博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Asp.net core 学习笔记 ( Azure key-vault )
阅读量:6678 次
发布时间:2019-06-25

本文共 1072 字,大约阅读时间需要 3 分钟。

参考 :

https://docs.microsoft.com/en-us/aspnet/core/security/key-vault-configuration?view=aspnetcore-2.1&tabs=aspnetcore2x

https://youtube.com/watch?v=cdoY_pnqPiA

https://www.rahulpnath.com/blog/authenticating-a-client-application-with-azure-key-vault/

 

从前我们都是把一些密码直接写在 web.config 里,比如 sql 密码, email 密码, appId, app secret 等.

源码与密码分离始终是好的. 

上次介绍了 User Secret, 不过这个只能用在开发环境下,在生产环境下,我们需要使用 Key-Vault.

这是一个 Azure 的服务, 可以把我们敏感数据保存在 Azure 里头,然后让我们的 Application 在 startup 时通过请求把资料拿下来. 

对于安全来说,其实只是增加了一点点点攻击成本而已,主要的好处还是在密码源码分离,还有方便打理上. 

流程是这样的,去 Azure 开一个 App 获取 client id 和 client secret 

这个为了让我们的程序发请求时用的, 类似 oauth2.0 Client Credentials. 

然后在 Azure 创建一个 key-vault 的 secret, 它是一个字典, key value 对应. 

记得让 Azure App 有权利访问 key-vault service. 

然后在程序 startup 时发请求去获取 key-vault 就可以了. 

azure 的 secret 是不能改 value 的,但是可以一直添加 new version 

网站只要 restart iis 站点就可以拿到最新的值了. 

 

除了 secret 还有一个常用的是 key 

比如在做 data protected 时, 用于 ProtectKeysWithAzureKeyVault, 

记得 key 需要在 azure portal Access policies 里打开 wrap key 等等的 permission 哦.

 

附上图片参考 : 

secrets 

key 

 permission 

 

转载于:https://www.cnblogs.com/keatkeat/p/9313468.html

你可能感兴趣的文章
数据中心网络的那些二层技术谈
查看>>
Synergy配置与使用
查看>>
微服务的4大设计原则和19个解决方案
查看>>
一个跨平台的 C++ 内存泄漏检测器
查看>>
格力给洛阳砸了150亿,我们瞄到了更深刻的「原因」
查看>>
数据库事务隔离级别
查看>>
如何架设Linux打印服务器
查看>>
嫁接金融业 智能洞察是核心竞争力
查看>>
卸载(Offloading)vs. 加载(Onloading):谁是CPU利用率之王?
查看>>
云适配陈本峰:我为什么发起“中国企业级H5产业联盟”
查看>>
在大数据冲击下的工业质量管理对策
查看>>
《中国人工智能学会通讯》——1.33 基础模型
查看>>
MSSQL 2000 错误823恢复
查看>>
一位美国教授与840个公交扒手奇遇记
查看>>
英特尔杨旭:我们是一家数据公司
查看>>
看浪潮AI服务器NF5288M5如何做到全球密度最高
查看>>
400家门店直接“云”上办公 JASONWOOD 是如何做到的?
查看>>
2016年 DDoS 攻击的四大趋势
查看>>
Apache HTTPD DoS 漏洞CVE-2016-8740 绿盟科技发布安全威胁通告
查看>>
信息安全顶级技能:低调
查看>>