在生产时使用 Azure Key Vault 保护机密

提示

此内容摘自电子书《适用于容器化 .NET 应用程序的 .NET 微服务体系结构》,可在 .NET 文档上获取,也可作为免费可下载的 PDF 脱机阅读。

.NET Microservices Architecture for Containerized .NET Applications eBook cover thumbnail.

存储为环境变量的机密或由机密管理器工具存储的机密仍在本地存储并在计算机上解密。 用于存储机密更加安全的选项是使用 Azure Key Vault,它为存储密钥和机密提供安全的中央位置。

Azure.Extensions.AspNetCore.Configuration.Secrets 包允许 ASP.NET Core 应用程序从 Azure Key Vault 中读取配置信息。 若要开始通过 Azure Key Vault 使用机密,请按照下列步骤操作:

  1. 将应用程序注册为 Azure AD 应用程序。 (对密钥保管库的访问由 Azure AD 管理。)可以通过 Azure 管理门户完成此操作。\

    或者,如果希望应用程序使用证书而不是密码或客户端密码进行身份验证,可以使用 New-AzADApplication PowerShell cmdlet。 向 Azure Key Vault 注册的证书仅需要公钥。 应用程序将使用私钥。

  2. 通过创建新的服务主体授予已注册应用程序访问密钥保管库的权限。 可以使用以下 PowerShell 命令来执行此操作:

    $sp = New-AzADServicePrincipal -ApplicationId "<Application ID guid>"
    Set-AzKeyVaultAccessPolicy -VaultName "<VaultName>" -ServicePrincipalName $sp.ServicePrincipalNames[0] -PermissionsToSecrets all -ResourceGroupName "<KeyVault Resource Group>"
    
  3. 创建 IConfigurationRoot 实例时通过调用 AzureKeyVaultConfigurationExtensions.AddAzureKeyVault 扩展方法将密钥保管库作为配置源包括在应用程序中。

请注意,调用 AddAzureKeyVault 将需要前面步骤中已注册并已获取密钥保管库访问权限的应用程序 ID。 或者,可以首先运行 Azure CLI 命令 az login,然后使用 AddAzureKeyVault 重载,该重载使用 DefaultAzureCredential 来替代客户端。

重要

建议将 Azure Key Vault 注册为最后一个配置提供程序,这样它就可以覆盖之前提供程序的配置值。

其他资源