Geheimen beheren in Azure Container Apps

Met Azure Container Apps kunt u in uw toepassing gevoelige configuratiewaarden veilig opslaan. Zodra geheimen op toepassingsniveau zijn gedefinieerd, zijn beveiligde waarden beschikbaar voor revisies in uw container-apps. Daarnaast kunt u verwijzen naar beveiligde waarden binnen schaalregels. Raadpleeg Dapr-integratie voor informatie over het gebruik van geheimen met Dapr.

  • Geheimen zijn afgestemd op een toepassing, buiten een specifieke revisie van een toepassing.
  • Als u geheimen toevoegt, verwijdert of wijzigt, worden er geen nieuwe revisies gegenereerd.
  • Elke toepassingsrevisie kan naar een of meer geheimen verwijzen.
  • Meerdere revisies kunnen naar hetzelfde geheim of dezelfde geheimen verwijzen.

Een bijgewerkt of verwijderd geheim heeft niet automatisch invloed op bestaande revisies in uw app. Wanneer een geheim wordt bijgewerkt of verwijderd, kunt u op twee manieren op wijzigingen reageren:

  1. Implementeer een nieuwe revisie.
  2. Start een bestaande revisie opnieuw.

Voordat u een geheim verwijdert, implementeert u een nieuwe revisie die niet meer naar het oude geheim verwijst. Schakel vervolgens alle revisies uit die verwijzen naar het geheim.

Geheimen definiëren

Geheimen worden gedefinieerd als een set naam-/waardeparen. De waarde van elk geheim wordt rechtstreeks opgegeven of als verwijzing naar een geheim dat is opgeslagen in Azure Key Vault.

Geheime waarde opslaan in Container Apps

Wanneer u geheimen definieert via de portal of via verschillende opdrachtregelopties.

  1. Ga naar uw container-app in Azure Portal.

  2. Selecteer Geheimen in de sectie Instellingen.

  3. Selecteer Toevoegen.

  4. Voer in het deelvenster Geheime context toevoegen de volgende gegevens in:

    • Naam: De naam van het geheim.
    • Type: Selecteer Container Apps Secret.
    • Waarde: De waarde van het geheim.
  5. Selecteer Toevoegen.

Referentiegeheim uit Key Vault

Wanneer u een geheim definieert, maakt u een verwijzing naar een geheim dat is opgeslagen in Azure Key Vault. Container Apps haalt automatisch de geheime waarde op uit Key Vault en maakt deze beschikbaar als een geheim in uw container-app.

Als u wilt verwijzen naar een geheim uit Key Vault, moet u eerst beheerde identiteit inschakelen in uw container-app en de identiteit toegang verlenen tot de Key Vault-geheimen.

Zie Beheerde identiteiten om beheerde identiteiten in te schakelen in uw container-app.

Als u toegang wilt verlenen tot Key Vault-geheimen, maakt u een toegangsbeleid in Key Vault voor de beheerde identiteit die u hebt gemaakt. Schakel de geheime machtiging Ophalen in voor dit beleid.

  1. Ga naar uw container-app in Azure Portal.

  2. Selecteer Identiteit in de sectie Instellingen.

  3. Selecteer Aan op het tabblad Systeem toegewezen.

  4. Selecteer Opslaan om door het systeem toegewezen beheerde identiteit in te schakelen.

  5. Selecteer Geheimen in de sectie Instellingen.

  6. Selecteer Toevoegen.

  7. Voer in het deelvenster Geheime context toevoegen de volgende gegevens in:

    • Naam: De naam van het geheim.
    • Type: Selecteer Key Vault-verwijzing.
    • Key Vault-geheime URL: de URI van uw geheim in Key Vault.
    • Identiteit: de identiteit die moet worden gebruikt om het geheim op te halen uit Key Vault.
  8. Selecteer Toevoegen.

Notitie

Als u UDR met Azure Firewall gebruikt, moet u de AzureKeyVault servicetag en de login.microsoft.com FQDN toevoegen aan de acceptatielijst voor uw firewall. Raadpleeg het configureren van UDR met Azure Firewall om te bepalen welke extra servicetags u nodig hebt.

