你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

适用于 Microsoft.Extensions.Configuration 的 Azure 密钥保管库 机密配置提供程序

Azure.Extensions.AspNetCore.Configuration.Secrets允许使用 Azure 密钥保管库机密存储配置值。

入门

安装包

使用 NuGet 安装包:

dotnet add package Azure.Extensions.AspNetCore.Configuration.Secrets

先决条件

需要 Azure 订阅Azure 密钥保管库才能使用此包。

若要创建新的密钥保管库,可以使用 Azure 门户Azure PowerShellAzure CLI。 下面是使用 Azure CLI 的示例:

az keyvault create --name MyVault --resource-group MyResourceGroup --location westus
az keyvault secret set --vault-name MyVault --name MySecret --value "hVFkk965BuUv"

Azure 基于角色的访问控制

使用 Azure 基于角色的访问控制时,要进行身份验证的标识必须具有“密钥保管库读取者”和“密钥保管库机密用户”角色。 “密钥保管库读取者”角色允许扩展列出机密,而“密钥保管库机密用户”则允许检索其值。

az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
az role assignment create --role "Key Vault Secrets User" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}

关键概念

线程安全

我们保证所有客户端实例方法都是线程安全的,并且彼此独立 (准则) 。 这可确保重用客户端实例的建议始终是安全的,即使在线程之间也是如此。

其他概念

客户端选项 | 访问响应 | 长时间运行的操作 | 处理失败 | 诊断 | 嘲笑 | 客户端生存期

示例

若要从 Azure 密钥保管库机密加载初始化配置,请AddAzureKeyVault调用 上的 ConfigurationBuilder

ConfigurationBuilder builder = new ConfigurationBuilder();
builder.AddAzureKeyVault(new Uri("<Vault URI>"), new DefaultAzureCredential());

IConfiguration configuration = builder.Build();
Console.WriteLine(configuration["MySecret"]);

Azure 标识库为身份验证提供简单的 Azure Active Directory 支持。

后续步骤

详细了解 ASP.NET Core 中的配置

贡献

本项目欢迎贡献和建议。 大多数贡献要求你同意贡献者许可协议 (CLA),并声明你有权(并且确实有权)授予我们使用你的贡献的权利。 有关详细信息,请访问 cla.microsoft.com

此项目采用了 Microsoft 开放源代码行为准则。 有关详细信息,请参阅行为准则常见问题解答,或如果有任何其他问题或意见,请与 联系。

曝光数