Azure — разрешить веб-приложению доступ к KeyVault с помощью брандмауэра

Azure — разрешить веб-приложению доступ к KeyVault с помощью брандмауэра

У меня есть Azure KeyVault, защищенный на сетевом уровне. Я разрешаю подключения только из 2 определенных vnets/subnets.

Однако я также хочу, чтобы одно из моих веб-приложений (вне подсетей) могло извлекать секреты из KeyVault. Я добавил политику доступа, чтобы позволить моему веб-приложению получать и перечислять секреты.

Я думал, что этой настройки Allow trusted Microsoft services to bypass this firewall?будет достаточно, чтобы разрешить моему App Service доступ к KeyVault (они находятся в одной подписке). Видимо, это не так.

Какую настройку мне следует использовать, чтобы сохранить правила брандмауэра и разрешить веб-приложению извлекать секреты?

решение1

Самый простой подход — добавить список «Исходящих IP-адресов» вашего веб-приложения (он находится в разделе свойств блейда вашего веб-приложения) в брандмауэр Key Vault.

решение2

Я согласен, что использование исходящих IP-адресов — самый простой вариант, и вместе с аутентификацией он значительно снижает риск.

Однако наиболее безопасным вариантом является использованиеинтеграция vnetна веб-приложениях. Это позволит вам получить доступ к ресурсам внутри VNET. Если выДобавьте этот VNET в белый список в брандмауэре вашего хранилища ключей, вы сможете получить безопасный доступ к хранилищу ключей.

Связанный контент