Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Azure Key Vault hjälper dig att skydda hemligheter som API-nycklar, databasanslutningssträngar som du behöver för att komma åt dina program, tjänster och IT-resurser.
I den här självstudien lär du dig hur du hämtar ett konsolprogram för att läsa information från Azure Key Vault. Programmet skulle använda en hanterad identitet för den virtuella datorn för att autentisera mot Key Vault.
En guide visar hur du:
- Skapa en resursgrupp.
- Skapa ett nyckelvalv.
- Lägg till en hemlighet i nyckelvalvet.
- Hämta en hemlighet från nyckelvalvet.
- Skapa en Azure virtuell dator.
- Aktivera en hanterad identitet för den virtuella datorn.
- Tilldela behörigheter till den virtuella datorns identitet.
Innan du börjar läser du Key Vault grundläggande begrepp.
Om du inte har en Azure prenumeration skapar du ett free-konto.
Förutsättningar
För Windows, Mac och Linux:
Skapa resurser och tilldela behörigheter
Innan du börjar koda måste du skapa några resurser, placera en hemlighet i nyckelvalvet och tilldela behörigheter.
Logga in på Azure
Logga in på Azure med hjälp av följande kommando:
az login
Skapa en resursgrupp och ett nyckelvalv
Den här snabbstarten använder ett förskapat Azure nyckelvalv. Du kan skapa ett nyckelvalv genom att följa stegen i dessa snabbguider:
- Azure CLI snabbstart
- Azure PowerShell snabbstart
- snabbstart för Azure portal
Du kan också köra dessa Azure CLI- eller Azure PowerShell-kommandon.
Viktigt!
Varje nyckelvalv måste ha ett unikt namn. Ersätt <vault-name> med namnet på ditt nyckelvalv i följande exempel.
az group create --name "myResourceGroup" -l "EastUS"
az keyvault create --name "<vault-name>" -g "myResourceGroup" --enable-rbac-authorization true
Fyll i ditt nyckelvalv med en hemlighet
Nu ska vi skapa en hemlighet med namnet mySecret med värdet Success!. En hemlighet kan vara ett lösenord, en SQL-reťazec pripojenia eller annan information som du behöver för att hålla både säker och tillgänglig för ditt program.
Om du vill lägga till en hemlighet i ditt nyligen skapade nyckelvalv använder du följande kommando:
az keyvault secret set --vault-name "<vault-name>" --name "mySecret" --value "Success!"
Skapa en virtuell dator
Skapa en Windows eller en virtuell Linux-dator med någon av följande metoder:
| Windows | Linux |
|---|---|
| Azure CLI | Azure CLI |
| PowerShell | PowerShell |
| Azure portal | Azure portal |
Tilldela en identitet till den virtuella datorn
Skapa en systemtilldelad identitet för den virtuella datorn med följande exempel:
az vm identity assign --name <vm-name> --resource-group <resource-group>
Observera den systemtilldelade identitet som visas i följande kod. Utdata från föregående kommando skulle vara:
{
"systemAssignedIdentity": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"userAssignedIdentities": {}
}
Tilldela behörigheter till den virtuella datorns identitet
Om du vill få behörighet till ditt nyckelvalv via Role-Based Access Control (RBAC) tilldelar du en roll till ditt UPN (User Principal Name) med kommandot Azure CLI az role assignment create.
az role assignment create --role "Key Vault Secrets User" --assignee "<upn>" --scope "/subscriptions/<subscription-id>/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/<vault-name>"
Ersätt <upn>, <subscription-id>och <vault-name> med dina faktiska värden. Om du använde ett annat resursgruppsnamn ersätter du även "myResourceGroup". Ditt UPN är vanligtvis i samma format som en e-postadress (t.ex. username@domain.com).
Logga in på den virtuella datorn
Om du vill logga in på den virtuella datorn följer du anvisningarna i Anslut och loggar in på en Azure Windows virtuell dator eller Anslut och logga in på en Azure virtuell Linux-dator.
Konfigurera konsolappen
Skapa en konsolapp och installera de paket som krävs med kommandot dotnet .
Installera .NET Core
Om du vill installera .NET Core går du till sidan .NET nedladdningar.
Skapa och köra ett exempel .NET app
Öppna kommando-prompten.
Du kan skriva ut "Hello World" till konsolen genom att köra följande kommandon:
dotnet new console -n keyvault-console-app
cd keyvault-console-app
dotnet run
Installera paketet
Från konsolfönstret installerar du klientbiblioteket Azure Key Vault Secrets för .NET:
dotnet add package Azure.Security.KeyVault.Secrets
För den här snabbstarten måste du installera följande identitetspaket för att autentisera för att Azure Key Vault:
dotnet add package Azure.Identity
Redigera konsolappen
Öppna filen Program.cs och lägg till följande paket:
using System;
using Azure.Core;
using Azure.Identity;
using Azure.Security.KeyVault.Secrets;
Lägg till dessa rader och uppdatera URI:n så att den återspeglar vaultUri till ditt nyckelvalv. Koden nedan använder "DefaultAzureCredential()" för autentisering till nyckelvalv, som använder token från programhanterad identitet för att autentisera. Använder också exponentiell backoff för att återförsöka om nyckelvalvet begränsas.
class Program
{
static void Main(string[] args)
{
string secretName = "mySecret";
string keyVaultName = "<vault-name>";
var kvUri = "https://<vault-name>.vault.azure.net";
SecretClientOptions options = new SecretClientOptions()
{
Retry =
{
Delay= TimeSpan.FromSeconds(2),
MaxDelay = TimeSpan.FromSeconds(16),
MaxRetries = 5,
Mode = RetryMode.Exponential
}
};
var client = new SecretClient(new Uri(kvUri), new DefaultAzureCredential(),options);
Console.Write("Input the value of your secret > ");
string secretValue = Console.ReadLine();
Console.Write("Creating a secret in " + keyVaultName + " called '" + secretName + "' with the value '" + secretValue + "' ...");
client.SetSecret(secretName, secretValue);
Console.WriteLine(" done.");
Console.WriteLine("Forgetting your secret.");
secretValue = "";
Console.WriteLine("Your secret is '" + secretValue + "'.");
Console.WriteLine("Retrieving your secret from " + keyVaultName + ".");
KeyVaultSecret secret = client.GetSecret(secretName);
Console.WriteLine("Your secret is '" + secret.Value + "'.");
Console.Write("Deleting your secret from " + keyVaultName + " ...");
client.StartDeleteSecret(secretName);
System.Threading.Thread.Sleep(5000);
Console.WriteLine(" done.");
}
}
Rensa resurser
När de inte längre behövs tar du bort den virtuella datorn och ditt nyckelvalv.