Delen via


Beheer van gevoelige gegevens in Azure Container Apps

Met Azure Container Apps kunt u in uw toepassing gevoelige configuratiewaarden veilig opslaan. Zodra geheimen op toepassingsniveau zijn gedefinieerd, zijn beveiligde waarden beschikbaar voor revisies in uw container-apps. Daarnaast kunt u verwijzen naar beveiligde waarden binnen schaalregels. Raadpleeg Dapr-integratie voor informatie over het gebruik van geheimen met Dapr.

  • Geheimen zijn afgestemd op een toepassing, buiten een specifieke revisie van een toepassing.
  • Nieuwe revisies worden niet gegenereerd door geheimen toe te voegen, te verwijderen of te wijzigen.
  • Elke toepassingsrevisie kan naar een of meer geheimen verwijzen.
  • Meerdere revisies kunnen naar hetzelfde geheim of dezelfde geheimen verwijzen.

Een bijgewerkt of verwijderd geheim heeft niet automatisch invloed op bestaande revisies in uw app. Wanneer een geheim wordt bijgewerkt of verwijderd, kunt u op twee manieren op wijzigingen reageren:

  1. Implementeer een nieuwe revisie.
  2. Start een bestaande revisie opnieuw.

Voordat u een geheim verwijdert, implementeert u een nieuwe revisie die niet meer naar het oude geheim verwijst. Schakel vervolgens alle revisies uit die verwijzen naar het geheim.

Geheimen definiëren

Geheimen worden gedefinieerd als een set naam-/waardeparen. De waarde van elk geheim wordt rechtstreeks opgegeven of als verwijzing naar een geheim dat is opgeslagen in Azure Key Vault.

Opmerking

Vermijd het opgeven van de waarde van een geheim rechtstreeks in een productieomgeving. Gebruik in plaats daarvan een verwijzing naar een geheim dat is opgeslagen in Azure Key Vault, zoals beschreven in de sectie Geheime waarde opslaan in Container Apps.

Geheime waarde opslaan in Container Apps

Wanneer u geheimen definieert via de portal of via verschillende opdrachtregelopties.

  1. Ga naar uw container-app in Azure Portal.

  2. Selecteer Geheimen in de sectie Instellingen.

  3. Selecteer Toevoegen.

  4. Voer in het deelvenster Geheime context toevoegen de volgende gegevens in:

    • Naam: De naam van het geheim.
    • Type: Selecteer Container Apps Secret.
    • Waarde: De waarde van het geheim.
  5. Selecteer Toevoegen.

Referentiegeheim uit Key Vault

Wanneer u een geheim definieert, maakt u een verwijzing naar een geheim dat is opgeslagen in Azure Key Vault. Container Apps haalt automatisch de geheime waarde op uit Key Vault en maakt deze beschikbaar als een geheim in uw container-app.

Als u wilt verwijzen naar een geheim uit Key Vault, moet u eerst beheerde identiteit inschakelen in uw container-app en de identiteit toegang verlenen tot de Key Vault-geheimen.

Raadpleeg Beheerde identiteiten om beheerde identiteiten in uw container-app in te schakelen.

Als u toegang wilt verlenen tot Key Vault-geheimen, verleent u de Azure RBAC-rol Key Vault-geheimengebruiker aan de beheerde identiteit.

  1. Ga naar uw container-app in Azure Portal.

  2. Selecteer Identiteit in de sectie Instellingen.

  3. Stel op het tabblad Systeem toegewezen de status in op Aan.

Opmerking

U kunt ook een door de gebruiker toegewezen beheerde identiteit gebruiken, die opnieuw kan worden gebruikt voor meerdere resources en onafhankelijk van de levenscyclus van de app blijft bestaan. Als u dit wilt gebruiken, selecteert u het tabblad Door de gebruiker toegewezen en kiest u een bestaande identiteit.

  1. Selecteer Opslaan om door het systeem toegewezen beheerde identiteit in te schakelen.

  2. Er verschijnt een pop-up om te bevestigen dat u door het systeem toegewezen beheerde identiteit wilt inschakelen en uw container-app wilt registreren bij Microsoft Entra ID. Selecteer Ja.

  3. Selecteer Geheimen in de sectie Instellingen.

  4. Selecteer Toevoegen.

  5. Voer in het deelvenster Geheime context toevoegen de volgende gegevens in:

    • Naam: De naam van het geheim.
    • Type: Kies Key Vault-verwijzing.
    • Key Vault-geheime URL: de URI van uw geheim in Key Vault. Deze URI heeft de volgende vorm: https://<YOUR_KEY_VAULT_NAME>.vault.azure.net/secrets/<YOUR_SECRET_NAME>/<32_DIGIT_HEX_ID>
    • Identiteit: Selecteer Systeem toegewezen.
  6. Selecteer Toevoegen.

