Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste tutorial, você aprenderá a adicionar facilmente tudo o que precisa para começar a usar o Azure Key Vault para gerenciar seus segredos para projetos Web no Visual Studio, seja usando ASP.NET Core ou qualquer tipo de projeto ASP.NET. Usando o recurso Serviços Conectados no Visual Studio, você pode fazer com que o Visual Studio adicione automaticamente todos os pacotes NuGet e as configurações necessárias para se conectar ao Key Vault no Azure.
Pré-requisitos
- Uma conta do Azure. Se você não tiver uma conta do Azure, ative seus benefícios do Azure para assinantes do Visual Studio ou inscreva-se para uma avaliação gratuita.
- Visual Studio 2019 versão 16.3 ou posterior Baixe-o agora.
Adicionar suporte ao Key Vault ao seu projeto
Antes de começar, verifique se você está conectado ao Visual Studio. Entre com a mesma conta que você usa para sua assinatura do Azure. Em seguida, abra um ASP.NET 4.7.1 ou posterior ou ASP.NET projeto Web Core e siga as etapas a seguir. As etapas mostradas são para o Visual Studio 2022 versão 17.4. O fluxo pode ser ligeiramente diferente para outras versões do Visual Studio.
No Gerenciador de Soluções, clique com o botão direito do mouse no projeto ao qual deseja adicionar o suporte do Key Vault e escolha Adicionar>Serviço Conectado, ou clique com o botão direito do mouse no nó Serviços Conectados e selecione Adicionar.
Se você não vir o nó Serviços Conectados, escolha Projeto>Serviços Conectados>Adicionar.
Em Dependências de Serviço, escolha o ícone +. A página Serviço Conectado é exibida com os serviços que você pode adicionar ao seu projeto.
No menu de serviços disponíveis, escolha Azure Key Vault e clique em Avançar.
Selecione a assinatura que você deseja usar e, se você já tiver um cofre de chaves que deseja usar, selecione-a e clique em Avançar.
Se você não tiver um Key Vault existente ou se precisar de um Key Vault que possa definir com permissões diferentes de um existente, clique em Criar Key Vault novo. Você deve fornecer o grupo de recursos, o local e a SKU.
Na tela Configurar o Key Vault, você pode alterar o nome da variável de ambiente que faz referência ao URI do Key Vault. A cadeia de conexão não está armazenada aqui; ela está armazenada no repositório de chaves.
Nota
Para melhorar a segurança, no Visual Studio 17.12 e posterior, essa etapa cria um nome de configuração de conexão; as versões anteriores criam uma cadeia de conexão. As cadeias de conexão armazenadas localmente podem levar a um risco de segurança, se forem expostas inadvertidamente.
Clique em Avançar até ver um resumo das alterações e, em seguida, Concluir.
Agora, a conexão com o Key Vault é estabelecida e você pode acessar seus segredos no código. Se você acabou de criar um novo cofre de chaves, teste-o criando um segredo que pode ser referenciado no código. Você pode criar um segredo usando o portal do Azure, do PowerShell ou a CLI do Azure .
Confira os exemplos de código de como trabalhar com segredos em Biblioteca de clientes de Segredos do Azure Key Vault para .NET – Exemplos de código.
Configurar o acesso ao cofre de chaves
Se você seguiu este tutorial com o Visual Studio 2022 versão 17.11 ou anterior, suas permissões do Key Vault serão configuradas para serem executadas com sua própria assinatura do Azure, mas isso pode não ser desejável para um cenário de produção. Você pode criar uma identidade gerenciada para gerenciar o acesso ao Key Vault para seu aplicativo. Confira Como autenticar no Key Vault e Atribuir uma política de acesso ao Key Vault.
Se o cofre de chaves estiver em execução em uma conta Microsoft diferente daquela que você está conectado ao Visual Studio (por exemplo, o cofre de chaves está em execução em sua conta corporativa, mas o Visual Studio está usando sua conta privada), você recebe um erro no arquivo Program.cs, que o Visual Studio não pode obter acesso ao cofre de chaves. Para corrigir esse problema, acesse o portal do Azure, abra o cofre de chaves e escolha controle de acesso (IAM) para definir permissões. Confira Fornecer acesso a chaves, certificados e segredos do Key Vault com um RBAC (controle de acesso baseado em função) do Azure.
Nota
Os cofres de chaves mais antigos podem usar um modelo de política de acesso herdado. É recomendável migrar cofres de chaves mais antigos para usar o RBAC do Azure. Consulte RBAC (controle de acesso baseado em função) do Azure versus políticas de acesso.
Próximas etapas
Saiba mais sobre o desenvolvimento do Key Vault lendo o guia do desenvolvedor do Key Vault.
Se sua meta for armazenar a configuração de um aplicativo ASP.NET Core em um Azure Key Vault, consulte o provedor de configuração do Azure Key Vault no ASP.NET Core.