الملخص

مكتمل

في هذه الوحدة النمطية، قمت بتأمين التكوين السري للتطبيق في Azure Key Vault تمت مصادقة التعليمة البرمجية للتطبيق إلى المخزن بهوية مُدارة، وتحميل البيانات السرية من المخزن تلقائيًا في الذاكرة عند بدء التشغيل.

تنظيف

تُنظف بيئة الاختبار المعزولة مواردك تلقائيًا ما إن تنتهي من هذه الوحدة النمطية.

عندما تعمل على اشتراكك الخاص، من الأفضل أن تُحدد في نهاية المشروع ما إذا كنت لا تزال بحاجة إلى الموارد التي أنشأتها أو لا. يمكن أن تكلفك الموارد التي لا تزال قيد التشغيل الأموال. يمكنك حذف الموارد بشكل فردي أو حذف مجموعة الموارد لحذف تشكيلة الموارد بأكملها.

لتنظيف تخزين Cloud Shell، احذف دليل KeyVaultDemoApp .

الخطوات التالية

إذا كان هذا التطبيق تطبيقا حقيقيا، فماذا سيحدث بعد ذلك؟

  • ضع كل أسرار التطبيق في vaults الخاصة بك! لم يعد هناك أي سبب لوجودها في ملفات التكوين.
  • استمر في تطوير التطبيق. تم إعداد بيئة الإنتاج بالكامل، لذا لن تحتاج إلى تكرار كل عمليات الإعداد لعمليات النشر المستقبلية.
  • لدعم التطوير، قم بإنشاء vault بيئة تطوير يحتوي على أسرار بنفس الأسماء ولكن بقيم مختلفة. منح الأذونات لفريق التطوير وتكوين اسم vault في ملف تكوين بيئة التطوير في التطبيق. يعتمد التكوين على تنفيذك: بالنسبة إلى ASP.NET Core، AddAzureKeyVault يكتشف تلقائيا التثبيتات المحلية ل Visual Studio وAzure CLI ويستخدم بيانات اعتماد Azure المكونة في تلك التطبيقات لتسجيل الدخول والوصول إلى المخزن. بالنسبة Node.js، يمكنك إنشاء أساس خدمة بيئة التطوير مع أذونات إلى المخزن والحصول على مصادقة التطبيق باستخدام loginWithServicePrincipalSecret.
  • إنشاء المزيد من البيئات لأغراض مثل اختبار قبول المستخدم.
  • قم بفصل الخزائن عبر اشتراكات ومجموعات موارد مختلفة لعزلها.
  • منح حق الوصول إلى vaults البيئة الأخرى للأشخاص المناسبين.

لمزيد من القراءة

‏‫اختبر معلوماتك

1.

أي مما يلي لا يمثل إحدى مزايا Azure Key Vault؟

2.

أي من هذه العبارات يصف أفضل مصادقة Azure Key Vault وعملية المصادقة؟

3.

كيف تساعد Azure Key Vault في حماية أسرارك بعد تحميلها بواسطة تطبيقك؟