Giriş

Tamamlandı

Bir uygulamanın yapılandırma gizli dizilerini yönetirken nelerin ters gidebileceğini anlamak istiyorsanız, üst düzey bir geliştirici olan Steve'in hikayesini tam olarak inceleyin.

Steve birkaç hafta boyunca evcil hayvan maması teslimat şirketinde çalışıyordu. Şirketin web uygulamasının ayrıntılarını (sipariş bilgilerini depolamak için Azure SQL veritabanı ve kredi kartı faturalama ve müşteri adreslerini eşleme için üçüncü taraf API'leri kullanan bir .NET Core web uygulaması) incelerken Steve yanlışlıkla siparişler veritabanının bağlantı dizesi genel bir foruma yapıştırdı.

Birkaç gün sonra muhasebe departmanı, şirketin ödenmemiş çok sayıda evcil hayvan maması teslim ettiğini fark etti. Birisi veritabanına erişmek ve veritabanını doğrudan güncelleştirerek siparişler oluşturmak için bağlantı dizesi kullandı.

Steve hatasını fark ettikten sonra, saldırganı kilitlemek için veritabanı parolasını aceleyle değiştirdi. Steve parolayı değiştirdikten sonra web sitesi kullanıcılara hata döndürmeye başladı. Uygulama sunucusunun yeni parolayla güncelleştirilmiş bir yapılandırmaya ihtiyacı vardı. Steve doğrudan uygulama sunucusunda oturum açtı ve yeniden dağıtım yapmak yerine uygulama yapılandırmasını değiştirdi. Ancak sunucu hala başarısız istekler gösteriyordu.

Steve, uygulamanın birden çok örneğinin farklı sunucularda çalıştığını unuttu. Sadece bir kişi için yapılandırmayı değiştirdi. Eksiksiz bir yeniden dağıtım işlemi gerekiyordu, bu da 30 dakikalık bir kapalı kalma süresine neden olacaktı.

Neyse ki Steve için muhasebe departmanı hataları hızla düzeltebildi ve yalnızca bir günlük siparişler etkilendi. Steve gelecekte bu kadar şanslı olmayabilir ve uygulamanın güvenliğini ve sürdürülebilirliğini geliştirmek için bir yol bulması gerekiyor.

Veritabanı bağlantı dizesinin, API anahtarının veya hizmet parolasının sızması, son derece kötü sonuçlar doğurabilir. Olası sonuçlar verilerin çalınması veya silinmesi, finansal zarar, uygulama arızası ve iş varlıklarının ve itibarının onarılamaz şekilde zarar görmesidir. Ne yazık ki gizli değerlerin aynı anda birden fazla yerde dağıtılması ve uygun olmayan zamanlarda değiştirilmesi gerekebilir. Ayrıca bunları bir yerde depolamanız gerekir! Steve'in Azure Key Vault ile riski nasıl azaltabileceğini ve uygulamasının güvenliğini ve sürdürülebilirliğini nasıl artırabileceğini görün.

Öğrenme hedefleri

Bu modülde şunları yapacaksınız:

  • Azure Key Vault’ta ne tür bilgilerin depolanabileceğini anlama
  • Bir Azure Key Vault oluşturup gizli yapılandırma değerlerini depolamak için kullanma
  • Azure kaynakları için yönetilen kimliklere sahip bir Azure Uygulaması Service web uygulamasından Azure Key Vault'a güvenli erişimi etkinleştirme
  • Azure Key Vault'tan gizli dizileri alan bir web uygulaması uygulama