Einführung

Abgeschlossen

Wenn Sie wissen möchten, was bei der Verwaltung der Konfiguration von Geheimnissen einer App schief gehen kann, sollten Sie die Geschichte von Steve, einem Senior Developer, lesen.

Steve arbeitete ein paar Wochen lang bei einem Tierfutterlieferanten. Während er gerade die Details der Web-App des Unternehmens untersuchte – einer .NET Core-Web-App, die eine Azure SQL-Datenbank-Instanz zur Speicherung von Bestellinformationen und APIs von Drittanbietern für die Kreditkartenabrechnung und die Zuordnung von Kundenadressen verwendete –, fügte er versehentlich die Verbindungszeichenfolge für die Auftragsdatenbank in ein öffentliches Forum ein.

Tage später bemerkte die Buchhaltung, dass das Unternehmen eine Menge Tierfutter auslieferte, das nicht bezahlt worden war. Jemand hat die Verbindungszeichenfolge benutzt, um auf die Datenbank zuzugreifen und Aufträge zu erstellen, indem er die Datenbank direkt aktualisiert hat.

Nachdem Steve seinen Fehler erkannt hatte, änderte er umgehend das Datenbankkennwort, um den Angreifer von der Website auszuschließen. Nachdem Steve das Kennwort geändert hatte, begann die Website, Fehlermeldungen an die Benutzer*innen zu senden. Der App-Server benötigte eine aktualisierte Konfiguration mit dem neuen Kennwort. Steve meldete sich direkt beim Anwendungsserver an und änderte die App-Konfiguration, anstatt sie neu bereitzustellen, aber der Server wies immer noch Anforderungsfehler auf.

Steve hat vergessen, dass mehrere Instanzen der App auf verschiedenen Servern laufen. Er hatte nur die Konfiguration für eine davon geändert. Eine vollständige Neubereitstellung war erforderlich, was weitere 30 Minuten Ausfallzeit zur Folge hatte.

Glücklicherweise konnte die Buchhaltungsabteilung die Fehler schnell beheben, und nur die Aufträge eines einzelnen Tages wurden beeinträchtigt. In Zukunft würde Steve aber möglicherweise nicht so viel Glück haben. Er muss eine Möglichkeit finden, die Sicherheit und Verwaltbarkeit der App zu verbessern.

Das Preisgeben von Datenbank-Verbindungszeichenfolgen, API-Schlüsseln oder Dienstkennwörtern kann katastrophale Folgen haben. Mögliche Folgen sind gestohlene oder gelöschte Daten, finanzielle Schäden, Ausfallzeiten von Apps und irreparable Schäden an Betriebsvermögen und Ruf. Leider müssen Werte von Geheimnissen oft an mehreren Stellen gleichzeitig bereitgestellt und zu ungünstigen Zeiten geändert werden. Und irgendwo müssen Sie sie ja speichern! Sehen Sie sich an, wie Steve mit Azure Key Vault Risiken reduzieren und die Sicherheit und Wartbarkeit seiner App verbessern kann.

Lernziele

In diesem Modul lernen Sie Folgendes:

  • Arten von Informationen in Azure Key Vault, die in gespeichert werden können
  • Erstellen einer Azure Key Vault-Instanz, die Sie zum Speichern der Konfigurationswerte von Geheimnissen verwenden können
  • Aktivieren des sicheren Zugriffs auf den Azure Key Vault aus einer Azure App Service-Web-App mithilfe von verwalteten Identitäten für Azure-Ressourcen
  • Implementieren einer Web-App, die Geheimnisse aus dem Azure Key Vault abruft