Titkos kötet csatlakoztatása Azure Container Instances

Titkos kötet használatával bizalmas adatokat szolgáltathat egy tárolócsoport tárolóinak. A titkos kötet a köteten belüli fájlokban tárolja a titkos kódokat, amelyeket a tárolócsoport tárolói érhetnek el. Ha titkos kulcsokat tárol egy titkos köteten, elkerülheti, hogy bizalmas adatokat, például SSH-kulcsokat vagy adatbázis-hitelesítő adatokat adjon hozzá az alkalmazás kódjához.

  • Miután titkos kódokkal üzembe helyezte egy tárolócsoportban, a titkos kulcsok kötete írásvédett lesz.
  • Minden titkos kötetet a tmpfs, egy RAM-alapú fájlrendszer nyújt; a tartalmuk soha nem kerül nem felejtő tárolóba.

Megjegyzés

A titkos kötetek jelenleg Linux-tárolókra vannak korlátozva. Megtudhatja, hogyan adhat át biztonságos környezeti változókat Windows és Linux-tárolók számára a Set környezeti változókban. Miközben azon dolgozunk, hogy az összes funkciót elérhetővé tegyük Windows tárolókban, az áttekintésben megtalálhatja a platform aktuális különbségeit.

Titkos kötet csatlakoztatása – Azure CLI

Ha egy vagy több titkos kóddal rendelkező tárolót szeretne üzembe helyezni az Azure CLI használatával, adja meg az --secretsaz container create parancs paramétereit és --secrets-mount-path paramétereit. Ez a példa egy titkos kötetet csatlakoztat, amely két, titkos kódot tartalmazó fájlból áll: "mysecret1" és "mysecret2", a következő helyen /mnt/secrets:

az container create \
    --resource-group myResourceGroup \
    --name secret-volume-demo \
    --image mcr.microsoft.com/azuredocs/aci-helloworld \
    --secrets mysecret1="My first secret FOO" mysecret2="My second secret BAR" \
    --secrets-mount-path /mnt/secrets

Az alábbi az container exec kimenet egy rendszerhéj megnyitását mutatja be a futó tárolóban, felsorolva a titkos köteten belüli fájlokat, majd megjeleníti a tartalmukat:

az container exec \
  --resource-group myResourceGroup \
  --name secret-volume-demo --exec-command "/bin/sh"
/usr/src/app # ls /mnt/secrets
mysecret1
mysecret2
/usr/src/app # cat /mnt/secrets/mysecret1
My first secret FOO
/usr/src/app # cat /mnt/secrets/mysecret2
My second secret BAR
/usr/src/app # exit
Bye.

Titkos kötet csatlakoztatása – YAML

Tárolócsoportokat az Azure CLI-vel és egy YAML-sablonnal is üzembe helyezhet. A YAML-sablon szerinti üzembe helyezés az előnyben részesített módszer több tárolóból álló tárolócsoportok üzembe helyezésekor.

YAML-sablonnal végzett üzembe helyezéskor a titkos kódértékeket Base64-kódolásúnak kell lennie a sablonban. A titkos kódok értékei azonban egyszerű szövegként jelennek meg a tárolóban lévő fájlokban.

Az alábbi YAML-sablon egy tárolócsoportot határoz meg egy olyan tárolóval, amely egy titkos kötetet csatlakoztat a következő helyen /mnt/secrets: . A titkos kötet két fájlt tartalmaz, amelyek titkos kódokat tartalmaznak: "mysecret1" és "mysecret2".

apiVersion: '2019-12-01'
location: eastus
name: secret-volume-demo
properties:
  containers:
  - name: aci-tutorial-app
    properties:
      environmentVariables: []
      image: mcr.microsoft.com/azuredocs/aci-helloworld:latest
      ports: []
      resources:
        requests:
          cpu: 1.0
          memoryInGB: 1.5
      volumeMounts:
      - mountPath: /mnt/secrets
        name: secretvolume1
  osType: Linux
  restartPolicy: Always
  volumes:
  - name: secretvolume1
    secret:
      mysecret1: TXkgZmlyc3Qgc2VjcmV0IEZPTwo=
      mysecret2: TXkgc2Vjb25kIHNlY3JldCBCQVIK
tags: {}
type: Microsoft.ContainerInstance/containerGroups

A YAML-sablonnal történő üzembe helyezéshez mentse az előző YAML-fájlt egy nevű deploy-aci.yamlfájlba, majd hajtsa végre az az container create parancsot a --file következő paraméterrel:

# Deploy with YAML template
az container create \
  --resource-group myResourceGroup \
  --file deploy-aci.yaml

Titkos kötet csatlakoztatása – Resource Manager

A parancssori felület és a YAML üzembe helyezése mellett azure-beli Resource Manager-sablonnal is üzembe helyezhet tárolócsoportokat.

Először töltse ki a volumes tömböt a sablon tárolócsoport properties szakaszában. Ha Resource Manager sablonnal telepíti az üzembe helyezést, a titkos kódok értékeinek Base64 kódolásúnak kell lenniük a sablonban. A titkos kódok értékei azonban egyszerű szövegként jelennek meg a tárolóban lévő fájlokban.

Ezután töltse ki a volumeMounts tárolódefiníció szakaszában található tömböt abban a tárolócsoportbanproperties, amelyben csatlakoztatni szeretné a titkos kötetet.

Az alábbi Resource Manager sablon egy tárolócsoportot határoz meg egy olyan tárolóval, amely egy titkos kötetet csatlakoztat a következő helyen/mnt/secrets: . A titkos kötet két titkos kóddal rendelkezik: "mysecret1" és "mysecret2".

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "variables": {
    "container1name": "aci-tutorial-app",
    "container1image": "microsoft/aci-helloworld:latest"
  },
  "resources": [
    {
      "type": "Microsoft.ContainerInstance/containerGroups",
      "apiVersion": "2021-03-01",
      "name": "secret-volume-demo",
      "location": "[resourceGroup().location]",
      "properties": {
        "containers": [
          {
            "name": "[variables('container1name')]",
            "properties": {
              "image": "[variables('container1image')]",
              "resources": {
                "requests": {
                  "cpu": 1,
                  "memoryInGb": 1.5
                }
              },
              "ports": [
                {
                  "port": 80
                }
              ],
              "volumeMounts": [
                {
                  "name": "secretvolume1",
                  "mountPath": "/mnt/secrets"
                }
              ]
            }
          }
        ],
        "osType": "Linux",
        "ipAddress": {
          "type": "Public",
          "ports": [
            {
              "protocol": "tcp",
              "port": "80"
            }
          ]
        },
        "volumes": [
          {
            "name": "secretvolume1",
            "secret": {
              "mysecret1": "TXkgZmlyc3Qgc2VjcmV0IEZPTwo=",
              "mysecret2": "TXkgc2Vjb25kIHNlY3JldCBCQVIK"
            }
          }
        ]
      }
    }
  ]
}

A Resource Manager sablonnal történő üzembe helyezéshez mentse az előző JSON-fájlt egy nevű deploy-aci.jsonfájlba, majd hajtsa végre az az deployment group create parancsot a --template-file következő paraméterrel:

# Deploy with Resource Manager template
az deployment group create \
  --resource-group myResourceGroup \
  --template-file deploy-aci.json

Következő lépések

Kötetek

Ismerje meg, hogyan csatlakoztathat más kötettípusokat Azure Container Instances:

Biztonságos környezeti változók

A tárolók (beleértve a Windows tárolókat is) bizalmas információk biztosítására egy másik módszer a biztonságos környezeti változók használata.