Lägga till Key Vault i webbprogrammet med hjälp av Visual Studio Connected Services
I den här självstudien får du lära dig hur du enkelt lägger till allt du behöver för att börja använda Azure Key Vault för att hantera dina hemligheter för webbprojekt i Visual Studio, oavsett om du använder ASP.NET Core eller någon typ av ASP.NET projekt. Med funktionen Anslutna tjänster i Visual Studio kan du låta Visual Studio automatiskt lägga till alla NuGet-paket och konfigurationsinställningar som du behöver för att ansluta till Key Vault i Azure.
Förutsättningar
- Ett Azure-konto. Om du inte har något Azure-konto aktiverar du dina Azure-förmåner för Visual Studio-prenumeranter eller registrera dig för en kostnadsfri utvärderingsversion.
- Visual Studio 2019 version 16.3 eller senare Ladda ned den nu.
Lägga till Key Vault-stöd i projektet
Kontrollera att du är inloggad i Visual Studio innan du börjar. Logga in med samma konto som du använder för din Azure-prenumeration. Öppna sedan ett ASP.NET 4.7.1 eller senare, eller ASP.NET Core-webbprojektet, och utför följande steg. Stegen som visas är för Visual Studio 2022 version 17.4. Flödet kan vara något annorlunda för andra versioner av Visual Studio.
I Solution Explorerhögerklickar du på projektet som du vill lägga till Key Vault-stödet till och väljer Lägg till>ansluten tjänsteller högerklickar på noden Anslutna tjänster och väljer Lägg till.
Om du inte ser noden Anslutna tjänster väljer du Projekt>Anslutna tjänster>Lägg till.
Under Tjänstberoendenväljer du ikonen +. Sidan Ansluten tjänst visas med tjänster som du kan lägga till i projektet.
På menyn med tillgängliga tjänster väljer du Azure Key Vault- och klickar på Nästa.
Välj den prenumeration som du vill använda och om du redan har ett nyckelvalv som du vill använda väljer du det och klickar på Nästa.
Om du inte har ett befintligt Nyckelvalv, eller om du behöver ett nyckelvalv som du kan ange med andra behörigheter än ett befintligt, klickar du på Skapa ett nytt Key Vault-. Du uppmanas att ange resursgruppen, platsen och SKU:n.
På skärmen Konfigurera Key Vault kan du ändra namnet på miljövariabeln som refererar till Key Vault-URI:n. Anslutningssträngen lagras inte här. den lagras i nyckelvalvet.
Not
För förbättrad säkerhet skapar det här steget ett namn på anslutningsinställningen i Visual Studio 17.12 och senare. tidigare versioner skapar en anslutningssträng. Anslutningssträngar som lagras lokalt kan leda till en säkerhetsrisk om de oavsiktligt exponeras.
Klicka på Nästa tills du ser en sammanfattning av ändringarna och sedan Slutför.
Kontrollera att du är inloggad i Visual Studio innan du börjar. Logga in med samma konto som du använder för din Azure-prenumeration. Öppna sedan ett ASP.NET 4.7.1 eller senare, eller ASP.NET Core-webbprojektet, och utför följande steg.
I Solution Explorerhögerklickar du på projektet som du vill lägga till Key Vault-stödet till och väljer Lägg till>ansluten tjänsteller högerklickar på noden Anslutna tjänster och väljer Lägg till.
Om du inte ser noden anslutna tjänster ska du välja Projekt>anslutna tjänster>Lägg till.
Under Tjänstberoendenväljer du ikonen +. Sidan Ansluten tjänst visas med tjänster som du kan lägga till i projektet.
På menyn med tillgängliga tjänster väljer du Azure Key Vault- och klickar på Nästa.
Välj den prenumeration som du vill använda och om du redan har ett nyckelvalv som du vill använda väljer du det och klickar på Nästa.
Om du inte har ett befintligt Nyckelvalv klickar du på Skapa ny Key Vault-. Du uppmanas att ange resursgruppen, platsen och SKU:n.
På skärmen Konfigurera Key Vault kan du ändra namnet på miljövariabeln som refererar till Key Vault-URI:n. Anslutningssträngen lagras inte här. den lagras i nyckelvalvet.
Klicka på Nästa om du vill granska en sammanfattning av ändringarna och sedan Slutför.
Nu upprättas anslutningen till Key Vault och du kan komma åt dina hemligheter i koden. Om du precis har skapat ett nytt nyckelvalv testar du det genom att skapa en hemlighet som du kan referera till i kod. Du kan skapa en hemlighet med hjälp av Azure-portalen, PowerShelleller Azure CLI-.
Se kodexempel på hur du arbetar med hemligheter i Azure Key Vault Secrets-klientbiblioteket för .NET – Kodexempel.
Konfigurera åtkomst till nyckelvalvet
Om du följde den här självstudien med Visual Studio 2022 version 17.11 eller tidigare är dina Key Vault-behörigheter konfigurerade att köras med din egen Azure-prenumeration, men det kanske inte är önskvärt för ett produktionsscenario. Du kan skapa en hanterad identitet för att hantera Key Vault-åtkomst för din app. Se Så här autentiserar du till Key Vault och Tilldela en åtkomstpolicy för Key Vault.
Om ditt nyckelvalv körs på ett annat Microsoft-konto än det som du är inloggad i Visual Studio (till exempel att nyckelvalvet körs på ditt arbetskonto, men Visual Studio använder ditt privata konto) får du ett fel i din Program.cs-fil, att Visual Studio inte kan få åtkomst till nyckelvalvet. Åtgärda problemet genom att gå till Azure-portalen, öppna ditt nyckelvalv och välja åtkomstkontroll (IAM) för att ange behörigheter. Se Ge åtkomst till Key Vault-nycklar, certifikat och hemligheter med en rollbaserad åtkomstkontroll i Azure (RBAC).
Not
Äldre nyckelvalv kan använda en äldre principmodell för åtkomst. Vi rekommenderar att du migrerar äldre nyckelvalv för att använda Azure RBAC. Se rollbaserad åtkomstkontroll i Azure (RBAC) jämfört med åtkomstprinciper.
Nästa steg
Läs mer om Key Vault-utveckling genom att läsa Utvecklarguide för Key Vault.
Om målet är att lagra konfigurationen för en ASP.NET Core-app i ett Azure-nyckelvalv kan du läsa Azure Key Vault-konfigurationsprovidern i ASP.NET Core.