Секреты Key Vault во время развертывания Kudu для приложения node.js в Службе приложений Azure

у нас есть приложение node.js, развернутое в службе приложений Azure. Некоторые зависимости наших пакетов npm хранятся в частном репозитории npm, а токен аутентификации для этого репо хранится в хранилище ключей Azure.

Мы используем VSTS для наших сборок, а VSTS упрощает получение токена из Key Vault. Для наших развертываний мы используем Kudu для npm install и npm запуска нашего приложения. Но установка npm завершается неудачно, поскольку пакеты из частного репо не могут быть получены.

Я работал над этим, добавляя токен аутентификации в качестве параметра приложения в службе приложений и добавляя его в .npmrc до того, как Kudu запустит npm install. Но мне бы очень хотелось получить доступ к токену из Key Vault прямо из Kudu. Это что-то находится в поле зрения группы Key Vault или службы приложений?

Обновить

Рекомендуемый подход - использовать PowerShell SDK / REST API для чтения секретов из KeyVault и обновления службы приложений. Не идеально, но работает


person Rohit Pagariya    schedule 02.02.2017    source источник


Ответы (1)


Код, выполняемый в вашей службе приложений (будь то часть Kudu или вашего реального сайта), не может напрямую считываться из KeyVault.

Рекомендуемый шаблон - поместить секрет в настройках приложения, как описано в https://docs.microsoft.com/en-us/azure/key-vault/key-vault-use-from-web-application.

person David Ebbo    schedule 02.02.2017
comment
Спасибо, Дэвид. Есть ли способ обновить настройки приложения через скрипт? Я хочу автоматизировать эту сквозную автоматизацию, чтобы для поворота секрета не требовалось никаких действий вручную. - person Rohit Pagariya; 03.02.2017
comment
Похоже, есть командлеты PowerShell. Подробнее см. В этой теме: stackoverflow.com/questions/32543778/ - person Rohit Pagariya; 03.02.2017
comment
Дэвид, есть ли планы упростить это в будущем за счет более тесной интеграции? - person Rohit Pagariya; 03.02.2017