App-Services von Microsoft sind ein einfacher und schneller Weg Quino-Applikationen zur Verfügung zu stellen.
Weitere Informationen finden sich hier.
Grundlegendes Setup
Die Konfiguration muss wie folgt eingerichtet sein:
Net 6
Connection String für Produktion einpflegen über Environment Variablen
Azure Key Vault
Zur Signierung und Verschlüsselung der Tokens wird ein Zertifikat benötigt. Dazu kann eine Azure Key Vault eingerichtet werden und ein Zertifikat darüber generiert werden. Dieses lässt sich bei Bedarf einfach erneuern und verhindert den unauthentifizierten Zugriff.
Eine detailliertere Beschreibung des Leistungsumfanges findet sich hier.
Nach dem Setup der Key-Vault muss dem App-Service selbst die Identity aktiviert werden.
Sobald die Applikation selbst als Identity zur Verfügung steht können die entsprechenden Berechtigungen erstellt werden. Dies geschieht innerhalb der Key-Vault unter dem Reiter “Access Policy” in dem per “+ Create” eine neue Policy mit den folgenden Einstellungen erstellt wird:
Permissions: “Key, Secret & Certificate Management”
Principal: Den Namen des App Service suchen und auswählen
Application: Muss nicht ausgefüllt werden weil das durch den Schritt 2 schon definiert ist
In der App-Service Konfiguration müssen nun noch die folgenden drei Schlüssel gesetzt werden:
AzureVault__VaultUrl: “Vault URL” aus der “Overview” des Key Vaults
AzureVault__CertificateName: Name des Zertifikats aus den “Certificates” im Key Vault
WEBSITE_LOAD_CERTIFICATES: Den Wert 1 setzen damit das Zertifikat auch geladen wird
Danach sollte die App wie erwartet funktionieren und das Zertifikat direkt aus der Key-Vault laden.