Introduksjon

Fullført

Hvis du vil forstå hva som kan gå galt med å administrere en apps konfigurasjonshemmeligheter, kan du ikke se lenger enn historien om Steve, en seniorutvikler.

Steve jobbet i et leveringsfirma for dyrefôr i noen uker. Mens du utforsker detaljene i firmaets nettapp – en .NET Core-nettapp som brukte en Azure SQL-database for lagring av ordreinformasjon og tredjeparts API-er for kredittkortfakturering og tilordning av kundeadresser – limte Steve utilsiktet inn tilkoblingsstrengen for ordredatabasen i et offentlig forum.

Dager senere la regnskapsavdelingen merke til at selskapet leverte en betydelig mengde dyrefôr som ikke ble betalt for. Noen brukte tilkoblingsstrengen til å få tilgang til databasen og opprette ordrer ved å oppdatere databasen direkte.

Etter at Steve innså feilen, endret han raskt databasepassordet for å låse ut angriperen. Etter at Steve endret passordet, begynte nettstedet å returnere feil til brukere. Appserveren trengte en oppdatert konfigurasjon med det nye passordet. Steve logget direkte på appserveren og endret appkonfigurasjonen i stedet for å distribuere på nytt, men serveren viste fortsatt mislykkede forespørsler.

Steve glemte at flere forekomster av appen kjørte på forskjellige servere. Han endret bare konfigurasjonen for en. En full omplassering var nødvendig, noe som førte til ytterligere 30 minutter nedetid.

Heldigvis for Steve var regnskapsavdelingen i stand til å rette opp feilene raskt, og bare en dags ordreverdi ble påvirket. Steve er kanskje ikke så heldig i fremtiden, skjønt, og trenger å finne en måte å forbedre sikkerheten og vedlikehold av appen.

Hvis en databasetilkoblingsstreng, API-nøkkel eller tjenestepassord lekkes, kan det være katastrofalt. En lekkasje kan potensielt føre til stjålne eller slettede data, økonomisk skade, nedetid for apper og uopprettelig skade på forretningsressurser og omdømme. Dessverre må hemmelige verdier ofte distribueres på flere steder samtidig og endres ved inopportune tider. Og du må lagre dem et sted! Se hvordan Steve kan redusere risikoen og forbedre sikkerheten og vedlikeholdsevnen til appen sin med Azure Key Vault.

Læringsmål

I denne modulen gjør du følgende:

  • Utforsk hvilke typer informasjon som kan lagres i Azure Key Vault.
  • Opprett et Azure Key Vault og bruk det til å lagre hemmelige konfigurasjonsverdier.
  • Aktiver sikker tilgang til Azure Key Vault fra en Azure App Service-nettapp med administrerte identiteter for Azure-ressurser.
  • Implementere en nettapp som henter hemmeligheter fra Azure Key Vault.