Hoy voy a mostrar c贸mo almacenar los secretos de configuraci贸n de Servizio app di AzureAzure App Service es una plataforma de Microsoft que permite desarrollar y alojar aplicaciones web y m贸viles en la nube. Ofrece soporte para varios lenguajes de programaci贸n, como .NET, Giava, PHP y Python. Con caracter铆sticas como escalado autom谩tico, integraci贸n continua y seguridad avanzada, Azure App Service facilita a los desarrolladores la construcci贸n de aplicaciones robustas y escalables sin preocuparse por la infraestructura subyacente.... Su Azure Key VaultAzure Key Vault es un servicio de Microsoft Azure dise帽ado para almacenar y gestionar secretos, claves de cifrado y certificados de manera segura. Permite a las organizaciones proteger informaci贸n sensible, controlando el acceso a trav茅s de pol铆ticas y autenticaci贸n. Con la integraci贸n de Azure Active Directory, facilita la gesti贸n de identidades y permisos, garantizando que solo los usuarios autorizados puedan acceder a los datos cr铆ticos. Ideal para mejorar la seguridad.... In questo esempio, User貌 un Plataforma DNN sitio web basado en Azure App Service utilizando una Banca datiUn database 猫 un insieme organizzato di informazioni che consente di archiviare, Gestisci e recupera i dati in modo efficiente. Utilizzato in varie applicazioni, Dai sistemi aziendali alle piattaforme online, I database possono essere relazionali o non relazionali. Una progettazione corretta 猫 fondamentale per ottimizzare le prestazioni e garantire l'integrit脿 delle informazioni, facilitando cos矛 il processo decisionale informato in diversi contesti.... SQL, que almacena la cadena de conexi贸n de la base de datos SQL en Azure Key Vault. No cambiar茅 la base de c贸digo de la aplicaci贸n para acceder a Azure Key Vault de ninguna manera. Aprovecharemos la funci贸n de identidad administrada de App Service para recuperar autom谩ticamente los secretos de Key Vault.
Aprovisionar Azure Key Vault
-
Aprovisionar Azure Key Vault
-
Per questa dimostrazione, cambiaremos el modelo de permisos al nuevo control de acceso basado en roles de Azure (RBAC). Actualmente est谩 en versi贸n preliminar.
-
Dependiendo de su implementaci贸n, cambie la Red como desee. Per questa dimostrazione, lo dejaremos como punto de conexi贸n p煤blico para que coincida con la configuraci贸n de App Service.
- Clicca sul Revisar + Creare bot贸n para iniciar la implementaci贸n
-
Una vez creado, agr茅guese a la funci贸n “Administrador de Key Vault (versi贸n preliminar)” a trav茅s del Control de acceso (IAM). Ahora puedes empezar a gestionar secretos.
Agregar la cadena de conexi贸n a los secretos de Key Vault
-
Agregar un nuevo secreto a Key Vault
-
Especifique el secreto de tipo “Manuale”, as铆gnele un nombre y establezca el valor en la cadena de conexi贸n de la Base de datos SQL actual almacenada en la aplicaci贸n web.config
- Haga clic en Crear. Una vez creado, haga clic en el secreto para ver los detalles del secreto y luego haga clic nuevamente en la versi贸n actual
-
Junto al Identificador secreto, haga clic en el bot贸n Copiar al portapapeles
Agregar la referencia del identificador secreto a la configuraci贸n de Azure App Service
- Abra la configuraci贸n de App Service y agregue una nueva configuraci贸n de Cadena de conexi贸n
- Escriba el nombre de la cadena de conexi贸n (“SiteSqlServer” para la plataforma DNN) y establezca el valor “@ Microsoft.KeyVault (SecretUri = VALUE_FROM_CLIPBOARD)”, donde VALUE_FROM_CLIPBOARD es el del paso 4 de la secci贸n anterior.
-
Haga clic en Guardar para guardar la configuraci贸n de la aplicaci贸n.
Permitir que App Service acceda a Key Vault
- En App Service nuevamente, haga clic en Identidad para habilitar la identidad asignada por el sistema.
-
Haga clic en guardar despu茅s de activar “attivato” lo stato
-
Fare clic sul pulsante “Asignaciones de roles” e quindi fare clic su “Agregar asignaci贸n de roles (anteprima)”
-
En la asignaci贸n de roles, elija el alcance “Key Vault”, suscriba la suscripci贸n donde cre贸 el Key Vault en los pasos anteriores y el nombre del recurso de Key Vault. Para el rol, basta selezionare “Usuario de Key Vault Secrets (anteprima)”
-
Finalmente, vaya al archivo web.config del sitio web de su plataforma DNN y borre el contenido de la cadena de conexi贸n.
- Visite el sitio web y verifique que se cargue correctamente. Ora, la cadena de conexi贸n se almacena de forma segura en Azure Key Vault y ya no se almacena en el sistema de archivos.
Problemas conocidos
-
ERRORE: Aparece un error “Palabra clave no admitida: ‘@ microsoft.keyvault (secreturi'”. He experimentado que los permisos de RBAC pueden tardar uno o dos minutos en aplicarse, as铆 que intente despu茅s de unos minutos. Tambi茅n intente reiniciar el La aplicaci贸n pens贸 en el portal de App Service, por lo que no se almacena nada en cach茅.
- Al verificar los registros de DNN log4net, ve muchos errores de un proceso que intenta inicializar una conexi贸n de base de datos con una cadena de conexi贸n no v谩lida durante el proceso de inicializaci贸n de DNN. Este error est谩 ocurriendo actualmente en las versiones 9.7.2 o anteriores con una solicitud de extracci贸n pendiente para solucionarlo https://github.com/dnnsoftware/Dnn.Platform/issues/4227
- IMPORTANTE: si planea usar la funci贸n de copia de seguridad de Azure App Service, no use este m茅todo para almacenar cadenas de conexi贸n de la base de datos SQL en Azure Key Vault, ya que la funci贸n de copia de seguridad de App Service no las admite. https://stackoverflow.com/questions/56101504/backingup-azure-webapp-when-connection-string-is-injected-through-keyvault
隆Espero que esto ayude!
Articoli correlati:
- Automazione dei rinnovi dei certificati SSL del gateway applicazione di Azure con Let's Encrypt e Azure Automation
- MLOps in Microsoft Azure | Operazioni ML su Microsoft Azure
- Utilice Data Vault para dise帽ar correctamente su almac茅n de datos
- Emulatore Android NoxPlayer (Lettore app Nox): migliore in base al feedback degli utenti