2017-06-07 5 views
1

データベース接続ストリングのセキュリティを確保するために、Azure鍵保管庫を使用する予定です。 Azure ADアプリケーションの秘密とクライアントID。Azure KeyVaultでAzure ADアプリケーションのクライアントIDと秘密を確保するための戦略

しかし、キーボルトからこの値をフェッチするときに、Azure ADクライアントのIDとシークレットをAPIに提供する必要があり、これらの値をapplication.jsonファイルに設定することになります。

安全なAzure ADクライアントIDと秘密をAzure Key-Vaultに保存する最も良い方法は何ですか?私は別のADアプリケーションを作成して利用することができますが、私は新しいアプリケーションの作成を避けたいと思います。

答えて

1

strongboxのリソース(clientID/secret)にアクセスするための鍵(鍵/ボールト)を作成するように、鍵/ボールトの鍵を使用するには別の鍵が必要です。 ...それは無限ループのようです。そのアプリがアジール(アプリサービス)のホストである場合、アプリサービスのアプリ設定ブレードにApp settingsにクライアントID /シークレットを保存することができます。クラウド内のAzure Web App構成は、実行時に構成システムに注入されます。システムファイル(web.config)の設定は行われず、Azureは基本的なセキュリティ保護を提供します。

+0

はい、このアプローチについてのみ考えました。ありがとう。 –

+1

私はそれが非常に正当な質問であることがわかります。それは、ボールトの統合をブートストラップする方法です。私はかなりの時間この質問をしていました。 Azure Key VAultのフォローアップに関する質問は次のとおりです。「App settings」領域のセキュリティは十分ですか?秘密は開発者/オペレータがプレーンテキストで取り出すことができますか?または、これらの設定はポータルに隠されていますか? Devs/opsはAPI経由でアクセスできますか? Azureのオペレータはこれらのアプリケーション設定にアクセスできますか?また、すべてのセキュリティが非常に安全な場合は、少なくとも定期的な使用の場合、アプリの設定を秘密ストアで使用するだけではいかがでしょうか。キーのロールオーバは不要ですか?ありがとう。 – Bernd

+0

さらに調査をしているうちに、https://stackoverflow.com/a/47250164/471722が見つかりました。これは、Azureベースのアプリケーションのいくつかのオプションを詳述しています。 – Bernd

関連する問題