Key Vault è un servizio di Microsoft Azure che permette di memorizzare in maniera sicura dati sensibili, quali certificati, stringhe di connessione, password, e quant'altro, mantenendoli in uno storage criptato.
Questi dati sono poi esposti tramite una REST API protetta da Azure Active Directory, così che solo utenti o service principal autorizzati possano accedervi.
Ma come possiamo sfruttare questo servizio in un'applicazione ASP.NET Core?
Il modo più semplice consiste nell'utilizare una libreria di Microsoft che permetta di integrare gli AppSettings con i valori provenienti da KeyVault.
Per iniziare dobbiamo aggiungere una reference ai seguenti pacchetti NuGet:
dotnet add package Azure.Identity dotnet add package Azure.Extensions.AspNetCore.Configuration.Secrets
A questo punto, nel nostro program.cs, possiamo recuperare i secret in Azure KeyVault con il seguente metodo:
builder.Configuration.AddAzureKeyVault( new Uri($"https://{builder.Configuration["KeyVaultName"]}.vault.azure.net/"), new DefaultAzureCredential());
I secret così ottenuti, verranno aggiunti agli AppSettings, così che possiamo accedervi come ogni altra configurazione:
var connectionString = builder.Configuration.GetValue<string>("sqlconnectionstring")
Ma come viene effettuata l'autenticazione? La spiegazione sta nell'utilizzo di DefaultAzureCredential, che sfrutta la Managed Identity della nostra applicazione su Azure, senza che dobbiamo preoccuparci di gestire username o password. Tutto ciò che dobbiamo fare è attivare questa opzione sul nostro App Service, come nell'immagine in basso:
![](https://www.aspitalia.com/script/images/1426.jpg)
Successivamente, dobbiamo ricordarci di assegnare a questa identity i relativi permessi su KeyVault tramite Access Policies:
![](https://www.aspitalia.com/script/images/1426_2.jpg)
Un'ultima nota riguarda il fatto che Managed Identity funziona esclusivamente quando la nostra applicazione è in esecuzione in Azure. Quando siamo in fase di sviluppo, possiamo configurare un'account di test (ovviamente autorizzato nella stessa KeyVault) tramite l'opzione Azure Service Authentication di Visual Studio:
![](https://www.aspitalia.com/script/images/1426_3.jpg)
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Eseguire attività pianificate con Azure Container Jobs
Eseguire una query su SQL Azure tramite un workflow di GitHub
Personalizzare l'errore del rate limiting middleware in ASP.NET Core
C# 12: Cosa c'è di nuovo e interessante
Limitare le richieste lato server con l'interactive routing di Blazor 8
Esportare ed analizzare le issue di GitHub con la CLI e GraphQL
Utilizzare il trigger SQL con le Azure Function
Migliorare la sicurezza dei prompt con Azure AI Studio
Visualizzare le change sul plan di Terraform tramite le GitHub Actions
Definire stili a livello di libreria in Angular
Sfruttare MQTT in cloud e in edge con Azure Event Grid