Share via


Azure Key Vault Secrets-Konfigurationsanbieter für Microsoft.Extensions.Configuration

Das Azure.Extensions.AspNetCore.Configuration.Secrets Paket ermöglicht das Speichern von Konfigurationswerten mithilfe von Azure Key Vault Secrets.

Erste Schritte

Installieren des Pakets

Installieren Sie das Paket mit NuGet:

dotnet add package Azure.Extensions.AspNetCore.Configuration.Secrets

Voraussetzungen

Sie benötigen ein Azure-Abonnement und azure Key Vault, um dieses Paket verwenden zu können.

Um eine neue Key Vault zu erstellen, können Sie das Azure-Portal, Azure PowerShell oder die Azure CLI verwenden. Beispiel für die Verwendung der Azure-Befehlszeilenschnittstelle:

az keyvault create --name MyVault --resource-group MyResourceGroup --location westus
az keyvault secret set --vault-name MyVault --name MySecret --value "hVFkk965BuUv"

Rollenbasierte Zugriffssteuerung in Azure

Bei Verwendung der rollenbasierten Zugriffssteuerung in Azure muss die Identität, die Sie authentifizieren, über die Rollen "Key Vault Reader" und "Key Vault Secrets User" verfügen. Die Rolle "Key Vault Reader" ermöglicht der Erweiterung das Auflisten von Geheimnissen, während der "Key Vault Secrets User" das Abrufen ihrer Werte zulässt.

az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
az role assignment create --role "Key Vault Secrets User" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}

Wichtige Begriffe

Threadsicherheit

Wir garantieren, dass alle Client-instance Methoden threadsicher und unabhängig voneinander sind (Richtlinie). Dadurch wird sichergestellt, dass die Empfehlung, Clientinstanzen wiederzuverwenden, immer sicher ist, auch threadsübergreifend.

Zusätzliche Konzepte

Clientoptionen | Zugreifen auf die Antwort | Vorgänge | mit langer AusführungsdauerBehandeln von Fehlern | Diagnose | Spott | Clientlebensdauer

Beispiele

Rufen Sie zum Laden der Konfiguration aus Azure Key Vault Geheimnisse auf AddAzureKeyVaultConfigurationBuilder:

ConfigurationBuilder builder = new ConfigurationBuilder();
builder.AddAzureKeyVault(new Uri("<Vault URI>"), new DefaultAzureCredential());

IConfiguration configuration = builder.Build();
Console.WriteLine(configuration["MySecret"]);

Die Azure Identity-Bibliothek bietet einfache Azure Active Directory-Unterstützung für die Authentifizierung.

Nächste Schritte

Weitere Informationen zur Konfiguration finden Sie in ASP.NET Core.

Mitwirken

Beiträge und Vorschläge für dieses Projekt sind willkommen. Most contributions require you to agree to a Contributor License Agreement (CLA) declaring that you have the right to, and actually do, grant us the rights to use your contribution. Weitere Informationen finden Sie unter cla.microsoft.com.

Für dieses Projekt gelten die Microsoft-Verhaltensregeln für Open Source (Microsoft Open Source Code of Conduct). Weitere Informationen finden Sie in den häufig gestellten Fragen zum Verhaltenskodex. Sie können sich auch an opencode@microsoft.com wenden, wenn Sie weitere Fragen oder Anmerkungen haben.

Aufrufe