Šifrování neaktivních uložených dat aplikace pomocí klíčů spravovaných zákazníkem
Šifrování neaktivních uložených dat aplikace funkcí vyžaduje účet služby Azure Storage a Key Vault Azure. Tyto služby se používají při spouštění aplikace z balíčku nasazení.
- Azure Storage poskytuje šifrování neaktivních uložených uložených dat. Můžete použít klíče poskytované systémem nebo vlastní klíče spravované zákazníkem. Tady se ukládají data vaší aplikace, když nejsou spuštěná v aplikaci funkcí v Azure.
- Spuštění z balíčku pro nasazení je funkce nasazení App Service. Umožňuje nasadit obsah webu z účtu služby Azure Storage pomocí adresy URL sdíleného přístupového podpisu (SAS).
- Key Vault odkazy jsou funkcí zabezpečení App Service. Umožňuje importovat tajné kódy za běhu jako nastavení aplikace. Použijte ho k zašifrování adresy URL SAS účtu služby Azure Storage.
Nastavení šifrování neaktivních uložených uložených dat
Vytvoření účtu Azure Storage
Nejprve vytvořte účet Azure Storage a zašifrujte ho pomocí klíčů spravovaných zákazníkem. Po vytvoření účtu úložiště použijte Průzkumník služby Azure Storage k nahrání souborů balíčků.
Dále pomocí Průzkumník služby Storage vygenerujte SAS.
Poznámka
Uložte tuto adresu URL SAS, která se později použije k povolení zabezpečeného přístupu k balíčku nasazení za běhu.
Konfigurace spuštění z balíčku z účtu úložiště
Jakmile soubor nahrajete do úložiště objektů blob a budete mít adresu URL SAS pro soubor, nastavte WEBSITE_RUN_FROM_PACKAGE
nastavení aplikace na adresu URL SAS. Následující příklad to provede pomocí Azure CLI:
az webapp config appsettings set --name <app-name> --resource-group <resource-group-name> --settings WEBSITE_RUN_FROM_PACKAGE="<your-SAS-URL>"
Přidání tohoto nastavení aplikace způsobí restartování aplikace funkcí. Po restartování aplikace přejděte na ni a ujistěte se, že se aplikace správně spustila pomocí balíčku pro nasazení. Pokud se aplikace nespustí správně, projděte si průvodce odstraňováním potíží se spuštěním z balíčku.
Šifrování nastavení aplikace pomocí odkazů na Key Vault
Teď můžete hodnotu WEBSITE_RUN_FROM_PACKAGE
nastavení aplikace nahradit Key Vault odkazem na adresu URL kódovanou SAS. Tím se adresa URL SAS zašifruje v Key Vault, což poskytuje další vrstvu zabezpečení.
Pomocí následujícího
az keyvault create
příkazu vytvořte instanci Key Vault.az keyvault create --name "Contoso-Vault" --resource-group <group-name> --location eastus
Postupujte podle těchto pokynů a udělte aplikaci přístup k trezoru klíčů:
Pomocí následujícího
az keyvault secret set
příkazu přidejte externí adresu URL jako tajný kód do trezoru klíčů:az keyvault secret set --vault-name "Contoso-Vault" --name "external-url" --value "<SAS-URL>"
Pomocí následujícího
az webapp config appsettings set
příkazu vytvořteWEBSITE_RUN_FROM_PACKAGE
nastavení aplikace s hodnotou jako Key Vault odkazem na externí adresu URL:az webapp config appsettings set --settings WEBSITE_RUN_FROM_PACKAGE="@Microsoft.KeyVault(SecretUri=https://Contoso-Vault.vault.azure.net/secrets/external-url/<secret-version>"
Bude
<secret-version>
ve výstupu předchozíhoaz keyvault secret set
příkazu.
Aktualizace tohoto nastavení aplikace způsobí restartování aplikace funkcí. Po restartování aplikace přejděte na ni a ujistěte se, že se správně spustila pomocí Key Vault odkazu.
Jak otočit přístupový token
Osvědčeným postupem je pravidelně obměňovat klíč SAS účtu úložiště. Abyste zajistili, že aplikace funkcí nechtěně nepřijde o přístup, musíte také aktualizovat adresu URL SAS v Key Vault.
Klíč SAS obměňte tak, že přejdete na svůj účet úložiště v Azure Portal. V části Nastavení>Přístupové klávesy vyberte ikonu pro otočení klíče SAS.
Zkopírujte novou adresu URL SAS a pomocí následujícího příkazu nastavte aktualizovanou adresu URL SAS v trezoru klíčů:
az keyvault secret set --vault-name "Contoso-Vault" --name "external-url" --value "<SAS-URL>"
Aktualizujte odkaz na trezor klíčů v nastavení aplikace na novou verzi tajného kódu:
az webapp config appsettings set --settings WEBSITE_RUN_FROM_PACKAGE="@Microsoft.KeyVault(SecretUri=https://Contoso-Vault.vault.azure.net/secrets/external-url/<secret-version>"
Bude
<secret-version>
ve výstupu předchozíhoaz keyvault secret set
příkazu.
Jak odvolat přístup k datům aplikace funkcí
Existují dvě metody odvolání přístupu aplikace funkcí k účtu úložiště.
Obměna klíče SAS pro účet služby Azure Storage
Pokud je klíč SAS pro účet úložiště obměněný, aplikace funkcí už nebude mít přístup k účtu úložiště, ale bude dál běžet s poslední staženou verzí souboru balíčku. Restartujte aplikaci funkcí a vymažte tak poslední staženou verzi.
Odebrání přístupu aplikace funkcí k Key Vault
Přístup aplikace funkcí k datům webu můžete odvolat tak, že aplikaci funkcí zakážete přístup k Key Vault. Uděláte to tak, že odeberete zásady přístupu pro identitu aplikace funkcí. Jedná se o stejnou identitu, kterou jste vytvořili dříve při konfiguraci odkazů na trezor klíčů.
Souhrn
Soubory aplikace jsou teď v neaktivním klidovém stavu zašifrované ve vašem účtu úložiště. Při spuštění aplikace funkcí načte adresu URL SAS z vašeho trezoru klíčů. Nakonec aplikace funkcí načte soubory aplikace z účtu úložiště.
Pokud potřebujete odvolat přístup aplikace funkcí k vašemu účtu úložiště, můžete buď odvolat přístup k trezoru klíčů, nebo obměnit klíče účtu úložiště, což zneplatní adresu URL SAS.
Nejčastější dotazy
Účtují se za spuštění aplikace funkcí z balíčku pro nasazení nějaké další poplatky?
Pouze náklady spojené s účtem služby Azure Storage a veškeré příslušné poplatky za výchozí přenos dat.
Jaký vliv má spuštění z balíčku pro nasazení na aplikaci funkcí?
- Spuštění aplikace z balíčku pro nasazení je
wwwroot/
jen pro čtení. Při pokusu o zápis do tohoto adresáře se vaší aplikaci zobrazí chyba. - Formáty TAR a GZIP nejsou podporovány.
- Tato funkce není kompatibilní s místní mezipamětí.