Introduzione

Completato

Per comprendere cosa può andare storto con la gestione dei segreti di configurazione di un'app, basta leggere la storia dello sviluppatore senior Steve.

Steve stava lavorando a un'azienda di consegna di alimenti per animali domestici per alcune settimane. Stava esplorando i dettagli dell'app Web dell'azienda, un'app Web .NET Core che usa un database SQL di Azure per archiviare le informazioni sugli ordini e API di terze parti per la fatturazione con carta di credito e il mapping degli indirizzi dei clienti, quando ha incollato accidentalmente la stringa di connessione per il database degli ordini in un forum pubblico.

Giorni dopo, il reparto contabilità ha notato che l'azienda stava consegnando un sacco di cibo domestico che non era stato pagato per. Qualcuno ha usato il stringa di connessione per accedere al database e creare ordini aggiornando direttamente il database.

Quando si è reso conto del suo errore, Steve ha cambiato velocemente la password del database per bloccare l'attacco. Dopo che Steve ha modificato la password, il sito Web ha iniziato a restituire errori agli utenti. Il server app necessita di una configurazione aggiornata con la nuova password. Steve effettuò l'accesso direttamente al server applicazioni e cambiò la configurazione dell'app invece di distribuirla nuovamente, ma il server continuava a mostrare richieste non riuscite.

Steve ha dimenticato che più istanze dell'app sono state eseguite su server diversi. Ha modificato solo la configurazione per uno. Era necessaria una ridistribuzione completa, che ha causato altri 30 minuti di inattività.

Fortunatamente per Steve, il reparto contabilità è stato in grado di correggere gli errori in modo rapido e l'impatto è stato limitato solo agli ordini di un giorno. Steve potrebbe non essere così fortunato in futuro e deve quindi trovare un modo per migliorare la sicurezza e la gestibilità dell'app.

La perdita di una stringa di connessione al database, di una chiave API o di una password di servizio può essere catastrofica. Il furto o la cancellazione di dati, danni finanziari, tempi di inattività delle app e danni irreparabili ai beni aziendali e alla reputazione sono tutti potenziali risultati. Sfortunatamente, i valori segreti spesso devono essere implementati simultaneamente in più luoghi e modificati in momenti non opportuni. Ed è necessario archiviarli da qualche parte. Informazioni su come Steve può ridurre i rischi e migliorare la sicurezza e la gestibilità dell'app con Azure Key Vault.

Obiettivi di apprendimento

Contenuto del modulo:

  • Esplorare i tipi di informazioni che si possono archiviare in Azure Key Vault
  • Creare un Azure Key Vault e usarlo per archiviare i valori di configurazione dei segreti
  • Consentire l'accesso in sicurezza ad Azure Key Vault da un'app Web di Servizio app di Azure con le identità gestite per le risorse di Azure
  • Implementare un'app Web che consente di recuperare i segreti da Azure Key Vault