密钥管理概览

    应用程序通常会通过使用专用的密钥存储来秘密存储敏感信息,如连接字符串、密钥和用于与数据库、服务和外部系统进行验证的令牌。

    通常这需要建立一个密钥存储,如Azure Key Vault、Hashicorp 保险库和其他仓库,并在那里存储应用程序级别的密钥。 要访问这些密钥存储,应用程序需要导入密钥存储SDK,并使用它访问这些密钥。 这可能需要相当数量的模板代码,这些代码与应用的实际业务领域无关,因此在多云场景中,可能会使用不同厂商特定的密钥存储,这就成为一个更大的挑战。

    让开发人员在任何地方更容易消耗应用程序密钥, Dapr 有一个专用的密钥构建块 API ,允许开发人员从一个密钥存储获得密钥。

    使用 Dapr 的密钥存储构建块通常涉及以下内容:

    1. 设置一个特定的密钥存储解决方案的组件。
    2. 可选,在Dapr组件文件中引用密钥。

    See Setup secret stores for guidance on how to setup a secret store with Dapr.

    例如,下图显示了一个应用程序从配置的云密钥存储中请求名为 “mysecret “的密钥存储 “vault”。

    应用程序可以使用密钥API访问Kubernetes密钥存储的秘密。 在下面的示例中,应用程序会从 Kubernetes 密钥存储检索相同的密钥“mysecret”。

    概述 - 图2

    在 Azure 中,Dapr 可以配置为使用管理身份验证的 Azure Key Vault,以便获取密钥。 在下面的示例中,Azure Kubernetes 服务 (AKS) 集群被配置为使用托管标识。 然后,Dapr 使用 代表应用程序从 Azure Key Vault 中检索机密。

    请注意,在以上所有示例中,应用程序代码不必更改以获取相同的密钥。 Dapr在这里通过密钥构建块API和使用密钥组件完成了所有的重任。

    See Access Application Secrets using the Secrets API for a How To guide to use secrets in your application.

    For detailed API information read .

    在配置Dapr组件(如状态存储)时,通常需要在组件文件中包含凭证。 与此相反,您可以将凭证放在Dapr支持的密钥存储中,并在Dapr组件中引用该密钥。 这是首选方法,是推荐的最佳做法,尤其是在生产环境中。

    For more information read referencing secret stores in components