Секрет хранилища ключей Azure для хранения секретов пользователей приложения - PullRequest
0 голосов
/ 27 апреля 2018

В моем приложении я должен хранить очень конфиденциальные данные своих пользователей, такие как различные пароли для других сервисов третьей части (пользователь заполняет форму, где он предоставляет нам логин и пароль для сервиса третьей части)

Целью приложения является настройка другой сложной системы с использованием сценариев PowerShell, сгенерированных из более чем 100 входных данных. Существует требование сохранить работу пользователя как черновик, и поэтому мне нужно как-то зашифровать чувствительные поля.

Я много читаю о хранилище ключей Azure, и всякий раз, когда я читаю о секретах, кажется, что они описываются как для хранения настроек приложения, а не пользовательских секретов, так что я не уверен, правильно ли размещать эти данные.

Подходят ли секреты Azure Key Vault для этой работы?

Более того, я могу посмотреть эти значения в лазурном портале, как в обычном тексте, и я хочу этого избежать. Я полагаю, что я мог бы сначала зашифровать их и сохранить уже зашифрованные значения, но это может быть слишком сложно.

1 Ответ

0 голосов
/ 27 апреля 2018

Непонятно, что вы описываете как секреты пользователя . Если это учетные данные пользователя, вам нужно объединить вход в систему с поставщиком удостоверений, таким как Azure AD или Azure AD B2C. Key Vault - не поставщик удостоверений, а хранилище секретов. Если это секреты приложения (например, строки подключения), то вам стоит взглянуть на хранилище ключей (с Идентификацией управляемой службы ).

И наоборот, настройки приложения (в службе приложений) отображаются на портале, но в зашифрованном виде шифруются. Поэтому, если вы осторожны с тем, кто может получить доступ к тому, что находится в вашем пространстве имен подписки, у вас все должно быть в порядке.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...