Wprowadzenie

Ukończone

Jeśli chcesz zrozumieć, co może pójść nie tak z zarządzaniem wpisami tajnymi konfiguracji aplikacji, spójrz nie dalej niż historia Steve'a, starszego dewelopera.

Steve pracował w firmie dostarczającej jedzenie dla zwierząt domowych przez kilka tygodni. Podczas eksplorowania szczegółów aplikacji internetowej firmy — aplikacji internetowej platformy .NET Core, która używała bazy danych Azure SQL Database do przechowywania informacji o zamówieniach i interfejsów API innych firm na potrzeby rozliczeń kart kredytowych i mapowania adresów klientów — Steve przypadkowo wklejił parametry połączenia bazy danych zamówień na forum publicznym.

Kilka dni później dział księgowości zauważył, że firma dostarcza dużo jedzenia dla zwierząt domowych, które nie zostały opłacone. Ktoś użył parametry połączenia, aby uzyskać dostęp do bazy danych i utworzyć zamówienia, aktualizując bazę danych bezpośrednio.

Po tym, jak Steve zdał sobie sprawę z błędu, pospiesznie zmienił hasło bazy danych, aby zablokować atakującego. Po zmianie hasła witryna internetowa zaczęła zwracać błędy użytkownikom. Serwer aplikacji wymaga zaktualizowanej konfiguracji z nowym hasłem. Steve zalogował się bezpośrednio na serwerze aplikacji i zmienił konfigurację aplikacji zamiast ponownie przeprowadzić wdrożenie, ale serwer nadal wyświetlał żądania zakończone niepowodzeniem.

Steve zapomniał, że na różnych serwerach uruchomiono wiele wystąpień aplikacji. Zmienił tylko konfigurację dla jednego. Konieczne było pełne ponowne wdrożenie, co spowodowało kolejne 30 minut przestoju.

Na szczęście dla Steve'a dział księgowości był w stanie szybko poprawić błędy, a tylko jeden dzień zamówienia zostały naruszone. Steve może nie być jednak tak szczęśliwy w przyszłości i musi znaleźć sposób na poprawę bezpieczeństwa i łatwość utrzymania aplikacji.

Wyciek parametrów połączenia bazy danych, klucza interfejsu API lub hasła usługi może mieć katastrofalne skutki. Potencjalne efekty to kradzież lub usunięcie danych, szkody finansowe, przerwy w działaniu aplikacji oraz nieodwracalne szkody dla zasobów firmy i jej reputacji. Niestety wartości wpisów tajnych często trzeba wdrażać w wielu miejscach równocześnie i zmieniać je w niekorzystnym czasie. I trzeba je gdzieś przechowywać. Zobacz, jak Steve może zmniejszyć ryzyko i poprawić bezpieczeństwo i konserwację swojej aplikacji za pomocą usługi Azure Key Vault.

Cele szkolenia

Zawartość tego modułu:

  • Poznanie typów informacji, które można przechowywać w usłudze Azure Key Vault
  • Tworzenie magazynu usługi Azure Key Vault i zapisywanie w nim tajnych wartości konfiguracji
  • Włączanie bezpiecznego dostępu do usługi Azure Key Vault z poziomu aplikacji internetowej usługi aplikacja systemu Azure Service z tożsamościami zarządzanymi dla zasobów platformy Azure
  • Implementowanie aplikacji internetowej pobierającej wpisy tajne z usługi Azure Key Vault