Sleutelkluisgeheim-URI en roulatie van geheimen

De geheime URI van Key Vault moet een van de volgende indelingen hebben:

  • https://myvault.vault.azure.net/secrets/mysecret/ec96f02080254f109c51a1f14cdb1931: Verwijs naar een specifieke versie van een geheim.
  • https://myvault.vault.azure.net/secrets/mysecret: Verwijs naar de nieuwste versie van een geheim.

Als een versie niet is opgegeven in de URI, gebruikt de app de nieuwste versie die in de sleutelkluis aanwezig is. Wanneer nieuwere versies beschikbaar komen, haalt de app binnen 30 minuten automatisch de nieuwste versie op. Actieve revisies die verwijzen naar het geheim in een omgevingsvariabele, worden automatisch opnieuw opgestart om de nieuwe waarde op te halen.

Geef de versie in de URI op voor volledig beheer van welke versie van een geheim wordt gebruikt.

Verwijzen naar geheimen in omgevingsvariabelen

Nadat u geheimen op toepassingsniveau hebt declareren zoals beschreven in de sectie Geheimen definiëren, kunt u ernaar verwijzen in omgevingsvariabelen wanneer u een nieuwe revisie in uw container-app maakt. Wanneer een omgevingsvariabele verwijst naar een geheim, wordt de waarde gevuld met de waarde die in het geheim is gedefinieerd.

voorbeeld

In het volgende voorbeeld ziet u een toepassing die een verbindingsreeks declareert op toepassingsniveau. Naar deze verbinding wordt verwezen in een containeromgevingsvariabele en in een schaalregel.

Nadat u een geheim in uw container-app hebt gedefinieerd, kunt u ernaar verwijzen in een omgevingsvariabele wanneer u een nieuwe revisie maakt.

  1. Ga naar uw container-app in Azure Portal.

  2. Open de pagina Revisiebeheer .

  3. Selecteer Nieuwe revisie maken.

  4. Selecteer een container op de pagina Nieuwe revisie maken en implementeren.

  5. Selecteer Toevoegen in de sectie Omgevingsvariabelen.

  6. Voer de volgende gegevens in:

    • Naam: De naam van de omgevingsvariabele.
    • Bron: Selecteer Verwijzing naar een geheim.
    • Waarde: Selecteer het geheim waarnaar u wilt verwijzen.
  7. Selecteer Opslaan.

  8. Selecteer Maken om de nieuwe revisie te maken.

Geheimen in een volume koppelen

Nadat u geheimen op toepassingsniveau hebt declareren zoals beschreven in de sectie Geheimen definiëren, kunt u ernaar verwijzen in volumekoppelingen wanneer u een nieuwe revisie in uw container-app maakt. Wanneer u geheimen in een volume koppelt, wordt elk geheim gekoppeld als een bestand in het volume. De bestandsnaam is de naam van het geheim en de bestandsinhoud is de waarde van het geheim. U kunt alle geheimen in een volumekoppeling laden of specifieke geheimen laden.

voorbeeld

Nadat u een geheim in uw container-app hebt gedefinieerd, kunt u ernaar verwijzen in een volumekoppeling wanneer u een nieuwe revisie maakt.

  1. Ga naar uw container-app in Azure Portal.

  2. Open de pagina Revisiebeheer .

  3. Selecteer Nieuwe revisie maken.

  4. Op de pagina Nieuwe revisie maken en implementeren.

  5. Selecteer een container en selecteer Bewerken.

  6. Vouw in de sectie Volumekoppelingen de sectie Geheimen uit.

  7. Selecteer Nieuw volume maken.

  8. Voer de volgende gegevens in:

    • Naam: mysecrets
    • Alle geheimen koppelen: ingeschakeld

    Notitie

    Als u specifieke geheimen wilt laden, schakelt u Alle geheimen koppelen uit en selecteert u de geheimen die u wilt laden.

  9. Selecteer Toevoegen.

  10. Selecteer onder Volumenaam mysecrets.

  11. Voer onder Koppelingspad /mnt/secrets in.

  12. Selecteer Opslaan.

  13. Selecteer Maken om de nieuwe revisie te maken met de volumekoppeling.

Volgende stappen