AppSource-Apps können ihre Geheimnisse in Azure Key Vault speichern

Wichtig

Dieser Inhalt ist archiviert und wird nicht aktualisiert. Die neueste Dokumentation finden Sie unter Microsoft Dynamics 365-Produktdokumentation. Die neuesten Veröffentlichungspläne finden Sie unter Dynamics 365- und Microsoft Power Platform-Veröffentlichungspläne.

Aktiviert für Öffentliche Vorschau Allgemeine Verfügbarkeit
Administratoren, Marketingspezialisten oder Analysten, automatisch - 1. Oktober 2020

Informationen zur Funktion

Im Bereich Software-as-a-Service (SaaS) werden Apps normalerweise nicht isoliert ausgeführt, sondern interagieren häufig mit anderen Diensten.

Einige Business Central-Erweiterungen führen Webdienstaufrufe an Nicht-Business Central-Dienste durch. Beispielsweise kann eine Erweiterung Azure Storage aufrufen, um Blobs zu lesen oder zu schreiben. Eine andere Erweiterung ruft möglicherweise den Webdienst des Erweiterungsherstellers auf, um einen Vorgang auszuführen.

Diese Webdienstaufrufe werden in der Regel authentifiziert. Dies bedeutet, dass die Erweiterung eine Berechtigung für den Aufruf bereitstellen muss. Mit den Berechtigungen kann der andere Dienst den Aufruf annehmen oder ablehnen. Sie können die Berechtigungen als eine Art Geheimnis für die Erweiterung betrachten. Ein Geheimnis sollte nicht an Kunden, Partner oder andere Personen weitergegeben werden. Woher bezieht die Erweiterung das Geheimnis? Hier kommt der Azure Key Vault ins Spiel. Azure Key Vault ist ein Cloudservice, der als sicherer Geheimnisspeicher fungiert. Er bietet einen zentralen Speicher für Geheimnisse, sodass Sie den Zugriff und die Verteilung der Geheimnisse steuern können.

Mit dieser Version geben wir App-Entwicklern die Möglichkeit, ihre Geheimnisse in dem Azure Key Vault-Konto zu erstellen, das in ihrem eigenen Abonnement angelegt wurde. Das Azure Key Vault-Konto kann dann in der App-Datei „app.json“ angegeben werden. Mit dem angegebenen Schlüsseltresor ermöglicht der Business Central Online-Dienst dem App-Code, die Geheimnisse des Tresors während der Codeausführung zu lesen. Andere Apps, die in derselben Umgebung installiert sind, können auf die Geheimnisse nicht zugreifen.

Diese Funktion ist in Business Central Online für alle in AppSource registrierten Apps verfügbar (zusätzliche Onboarding-Schritte sind erforderlich). Sie ist nicht für mandantenfähige Erweiterungen und Entwicklererweiterungen verfügbar (d. h. Erweiterungen, die direkt aus Visual Studio Code in einer Sandbox-Umgebung veröffentlicht werden).

Die Funktion wird auch für lokale Bereitstellungen von Business Central unterstützt.

Vielen Dank für Ihre Idee

Vielen Dank für die Einsendung dieser Idee. Ihre Ideen, Vorschläge und Meinungen helfen uns bei der Entscheidung, was wir in unsere Produkt-Roadmap aufnehmen.

Siehe auch

Key Vaults von Apps mit Business Central-Erweiterungen verwenden (Dokumente)