
[英]Function App not reading local.settings.json file with user secrets in Azure Functions v4
[英]How we can secure the local.settings.json file inside our Azure Function before deploying it to Azure
我正在使用 .net 核心 3.1>> 构建一个 Azure Function>> 并在其 local.settings.json 中存储一些敏感数据,如下所示:-
{
"IsEncrypted": false,
"Values": {
"AzureWebJobsStorage": "UseDevelopmentStorage=true",
"FUNCTIONS_WORKER_RUNTIME": "dotnet",
"SiteUrl": "***.sharepoint.com/",
"TenantId": "0***",
"ClientId": "9****",
"CertificateThumbPrint": "E***",
"WEBSITE_LOAD_CERTIFICATES": "E***"
}
}
那么我可以保护这些值并将它们存储在 Azure 密钥库中吗? 谁能提供一些示例代码?
第二个问题。 现在,当我将这些设置部署到 Azure Function 并访问 Azure Function 配置时 >> 我知道这些设置已经加密,这是否意味着不需要将这些配置存储在 Azure 密钥库中,因为似乎已经加密并提供超过 https?
那么,我可以保护这些值并将它们存储在 Azure 密钥保管库中吗?
是的,您可以将键值对从local.settings.json
文件存储到 Azure Key Vault 中,并且使用必须配置的访问策略和权限集来保护它。
您无法将存储在一个 Azure Function App Configuration 中的配置检索到另一个 Function App Configuration 的 Application Settings,这是一个非常困难的过程。
您可以将它们存储在Azure Key Vault中,因为它充当许多应用程序的中央存储库,用于访问存储在其中的应用程序设置、机密、键值对、证书密码。
通过在 Permissions, Principal Options 中提供 Function 应用程序中应访问此 Key Vault 配置的权限级别,提供访问策略:
然后:
您可以将存储在密钥保管库中的应用程序设置检索到任何 Azure Function 应用程序配置,格式为@Microsoft.KeyVault(SecretUri=https://myvaultname.vault.azure.net/secrets/mysecret/)
。 对于存储在 Key Vault 中的每个机密(应用设置/键值对),将有一个唯一的 Secret URI 用于在应用程序中访问。
实用C# 在 Key Vault 中存储设置的代码实现,将它们检索到 Azure Function 应用程序配置 - 应用程序设置并从 Function (CSharp) 代码访问它们。
直接在Function代码中获取Application Settings。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.