gpt4 book ai didi

.net - 在 Azure 中保护应用程序的客户端 ID 和 key

转载 作者:行者123 更新时间:2023-12-03 00:31:56 24 4
gpt4 key购买 nike

保护 ClientIdSecretKey 以避免服务身份假冒的指南是什么?

这些用于使用 OAuth 在 Azure Active Directory 中进行 ServicePrincipal 身份验证。

目前,我们在无状态服务中使用配置设置。

在线建议建议将敏感数据存储在 KeyVault 中,但是,为了检索它,服务需要证明其身份,因此需要 ClientIdSecretKey.

我正在考虑 encrypted configuration files .

最佳答案

这里的问题是,在某些时候您需要在 Web 服务器内存储 secret 。您可以通过加密配置文件或将 secret 放入 Key Vault 来添加混淆层,但在某些时候,服务器需要获取其正在访问的资源的纯文本密码。

这在很大程度上取决于您想要减轻的风险是什么。

如果您希望防止 Azure Web App 被泄露,那么您做什么并不重要,您的 secret 已经泄露。

如果您希望确保您的 secret 安全,不让除您所在部门的安全团队之外的所有人知晓,那么 Key Vault 可以提供解决方案。

如果您希望能够从 Github 部署整个代码库,并包含加密的 Web.Config 文件,那么这将解决这个问题。

了解您要防范的风险,并从那里开始逆向工作。

Azure 推荐的方法是将安全数据简单地存储为应用程序设置,并从应用程序引用该环境变量。

它简单、有效,而且您不需要公开存储您的 secret 。

我的大多数脚本都将 secret 保存在 Keyvault 中,部署脚本从那里读取它们并在部署时将它们写入应用程序设置中。

关于.net - 在 Azure 中保护应用程序的客户端 ID 和 key ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35924986/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com