Aracılığıyla paylaş


Azure Static Web Apps için Azure Key Vault'ta kimlik doğrulama gizli dizilerinin güvenliğini sağlama

Özel kimlik doğrulama sağlayıcılarını yapılandırırken, bağlantı gizli dizilerini Azure Key Vault'ta depolamak isteyebilirsiniz. Bu makalede, özel kimlik doğrulama gizli dizileri için Azure Static Web Apps'e Key Vault erişimi vermek üzere yönetilen kimliğin nasıl kullanılacağı gösterilmektedir.

Not

Azure Sunucusuz İşlevleri doğrudan Key Vault tümleştirmeyi desteklemez. Yönetilen İşlev uygulamanızla Key Vault tümleştirmesi gerekiyorsa, uygulamanızın koduna Key Vault erişimi uygulamanız gerekir.

Güvenlik gizli dizileri aşağıdaki öğelerin yerinde olmasını gerektirir.

  • Statik web uygulamanızda sistem tarafından atanan bir kimlik oluşturun.
  • Anahtar Kasası gizli dizisine kimlik erişimi verme.
  • Statik Web Uygulamaları uygulama ayarlarından Key Vault gizli dizisine başvurun.

Bu makalede, kendi işlev uygulamalarınızı getirmek için bu öğelerin her birinin üretim ortamında nasıl ayarlanacağı gösterilmektedir.

Key Vault tümleştirmesi şu amaçla kullanılamaz:

Not

Yönetilen kimlik kullanımı yalnızca Azure Static Web Apps Standart planında kullanılabilir.

Önkoşullar

Kimlik oluşturma

  1. Statik web uygulamalarınızı Azure portalında açın.

  2. Ayarlar'ın altında Kimlik'i seçin.

  3. Sistem tarafından atanan sekmesini seçin.

  4. Durum etiketi altında Açık'ı seçin.

  5. Kaydet'i seçin.

    Sistem tarafından atanan kimlik ekleme

  6. Onay iletişim kutusu görüntülendiğinde Evet'i seçin.

    Kimlik atamayı onaylayın.

Artık statik web uygulamanızın Key Vault gizli dizilerini okumasına izin vermek için bir erişim ilkesi ekleyebilirsiniz.

Key Vault erişim ilkesi ekleme

  1. Azure portalında Key Vault kaynağınızı açın.

  2. Ayarlar menüsünün altında Erişim ilkeleri'ni seçin.

  3. Erişim İlkesi Ekle bağlantısını seçin.

  4. Gizli dizi izinleri açılan listesinden Al'ı seçin.

  5. Asıl etiketi seç'in yanında Hiçbiri seçili bağlantısını seçin.

  6. Arama kutusunda, statik web uygulamanızın adını arayın.

  7. Uygulama adınızla eşleşen liste öğesini seçin.

  8. Seç öğesini seçin.

  9. Ekle'yi seçin.

  10. Kaydet'i seçin.

    Key Vault erişim ilkesini kaydetme

Erişim ilkesi artık Key Vault'a kaydedilir. Ardından, statik web uygulamanızı Key Vault kaynağıyla ilişkilendirirken kullanmak üzere gizli dizinin URI'sine erişin.

  1. Ayarlar menüsünün altında Gizli Diziler'i seçin.

  2. Listeden istediğiniz gizli diziyi seçin.

  3. Listeden istediğiniz gizli dizi sürümünü seçin.

  4. Gizli dizi URI değerini panoya kopyalamak için Gizli Dizi Tanımlayıcısı metin kutusunun sonunda kopyala'yı seçin.

  5. Bu değeri daha sonra kullanmak üzere bir metin düzenleyicisine yapıştırın.

Uygulama ayarı ekleme

  1. Statik Web Apps sitenizi Azure portalında açın.

  2. Ayarlar menüsünün altında Yapılandırma'yı seçin.

  3. Uygulama ayarları bölümünde Ekle'yi seçin.

  4. Ad alanı için metin kutusuna bir ad girin.

  5. Değer alanı için metin kutusundaki gizli dizi değerini belirleyin.

    Gizli dizi değeri, birkaç farklı değerin bileşimidir. Aşağıdaki şablonda son dizenin nasıl oluşturulduğu gösterilmektedir.

    @Microsoft.KeyVault(SecretUri=<YOUR_KEY_VAULT_SECRET_URI>)
    

    Örneğin, son dize aşağıdaki örneğe benzer olacaktır:

    @Microsoft.KeyVault(SecretUri=https://myvault.vault.azure.net/secrets/mysecret/)
    

    Alternatif olarak:

    @Microsoft.KeyVault(VaultName=myvault;SecretName=mysecret)
    

    Tam gizli dizi değerini oluşturmak için aşağıdaki adımları kullanın.

  6. Şablonu yukarıdan kopyalayın ve bir metin düzenleyicisine yapıştırın.

  7. değerini daha önce ayırdığınız Key Vault URI değeriyle değiştirin <YOUR_KEY_VAULT_SECRET_URI> .

  8. Yeni tam dize değerini kopyalayın.

  9. Değeri Değer alanının metin kutusuna yapıştırın.

  10. Tamam'ı seçin.

  11. Uygulama ayarları araç çubuğunun üst kısmındaki Kaydet'i seçin.

    Uygulama ayarlarını kaydetme

Özel kimlik doğrulama yapılandırmanız yeni oluşturduğunuz uygulama ayarına başvurduğunda, değer statik web uygulamanızın kimliği kullanılarak Azure Key Vault'tan ayıklanır.

Sonraki Adımlar