Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

App-Services von Microsoft sind ein einfacher und schneller Weg Quino-Applikationen zur Verfügung zu stellen.

Weitere Informationen finden sich hier.

Grundlegendes Setup

Die Konfiguration muss wie folgt eingerichtet sein:

  • Net 6

  • Connection String für Produktion einpflegen über Environment Variablen

Azure Key Vault

Zur Signierung und Verschlüsselung der Tokens wird ein Zertifikat benötigt. Dazu kann eine Azure Key Vault eingerichtet werden und ein Zertifikat darüber generiert werden. Dieses lässt sich bei Bedarf einfach erneuern und verhindert den unauthentifizierten Zugriff.

Eine detailliertere Beschreibung des Leistungsumfanges findet sich hier.

Nach dem Setup der Key-Vault muss dem App-Service selbst die Identity aktiviert werden.

Sobald die Applikation selbst als Identity zur Verfügung steht können die entsprechenden Berechtigungen erstellt werden. Dies geschieht innerhalb der Key-Vault unter dem Reiter “Access Policy” in dem per “+ Create” eine neue Policy mit den folgenden Einstellungen erstellt wird:

  • Permissions: “Key, Secret & Certificate Management”

  • Principal: Den Namen des App Service suchen und auswählen

  • Application: Muss nicht ausgefüllt werden weil das durch den Schritt 2 schon definiert ist

In der App-Service Konfiguration müssen nun noch die folgenden drei Schlüssel gesetzt werden:

  • AzureVault__VaultUrl: “Vault URL” aus der “Overview” des Key Vaults

  • AzureVault__CertificateName: Name des Zertifikats aus den “Certificates” im Key Vault

  • WEBSITE_LOAD_CERTIFICATES: Den Wert 1 setzen damit das Zertifikat auch geladen wird

Danach sollte die App wie erwartet funktionieren und das Zertifikat direkt aus der Key-Vault laden.

  • No labels