Résumé
Dans ce module, vous avez sécurisé la configuration du secret d’une application dans Azure Key Vault. Votre code d’application s’authentifie sur le coffre avec une identité managée, puis charge automatiquement en mémoire les secrets du coffre au démarrage.
Nettoyage
Le bac à sable nettoie automatiquement vos ressources une fois que vous avez terminé ce module.
Il est important de vérifier à la fin d'un projet si les ressources que vous avez créées sont toujours nécessaires. Les ressources en fonctionnement peuvent engendrer des coûts supplémentaires. Vous pouvez supprimer les ressources individuellement, ou supprimer le groupe de ressources pour supprimer l’ensemble des ressources.
Pour nettoyer votre stockage Cloud Shell, supprimez le répertoire KeyVaultDemoApp.
Étapes suivantes
Si cette application était une application réelle, que se passerait-il ensuite ?
- Placez tous vos secrets d’application dans vos coffres ! Vous n’avez plus aucune raison de les placer dans des fichiers de configuration.
- Continuez à développer l’application. Votre environnement de production est entièrement configuré. Pour des déploiements futurs, vous n’avez pas besoin de répéter toute la configuration.
- Pour prendre en charge le développement, créez un coffre de développement-environnement contenant des secrets avec les mêmes noms, mais avec des valeurs différentes. Accordez des autorisations à l’équipe de développement et configurez le nom du coffre dans le fichier de configuration de l’environnement de développement de l’application. La configuration dépend de votre implémentation : pour ASP.NET Core,
AddAzureKeyVault
détecte automatiquement les installations locales de Visual Studio et l’interface Azure CLI, et utilise les informations d’identification Azure configurées dans ces applications pour se connecter et accéder au coffre. Pour ce qui est de Node.js, vous pouvez créer un principal de service de l’environnement de développement avec des autorisations vis-à-vis du coffre et faire en sorte que l’application s’authentifie avecloginWithServicePrincipalSecret
. - Créez plus d’environnements pour, par exemple, des tests d’acceptation utilisateur.
- Répartissez les coffres de stockage dans différents abonnements et groupes de ressources pour les isoler.
- Autorisez les personnes appropriées à accéder à d’autres coffres d’environnement.
Pour aller plus loin
- Documentation Key Vault
- Informations complémentaires sur AddAzureKeyVault et ses options avancées
- Ce tutoriel vous guide dans l’utilisation de
SecretClient
Key Vault, notamment de son authentification manuelle auprès de Microsoft Entra ID à l’aide d’une clé secrète client au lieu d’une identité managée. - Documentation relative aux identités managées pour le service de jetons des ressources Azure, afin d’implémenter vous-même le workflow d’authentification.