Todos los que nos dediquemos a crear aplicaciones de cualquier tipo debemos pensar en la seguridad, al menos a nivel Latinoamérica este tema se ha vuelto un tema de gran preocupación para cualquier compañía de cualquier tamaño.
Sumando a esto la falta de experiencia y capacitación de los desarrolladores de software en este tema entonces tenemos una situación en donde hay grandes posibilidades de hacer a un sistema caer. La verdad es que creo que hasta que nos sucede un evento en donde algo así nos sucede no nos preocupamos por ello y eso está mal de nuestro lado.
Así que para eso es esta entrada, para aprender a comenzar a remediar un poco todas estas fallas, empecemos por lo primero.
¿Qué es KeyVault?
Solo tradúcelo se trata de una bóveda de llaves, y eso es, simplemente se trata de un lugar en donde podrás almacenar de manera segura las llaves de acceso, cadenas de conexión o simplemente cualquier tipo de información sensible, si se trata de una cadena, se puede utilizar, así de simple.
En muchos artículos posteriores pienso hablar acerca de cómo trabajar con KeyVault en diferentes plataformas y de diferentes maneras así que considera que este artículo es únicamente la base para otros más por venir. Comencemos entonces por la creación de los secretos.
En tu portal de Azure, crea un nuevo recurso de KeyVault. No hay ninguna complejidad en crearlo, salvo el nombre de tu nuevo recurso todo lo demás está ya configurado.

Una vez creado, el recurso, ve a la sección de Secretos>Generar secreto.

Coloca el nombre que gustes y copia los valores que vas a necesitar ocultar y acceder desde cualquier otros medio, en este ejemplo los que usaré serán el nombre de mu cuenta de almacenamiento y su llave de acceso, los que puedo encontrar en mi cuenta de almacenamiento como se ve en la siguiente imagen. Nota que el proceso se debe hacer de manera asilada, es decir, cada vez que quieras un nuevo valor necesitarás crear un nuevo secreto.

El rsultado será el siguiente en tu cuenta de KeyVault.

Sencillo ¿no? Es así como tienes creados los elmentos que podrás invocar de manera segura por medio de prácticamente cualquier tipo de aplicación autorizada para hacerlo.
¿A qué me refiero con tener una aplicación autorizada para hacerlo? Simple, si cualquier aplicación pudiera entrar a KeyVault e invocar un método que diga algo como KeyVault.GetSecret() así de fácil no habría ninguna seguridad en ello. Una vez que Key Vault cuenta con el secreto en su haber para revelar su valor requiere que una aplicación esté autorizada para poder acceder a los valores así que en posts sucesivos veremos como cada apliación tendrá acceso y los requisitos de cada paso para que ello suceda.
2 comentarios en «Creando llaves de seguridad con KeyVault en Azure»