Bewährte Methoden für die Bereitstellung von Kennwörtern und anderen sensiblen Daten für ASP.NET und Azure App Service
von Rick Anderson
Warnung
- Speichern Sie niemals Kennwörter oder andere vertrauliche Daten im Quellcode, einschließlich Konfigurationsdateien.
- Verwenden Sie in der Entwicklung und beim Testen niemals Produktionsgeheimnisse.
Es wird empfohlen, die sicherste Authentifizierungsoption zu verwenden. Bei Azure-Diensten bieten verwaltete Identitäten die sicherste Authentifizierung. Bei vielen Apps ist die sicherste Option die Verwendung des Azure Key Vault.
Vermeiden Sie die Berechtigung zum Erteilen von Kennwortanmeldeinformationen des Ressourcenbesitzers, da sie:
- Macht das Kennwort der Benutzerin bzw. des Benutzers für den Client verfügbar.
- Stellt ein erhebliches Sicherheitsrisiko dar.
- Sollte nur verwendet werden, wenn andere Authentifizierungsflüsse nicht möglich sind.
Verwaltete Identitäten sind eine sichere Möglichkeit, sich bei Diensten zu authentifizieren, ohne Anmeldeinformationen in Code, Umgebungsvariablen oder Konfigurationsdateien speichern zu müssen. Verwaltete Identitäten sind für Azure-Dienste verfügbar und können mit Azure SQL, Azure Storage und anderen Azure-Diensten verwendet werden:
- Verwaltete Identitäten in Microsoft Entra für Azure SQL
- Verwaltete Identitäten für App Service und Azure Functions
- Sichere Authentifizierungsflows
Wenn die App auf einem Testserver bereitgestellt wird, kann eine Umgebungsvariable verwendet werden, um die Verbindungszeichenfolge auf einen Datenbankserver für Tests festzulegen. Weitere Informationen finden Sie unter Konfiguration. Eine Umgebungsvariable sollte NIE zum Speichern einer Produktions-Verbindungszeichenfolge verwendet werden.
Weitere Informationen finden Sie unter:
- Empfehlungen zu bewährten Methoden für verwaltete Identitäten
- Herstellen einer Verbindung von Ihrer Anwendung zu Ressourcen ohne Verarbeitung von Anmeldeinformationen in ihrem Code
- Azure-Dienste, die verwaltete Identitäten für den Zugriff auf andere Dienste verwenden können
- Beste aktuelle Praxis für IETF OAuth 2.0-Sicherheit