Microsoft Azure Key Vault con Java | Jose Luis Bugarin

Las aplicaciones tienen muchos secretos (AKA Secrets), que en las aplicaciones tradicionales se almacenan en archivos de propiedades conocidos (AKA properties). Lo que se almacena:

  • cadenas de conexión
  • contraseñas
  • certificados
  • tokens
  • usuarios
  • passwords
  • rutas
  • otros

Si estos datos almacenados se filtran, puede ser una vulnerabilidad grave de seguridad.

Azure Key Vault, permite gestionar los secretos y certificados de las aplicaciones en un repositorio centralizado.

Azure usa HSM (Hardware Security Modules) para tal propósito.

Para poder obtener la informacion desde aplicaciones java en azure, necesitas descargarte las librerías necesarias:

Maven POM configuration

<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-security-keyvault-secrets</artifactId>
<version>4.0.0</version>
</dependency>

<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-security-keyvault-keys</artifactId>
<version>4.0.0</version>
</dependency>

y a nivel de programación en java muy sencillo también:

KeyClient keyClient = new KeyClientBuilder()
.vaultUrl(<your-vault-url>)
.credential(<your-credentials>)
.buildClient();
KeyVaultKey key = keyClient.getKey(«key_name»);

SecretClient secretClient = new SecretClientBuilder()
.vaultUrl(<your-vault-url>)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
KeyVaultSecret secret = secretClient.getSecret(«secret_name»);

puedes obtener + detalles en:

azure key vault java

Añadir un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *