0 Client Credentials. 

然后在 Azure 创建一个 key-vault 的 secret, 它是一个字典, key value 对应. 

记得让 Azure App 有权利访问 key-vault service. 

然后在程序 startup 时发请求去获取 key-vault 就可以了. 

azure 的 secret 是不能改 value 的,但是可以一直添加 new version 

网站只要 restart iis 站点就可以拿到最新的值了. 

 

除了 secret 还有一个常用的是 key 

比如在做 data protected 时, 用于 ProtectKeysWithAzureKeyVault, 

记得 key 需要在 azure portal Access policies 里打开 wrap key 等等的 permission 哦.

 

附上图片参考 : 

secrets 

key 

 permission 

 


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap