Когда я разрабатываю для Azure, я обычно начинаю копировать в некотором клиентском коде keyvault, чтобы в моем файле настроек были только URL-адреса keyvault, и никакие секреты никогда не попадут в мои репозитории git.
После начала выполнения функций AzureЯ понял, что это невозможно сделать для строки подключения триггера, например, для служебной шины или хранилища больших двоичных объектов.
Рекомендуется подходить к подключению приложения к keyvault непосредственно в Azure при развертывании и просто управлять секретами локальнов Secret Manager, как предложено в этой статье
Я не занимаюсь разработкой в одиночку, поэтому, несмотря на то, что я не против использования такого инструмента, как Secret Manager, мне все равно нужно подключить свои автономные секретык лазурному ключу! Если другие что-то изменят.
Вопрос: Как управлять секретами в автономном режиме так, как это синхронизировано с Azure keyvault?