你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
适用于 Microsoft.Extensions.Configuration 的 Azure 密钥保管库 机密配置提供程序
包Azure.Extensions.AspNetCore.Configuration.Secrets
允许使用 Azure 密钥保管库机密存储配置值。
入门
安装包
使用 NuGet 安装包:
dotnet add package Azure.Extensions.AspNetCore.Configuration.Secrets
先决条件
需要 Azure 订阅和 Azure 密钥保管库才能使用此包。
若要创建新的密钥保管库,可以使用 Azure 门户、Azure PowerShell或 Azure CLI。 下面是使用 Azure CLI 的示例:
az keyvault create --name MyVault --resource-group MyResourceGroup --location westus
az keyvault secret set --vault-name MyVault --name MySecret --value "hVFkk965BuUv"
Azure 基于角色的访问控制
使用 Azure 基于角色的访问控制时,要进行身份验证的标识必须具有“密钥保管库读取者”和“密钥保管库机密用户”角色。 “密钥保管库读取者”角色允许扩展列出机密,而“密钥保管库机密用户”则允许检索其值。
az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
az role assignment create --role "Key Vault Secrets User" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
关键概念
线程安全
我们保证所有客户端实例方法都是线程安全的,并且彼此独立 (准则) 。 这可确保重用客户端实例的建议始终是安全的,即使在线程之间也是如此。
其他概念
客户端选项 | 访问响应 | 长时间运行的操作 | 处理失败 | 诊断 | 嘲笑 | 客户端生存期
示例
若要从 Azure 密钥保管库机密加载初始化配置,请AddAzureKeyVault
调用 上的 ConfigurationBuilder
:
ConfigurationBuilder builder = new ConfigurationBuilder();
builder.AddAzureKeyVault(new Uri("<Vault URI>"), new DefaultAzureCredential());
IConfiguration configuration = builder.Build();
Console.WriteLine(configuration["MySecret"]);
Azure 标识库为身份验证提供简单的 Azure Active Directory 支持。
后续步骤
详细了解 ASP.NET Core 中的配置。
贡献
本项目欢迎贡献和建议。 大多数贡献要求你同意贡献者许可协议 (CLA),并声明你有权(并且确实有权)授予我们使用你的贡献的权利。 有关详细信息,请访问 cla.microsoft.com。
此项目采用了 Microsoft 开放源代码行为准则。 有关详细信息,请参阅行为准则常见问题解答,或如果有任何其他问题或意见,请与 联系。