Opmerking

Als u UDR met Azure Firewall gebruikt, moet u de servicetag en de AzureKeyVault FQDN toevoegen aan de acceptatielijst voor uw firewall. Raadpleeg het configureren van UDR met Azure Firewall om te bepalen welke extra servicetags u nodig hebt.

Sleutelkluisgeheim-URI en roulatie van geheimen

De geheime URI van Key Vault moet een van de volgende indelingen hebben:

  • https://myvault.vault.azure.net/secrets/mysecret/ec96f02080254f109c51a1f14cdb1931: Verwijs naar een specifieke versie van een geheim.
  • https://myvault.vault.azure.net/secrets/mysecret: Verwijs naar de nieuwste versie van een geheim.

Als een versie niet is opgegeven in de URI, gebruikt de app de nieuwste versie die in de sleutelkluis aanwezig is. Wanneer nieuwere versies beschikbaar komen, haalt de app binnen 30 minuten automatisch de nieuwste versie op. Actieve revisies die verwijzen naar het geheim in een omgevingsvariabele, worden automatisch opnieuw opgestart om de nieuwe waarde op te halen.

Geef de versie in de URI op voor volledig beheer van welke versie van een geheim wordt gebruikt.

Verwijzen naar geheimen in omgevingsvariabelen

Nadat u geheimen op toepassingsniveau hebt declareren zoals beschreven in de sectie Geheimen definiëren , kunt u ernaar verwijzen in omgevingsvariabelen wanneer u een nieuwe revisie in uw container-app maakt. Wanneer een omgevingsvariabele verwijst naar een geheim, wordt de waarde gevuld met de waarde die in het geheim is gedefinieerd.

Voorbeeld

In het volgende voorbeeld ziet u een toepassing die een verbindingsreeks declareert op toepassingsniveau. Naar deze verbinding wordt verwezen in een containeromgevingsvariabele en in een schaalregel.

Nadat u een geheim in uw container-app hebt gedefinieerd, kunt u ernaar verwijzen in een omgevingsvariabele wanneer u een nieuwe revisie maakt.

  1. Ga naar uw container-app in Azure Portal.

  2. In de sectie Toepassing, selecteer Revisies en replica's.

  3. Selecteer op de pagina Revisies en replica'sde optie Nieuwe revisie maken.

  4. Selecteer op de pagina Nieuwe revisie maken en implementeren op het tabblad Container , onder de sectie Containerinstallatiekopieën , een container.

  5. Kies Bewerken.

  6. Selecteer in het deelvenster Een containercontext bewerken het tabblad Omgevingsvariabelen .

  7. Selecteer Toevoegen.

  8. Voer de volgende gegevens in:

    • Naam: De naam van de omgevingsvariabele.
    • Bron: Selecteer Verwijzing naar een geheim.
    • Waarde: Selecteer het geheim dat u eerder hebt gedefinieerd.
  9. Selecteer Opslaan.

  10. Selecteer Op de pagina Nieuwe revisie maken en implementeren de optie Maken om de nieuwe revisie te maken.

Het monteren van geheimen in een volume

Nadat u geheimen op toepassingsniveau hebt gedeclareerd zoals beschreven in de sectie Geheimen definiëren, kunt u ze gebruiken in volume mounts wanneer u een nieuwe revisie in uw container-app maakt. Wanneer u geheimen in een volume koppelt, wordt elk geheim gekoppeld als een bestand in het volume. De bestandsnaam is de naam van het geheim en de bestandsinhoud is de waarde van het geheim. U kunt alle geheimen gegevens in een volume-aankoppeling laden, of specifieke geheimen gegevens laden.

Voorbeeld

Nadat u een geheim in uw container-app hebt gedefinieerd, kunt u ernaar verwijzen via een volume mount bij het maken van een nieuwe revisie.

  1. Ga naar uw container-app in Azure Portal.

  2. In de sectie Toepassing, selecteer Revisies en replica's.

  3. Selecteer op de pagina Revisies en replica'sde optie Nieuwe revisie maken.

  4. Selecteer op de pagina Nieuwe revisie maken en implementeren op het tabblad Container , onder de sectie Containerinstallatiekopieën , een container.

  5. Kies Bewerken.

  6. Selecteer in het deelvenster Container bewerken het tabblad Volumemounts.

  7. Selecteer Nieuw volume maken.

  8. Voer in het deelvenster Volume toevoegen de volgende gegevens in:

    • Volumetype: Selecteer Secret.
    • Naam: mysecrets
    • Alle geheimen koppelen: ingeschakeld

    Opmerking

    Als u specifieke geheimen wilt laden, schakelt u Alle geheimen mounten uit en selecteert u de geheimen die u wilt laden.

  9. Selecteer Toevoegen.

  10. Selecteer mysecrets in het deelvenster Een containercontext bewerken onder Volumenaam.

  11. Voer onder Mountpad het in /mnt/secrets.

  12. Selecteer Opslaan.

  13. Klik op de pagina Nieuwe revisie maken en implementeren op Maken om de nieuwe revisie met de volumekoppeling te maken.

Volgende stappen