Partager via


Fournisseur de configuration Azure Key Vault Secrets pour Microsoft.Extensions.Configuration

Le Azure.Extensions.AspNetCore.Configuration.Secrets package permet de stocker des valeurs de configuration à l’aide d’Azure Key Vault Secrets.

Prise en main

Installer le package

Installez le package avec NuGet :

dotnet add package Azure.Extensions.AspNetCore.Configuration.Secrets

Prérequis

Vous avez besoin d’un abonnement Azure et d’Azure Key Vault pour utiliser ce package.

Pour créer un Key Vault, vous pouvez utiliser le portail Azure, Azure PowerShell ou Azure CLI. Voici un exemple utilisant Azure CLI :

az keyvault create --name MyVault --resource-group MyResourceGroup --location westus
az keyvault secret set --vault-name MyVault --name MySecret --value "hVFkk965BuUv"

Contrôle d'accès en fonction du rôle Azure

Lorsque vous utilisez le contrôle d’accès en fonction du rôle Azure, l’identité que vous authentifiez doit avoir les rôles « Lecteur Key Vault » et « Utilisateur Key Vault Secrets ». Le rôle « Lecteur Key Vault » permet à l’extension de répertorier les secrets tandis que l’utilisateur « Key Vault Secrets » permet de récupérer leurs valeurs.

az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
az role assignment create --role "Key Vault Secrets User" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}

Concepts clés

Sécurité des threads

Nous garantissons que toutes les méthodes de instance client sont sécurisées pour les threads et indépendantes les unes des autres (recommandations). Cela garantit que la recommandation de réutilisation des instances clientes est toujours sécurisée, même entre les threads.

Concepts supplémentaires

Options clientes | Accès à la réponse | Opérations de longue durée | Gestion des défaillances | Diagnostics | Moqueur | Durée de vie du client

Exemples

Pour charger la configuration initialiser à partir d’Azure Key Vault secrets, appelez le AddAzureKeyVault sur ConfigurationBuilder:

ConfigurationBuilder builder = new ConfigurationBuilder();
builder.AddAzureKeyVault(new Uri("<Vault URI>"), new DefaultAzureCredential());

IConfiguration configuration = builder.Build();
Console.WriteLine(configuration["MySecret"]);

La bibliothèque Azure Identity fournit une prise en charge facile d’Azure Active Directory pour l’authentification.

Étapes suivantes

En savoir plus sur la configuration dans ASP.NET Core.

Contribution

Ce projet accepte les contributions et les suggestions. La plupart des contributions vous demandent d’accepter un contrat de licence de contribution (CLA) déclarant que vous avez le droit de nous accorder, et que vous nous accordez réellement, les droits d’utilisation de votre contribution. Pour plus d’informations, consultez cla.microsoft.com.

Ce projet a adopté le Code de conduite Open Source de Microsoft. Pour plus d’informations, consultez les Questions fréquentes (FAQ) sur le code de conduite ou envoyez vos questions ou vos commentaires à opencode@microsoft.com.

Impressions