Samenvatting
In deze module hebt u de geheime configuratie van een app in Azure Key Vault beveiligd. Uw app-code is geverifieerd bij de kluis met een beheerde identiteit en heeft de geheimen van de kluis automatisch bij het opstarten in het geheugen geladen.
Opschonen
De sandbox schoont uw resourced automatisch op wanneer u klaar bent met deze module.
Wanneer u in uw eigen abonnement werkt, is het een goed idee om aan het einde van een project te bepalen of u de gemaakte resources nog nodig hebt. Resources die u verlaat, kunnen u geld kosten. U kunt resources afzonderlijk verwijderen, maar u kunt ook de resourcegroep verwijderen als u de volledige resourceset wilt verwijderen.
Als u uw Cloud Shell-opslag wilt opschonen, verwijdert u de map KeyVaultDemoApp .
Volgende stappen
Als deze app een echte app was, wat zou er dan komen?
- Plaats alle geheime gegevens van uw app in uw kluizen! Er is geen reden meer om ze op te slaan in configuratiebestanden.
- Ga door met het ontwikkelen van de app. Uw productieomgeving is allemaal ingesteld, dus u hoeft niet alle instellingen voor toekomstige implementaties te herhalen.
- Maak, ter ondersteuning van uw ontwikkelaars, een ontwikkelomgevingskluis die geheime gegevens bevat met dezelfde namen maar andere waarden. Verleen machtigingen aan het ontwikkelteam en configureer de kluisnaam in het configuratiebestand voor de ontwikkelomgeving van de app. Configuratie is afhankelijk van uw implementatie: voor ASP.NET Core
AddAzureKeyVault
detecteert automatisch lokale installaties van Visual Studio en de Azure CLI en gebruikt u Azure-referenties die in deze apps zijn geconfigureerd om u aan te melden en toegang te krijgen tot de kluis. Voor Node.js kunt u een service-principal met ontwikkelingsomgeving maken met machtigingen voor de kluis. Deze kunt u door de app laten verifiëren metloginWithServicePrincipalSecret
. - Maak meer omgevingen voor doeleinden zoals het testen van gebruikersacceptatie.
- Scheid kluizen tussen verschillende abonnementen en resourcegroepen om ze te isoleren.
- Verleen de juiste personen toegang tot andere omgevingskluizen.
Meer lezen
- Documentatie voor Key Vault
- Meer informatie over AddAzureKeyVault en de bijbehorende geavanceerde opties
- In deze zelfstudie wordt uitgelegd hoe u een sleutelkluis
SecretClient
gebruikt, waaronder het handmatig verifiëren bij Microsoft Entra-id met behulp van een clientgeheim in plaats van een beheerde identiteit. - Documentatie voor de service voor beheerde identiteiten voor Azure-resourcestokenservice voor het zelf implementeren van de verificatiewerkstroom.