Introducción

Completado

Si quiere saber lo que puede salir mal al administrar los secretos de configuración de una aplicación, no tiene más que leer la historia de Steve, un veterano desarrollador.

Steve estaba trabajando en una empresa de entrega de comida para mascotas durante unas semanas. Examinando los detalles de la aplicación web de la empresa, una aplicación web de .NET Core que usa una base de datos SQL de Azure para almacenar la información de pedidos y API de terceros para la facturación de tarjetas de crédito y la asignación de direcciones de clientes, Steve ha pegado por accidente la cadena de conexión de la base de datos de pedidos en un foro público.

Días más tarde, el departamento de contabilidad observó que la empresa había entregado muchos pedidos que no se habían pagado. Alguien usó la cadena de conexión para acceder a la base de datos y crear pedidos actualizándola directamente.

Tras darse cuenta Steve de su error, cambió a toda prisa la contraseña de la base de datos para bloquear al atacante. Después de que Steve cambiase la contraseña, el sitio web comenzó a devolver errores a los usuarios. El servidor de aplicaciones necesitaba una configuración actualizada con la nueva contraseña. Steve inició sesión directamente en el servidor de aplicaciones y cambió la configuración de la aplicación en lugar de volver a implementarla, pero el servidor seguía mostrando solicitudes con error.

Steve olvidó que varias instancias de la aplicación se ejecutaron en servidores diferentes. Solo cambió la configuración de una. Era necesaria una reimplementación completa, lo que suponía otros 30 minutos de inactividad.

Afortunadamente para Steve, el departamento de Contabilidad pudo corregir los errores rápidamente y solo se vieron afectados los pedidos de un día. Pero es posible que en el futuro no tenga tanta suerte y necesita encontrar una manera de mejorar la seguridad y el mantenimiento de la aplicación.

La pérdida de una cadena de conexión de base de datos, una clave de API o una contraseña de servicio puede ser catastrófica. Posibles resultados son robo o eliminación de datos, perjuicios financieros, tiempo de inactividad de la aplicación y daños irreparable en los activos de negocio y la reputación. Por desgracia, los valores secretos con frecuencia han de implementarse en varios lugares a la vez y cambiarse en momentos inoportunos. Y hay que almacenarlos en alguna parte. Vea cómo Steve puede reducir el riesgo y mejorar la seguridad y el mantenimiento de la aplicación con Azure Key Vault.

Objetivos de aprendizaje

En este módulo, aprenderá a:

  • Comprender qué tipos de información se pueden almacenar en Azure Key Vault
  • Crear una instancia de Azure Key Vault y utilizarla para almacenar valores de configuración de secretos
  • Permitir el acceso seguro a Azure Key Vault desde una aplicación web de Azure App Service con identidades administradas para recursos de Azure
  • Implementar una aplicación web que recupera secretos de Azure Key Vault