Azure 部署删除配置
Azure deployment deletes configuration
我已经通过 azure devops 配置了一个带有 CI/CD 的新 .Net 核心应用程序。我在 azure 中使用应用程序中的配置选项卡来设置设置 - 例如令牌机密。但是,每次 CI/CD 部署新版本时,这些设置都会被删除,我必须重新设置它们。
有谁知道如何阻止这种情况发生?
我认为您 "stop" 不会发生这种情况。应用程序的部署包括应用程序设置。
您可以做的是让您的 CI/CD 管道正确设置。参见:https://devblogs.microsoft.com/devops/managing-configuration-app-settings-for-multiple-environments-in-your-cd-pipeline/
只是想通过另一种替代方法,将秘密存储在 Key Vault and if deploying your App Service via an ARM template the secret values can be referenced to those stored in a key vault. Refer to this answer 中作为起点。
最佳做法是为 Managed Service Identity 配置应用服务,并授予对存储机密或连接字符串的 Key Vault 的访问策略。这将导致更加解耦和可重用的架构。在应用服务部署中,机密将从 Key Vault 中获取并插入到应用设置中。这种类型的部署最适合使用静态密钥。
如果您的密钥可能会更改,可以使用一些方法来检查 Key Vault 是否有新密码。
我要指出的是,这种类型的实施会将每次部署应用服务时清除的机密转移到每次部署 Key Vault 时。
我已经通过 azure devops 配置了一个带有 CI/CD 的新 .Net 核心应用程序。我在 azure 中使用应用程序中的配置选项卡来设置设置 - 例如令牌机密。但是,每次 CI/CD 部署新版本时,这些设置都会被删除,我必须重新设置它们。 有谁知道如何阻止这种情况发生?
我认为您 "stop" 不会发生这种情况。应用程序的部署包括应用程序设置。
您可以做的是让您的 CI/CD 管道正确设置。参见:https://devblogs.microsoft.com/devops/managing-configuration-app-settings-for-multiple-environments-in-your-cd-pipeline/
只是想通过另一种替代方法,将秘密存储在 Key Vault and if deploying your App Service via an ARM template the secret values can be referenced to those stored in a key vault. Refer to this answer 中作为起点。
最佳做法是为 Managed Service Identity 配置应用服务,并授予对存储机密或连接字符串的 Key Vault 的访问策略。这将导致更加解耦和可重用的架构。在应用服务部署中,机密将从 Key Vault 中获取并插入到应用设置中。这种类型的部署最适合使用静态密钥。
如果您的密钥可能会更改,可以使用一些方法来检查 Key Vault 是否有新密码。
我要指出的是,这种类型的实施会将每次部署应用服务时清除的机密转移到每次部署 Key Vault 时。