Fournisseur de configuration Azure Key Vault Secrets pour Microsoft.Extensions.Configuration
Le Azure.Extensions.AspNetCore.Configuration.Secrets
package permet de stocker des valeurs de configuration à l’aide d’Azure Key Vault Secrets.
Prise en main
Installer le package
Installez le package avec NuGet :
dotnet add package Azure.Extensions.AspNetCore.Configuration.Secrets
Prérequis
Vous avez besoin d’un abonnement Azure et d’Azure Key Vault pour utiliser ce package.
Pour créer un Key Vault, vous pouvez utiliser le portail Azure, Azure PowerShell ou Azure CLI. Voici un exemple utilisant Azure CLI :
az keyvault create --name MyVault --resource-group MyResourceGroup --location westus
az keyvault secret set --vault-name MyVault --name MySecret --value "hVFkk965BuUv"
Contrôle d'accès en fonction du rôle Azure
Lorsque vous utilisez le contrôle d’accès en fonction du rôle Azure, l’identité que vous authentifiez doit avoir les rôles « Lecteur Key Vault » et « Utilisateur Key Vault Secrets ». Le rôle « Lecteur Key Vault » permet à l’extension de répertorier les secrets tandis que l’utilisateur « Key Vault Secrets » permet de récupérer leurs valeurs.
az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
az role assignment create --role "Key Vault Secrets User" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
Concepts clés
Sécurité des threads
Nous garantissons que toutes les méthodes de instance client sont sécurisées pour les threads et indépendantes les unes des autres (recommandations). Cela garantit que la recommandation de réutilisation des instances clientes est toujours sécurisée, même entre les threads.
Concepts supplémentaires
Options clientes | Accès à la réponse | Opérations de longue durée | Gestion des défaillances | Diagnostics | Moqueur | Durée de vie du client
Exemples
Pour charger la configuration initialiser à partir d’Azure Key Vault secrets, appelez le AddAzureKeyVault
sur ConfigurationBuilder
:
ConfigurationBuilder builder = new ConfigurationBuilder();
builder.AddAzureKeyVault(new Uri("<Vault URI>"), new DefaultAzureCredential());
IConfiguration configuration = builder.Build();
Console.WriteLine(configuration["MySecret"]);
La bibliothèque Azure Identity fournit une prise en charge facile d’Azure Active Directory pour l’authentification.
Étapes suivantes
En savoir plus sur la configuration dans ASP.NET Core.
Contribution
Ce projet accepte les contributions et les suggestions. La plupart des contributions vous demandent d’accepter un contrat de licence de contribution (CLA) déclarant que vous avez le droit de nous accorder, et que vous nous accordez réellement, les droits d’utilisation de votre contribution. Pour plus d’informations, consultez cla.microsoft.com.
Ce projet a adopté le Code de conduite Open Source de Microsoft. Pour plus d’informations, consultez les Questions fréquentes (FAQ) sur le code de conduite ou envoyez vos questions ou vos commentaires à opencode@microsoft.com.