Dela via


Skydda autentiseringshemligheter i Azure Key Vault för Azure Static Web Apps

När du konfigurerar anpassade autentiseringsprovidrar kanske du vill lagra anslutningshemligheter i Azure Key Vault. Den här artikeln visar hur du använder en hanterad identitet för att ge Azure Static Web Apps åtkomst till Key Vault för anpassade autentiseringshemligheter.

Kommentar

Azure Serverless Functions stöder inte direkt Key Vault-integrering. Om du behöver Key Vault-integrering med din hanterade funktionsapp måste du implementera Key Vault-åtkomst i appens kod.

Säkerhetshemligheter kräver att följande objekt finns på plats.

  • Skapa en systemtilldelad identitet i din statiska webbapp.
  • Ge identiteten åtkomst till en Key Vault-hemlighet.
  • Referera till Key Vault-hemligheten från programinställningarna för Static Web Apps.

Den här artikeln visar hur du konfigurerar var och en av dessa objekt i produktion för bring your own functions-program.

Key Vault-integrering är inte tillgängligt för:

Kommentar

Användning av hanterad identitet är endast tillgängligt i Azure Static Web Apps Standard-planen.

Förutsättningar

  • Befintlig Azure Static Web Apps-webbplats med hjälp av Bring Your Own Functions.
  • Befintlig Key Vault-resurs med ett hemligt värde.

Skapa identitet

  1. Öppna dina statiska webbappar i Azure-portalen.

  2. Under Inställningar väljer du Identitet.

  3. Välj fliken Systemtilldelade.

  4. Under etiketten Status väljer du .

  5. Välj Spara.

    Lägga till systemtilldelad identitet

  6. När bekräftelsedialogrutan visas väljer du Ja.

    Bekräfta identitetstilldelning.

Nu kan du lägga till en åtkomstprincip så att din statiska webbapp kan läsa Key Vault-hemligheter.

Lägga till en key vault-åtkomstprincip

  1. Öppna din Key Vault-resurs i Azure-portalen.

  2. Under menyn Inställningar väljer du Åtkomstprinciper.

  3. Välj länken Lägg till åtkomstprincip.

  4. I listrutan Hemliga behörigheter väljer du Hämta.

  5. Bredvid etiketten Välj huvudnamn väljer du länken Ingen vald .

  6. Sök efter ditt statiska webbappnamn i sökrutan.

  7. Välj listobjektet som matchar ditt programnamn.

  8. Välj Välj.

  9. Markera Lägg till.

  10. Välj Spara.

    Spara åtkomstprincip för Key Vault

Åtkomstprincipen sparas nu i Key Vault. Gå sedan till hemlighetens URI som ska användas när du kopplar din statiska webbapp till Key Vault-resursen.

  1. Under menyn Inställningar väljer du Hemligheter.

  2. Välj önskad hemlighet i listan.

  3. Välj önskad hemlig version i listan.

  4. Välj kopiera i slutet av textrutan Hemlig identifierare för att kopiera det hemliga URI-värdet till Urklipp.

  5. Klistra in det här värdet i en textredigerare för senare användning.

Lägg till programinställning

  1. Öppna din Static Web Apps-webbplats i Azure-portalen.

  2. Under menyn Inställningar väljer du Konfiguration.

  3. Under avsnittet Programinställningar väljer du Lägg till.

  4. Ange ett namn i textrutan för fältet Namn .

  5. Fastställa det hemliga värdet i textrutan för fältet Värde .

    Det hemliga värdet är en kombination av några olika värden. Följande mall visar hur den sista strängen skapas.

    @Microsoft.KeyVault(SecretUri=<YOUR_KEY_VAULT_SECRET_URI>)
    

    En sista sträng skulle till exempel se ut som följande exempel:

    @Microsoft.KeyVault(SecretUri=https://myvault.vault.azure.net/secrets/mysecret/)
    

    Du kan också:

    @Microsoft.KeyVault(VaultName=myvault;SecretName=mysecret)
    

    Använd följande steg för att skapa det fullständiga hemliga värdet.

  6. Kopiera mallen ovan och klistra in den i en textredigerare.

  7. Ersätt <YOUR_KEY_VAULT_SECRET_URI> med det Key Vault-URI-värde som du lade åt sidan tidigare.

  8. Kopiera det nya fullständiga strängvärdet.

  9. Klistra in värdet i textrutan för fältet Värde .

  10. Välj OK.

  11. Välj Spara överst i verktygsfältet Programinställningar .

    Spara programinställningar

Nu när din anpassade autentiseringskonfiguration refererar till den nyligen skapade programinställningen extraheras värdet från Azure Key Vault med hjälp av den statiska webbappens identitet.

Nästa steg