Wir planen die Verwendung von azure key vault zum Sichern der Datenbankverbindungszeichenfolge andere Geheimnisse, z. Azure AD-Anwendungsgeheimnis und Client-ID.Strategie für die Sicherung der Azure AD-Anwendung Client-ID und Secret in Azure KeyVault
Aber beim Abrufen dieser Werte aus dem Schlüsseltresor müssen wir die Azure AD-Client-ID und das geheime API bereitstellen, und am Ende setzen wir diese Werte in der Datei application.json.
Wie speichern Sie am besten Azure AD clientID und secret in Azure Key-vault? Ich weiß, dass wir eine separate AD-Anwendung erstellen und diese verwenden können, aber ich möchte keine neue Anwendung erstellen.
Ja, wir haben nur über diesen Ansatz nachgedacht. Vielen Dank. –
Ich finde es eine höchst legitime Frage. Es geht darum, die Tresorintegration zu starten. Ich habe mir diese Frage schon seit einiger Zeit gestellt. Meine Follow-up-Fragen zum Azure Key VAult sind also: Ist der Bereich "App-Einstellungen" sicher genug? Können Geheimnisse von Entwicklern/Operatoren im Klartext abgerufen werden? Oder sind diese Einstellungen im Portal versteckt? Können devs/ops über die API darauf zugreifen? Können Azure-Benutzer auf diese App-Einstellungen zugreifen? Und wenn alles sehr sicher ist, warum nicht einfach App-Einstellungen im geheimen Speicher verwenden, zumindest für die normalen Anwendungsfälle, z.B. Wo Schlüssel Rollover ist nicht erforderlich? Vielen Dank. – Bernd
Während ich etwas mehr Forschung machte, fand ich https://Stackoverflow.com/a/47250164/471722. Dies erläutert einige Optionen für Azure-basierte Anwendungen. – Bernd