Azure Container Apps è una piattaforma versatile che ci consente di eseguire i nostri container in modo scalabile e affidabile. Quando si tratta di configurare le nostre applicazioni all'interno di questi container, è fondamentale gestire le informazioni sensibili in modo sicuro. Questi secrets possono includere stringhe di connessione ai database, chiavi di autenticazione, token di accesso API e molto altro ancora.
Mentre è possibile memorizzare questi secrets come variabili d'ambiente all'interno dei container, spesso è preferibile utilizzare un file per gestirli perché sono generalmente più sicuri rispetto alle variabili d'ambiente, le quali possono essere più facilmente esposte durante il debug o tramite registri di sistema non adeguatamente protetti. Inoltre, l'utilizzo di un file di secrets semplifica notevolmente la gestione di multiple chiavi e stringhe di connessione. È possibile organizzare facilmente queste informazioni in un file strutturato.
La creazione di un file di secrets in Azure Container Apps è un processo relativamente semplice. Iniziamo definendo i nostri secrets nella sezione omonima dell'ambiente Azure Container Apps. Questi secrets possono includere stringhe di connessione a database, chiavi API o qualsiasi altra informazione sensibile che la vostra applicazione richiede.

Una volta definiti i secrets dobbiamo creare una nuova revisione del nostro deployment, posizionarci nella scheda secrets volumes e aggiungere una nuova voce. Indichiamo semplicemente il nome e se esporre tutti i secrets. In alternativa possiamo sceglierne solo alcuni.

Definito che vogliamo esporre i secret come volumi, andiamo in modifica di un container ed accediamo alla scheda secrets volumes. Selezioniamo la voce precedentemente creata e impostiamo il percorso dove troveremo i nostri file: /mnt/secrets. Infine, procediamo con il deployment.

Possiamo a questo punto entrare nel container tramite la console e constatare la presenza del file nella cartella indicata, ognuno dei quali avrà un nome uguale al nome del secret.

Il file è in sola lettura e può essere comodamente letto dalle app.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Migliorare la sicurezza dei prompt con Azure AI Studio
Sfruttare gli embedding e la ricerca vettoriale con Azure SQL Database
Utilizzare QuickGrid di Blazor con Entity Framework
Filtering sulle colonne in una QuickGrid di Blazor
Configurare e gestire sidecar container in Azure App Service
Effettuare il log delle chiamate a function di GPT in ASP.NET Web API
Utilizzare Azure AI Studio per testare i modelli AI
Usare i servizi di Azure OpenAI e ChatGPT in ASP.NET Core con Semantic Kernel
Filtrare i dati di una QuickGrid in Blazor con una drop down list
Utilizzare il metodo ExceptBy per eseguire operazione di sottrazione tra liste
Ricevere notifiche sui test con Azure Load Testing
Recuperare App Service cancellati su Azure