Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Avviso
- Non archiviare mai password o altri dati sensibili nel codice sorgente, inclusi i file di configurazione.
- Non usare mai segreti di produzione in fase di sviluppo e test.
È consigliabile usare l'opzione di autenticazione sicura più sicura. Per i servizi di Azure, l'autenticazione più sicura è l'identità gestita. Per molte app, l'opzione più sicura consiste nell'usare Azure Key Vault.
Evitare la concessione delle credenziali della password del proprietario della risorsa perché:
- Espone la password dell'utente al client.
- È un rischio significativo per la sicurezza.
- Deve essere usato solo quando altri flussi di autenticazione non sono possibili.
Le identità gestite sono un modo sicuro per eseguire l'autenticazione ai servizi senza dover archiviare le credenziali nel codice, nelle variabili di ambiente o nei file di configurazione. Le identità gestite sono disponibili per i servizi di Azure e possono essere usate con Azure SQL, Archiviazione di Azure e altri servizi di Azure:
- Identità gestite in Microsoft Entra for Azure SQL
- Identità gestite per servizio app e Funzioni di Azure
- Proteggere i flussi di autenticazione
Quando l'app viene distribuita in un server di test, è possibile usare una variabile di ambiente per impostare il stringa di connessione su un server di database di test. Per altre informazioni, vedere Configurazione. Una variabile di ambiente non deve mai essere usata per archiviare un stringa di connessione di produzione.
Per altre informazioni, vedi: