Microsoft Azure Key Vault con Java | Jose Luis Bugarin
|Las aplicaciones tienen muchos secretos (AKA Secrets), que en las aplicaciones tradicionales se almacenan en archivos de propiedades conocidos (AKA properties). Lo que se almacena:
- cadenas de conexión
- contraseñas
- certificados
- tokens
- usuarios
- passwords
- rutas
- otros
Si estos datos almacenados se filtran, puede ser una vulnerabilidad grave de seguridad.
Azure Key Vault, permite gestionar los secretos y certificados de las aplicaciones en un repositorio centralizado.
Azure usa HSM (Hardware Security Modules) para tal propósito.
Para poder obtener la informacion desde aplicaciones java en azure, necesitas descargarte las librerías necesarias:
Maven POM configuration
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-security-keyvault-secrets</artifactId>
<version>4.0.0</version>
</dependency>
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-security-keyvault-keys</artifactId>
<version>4.0.0</version>
</dependency>
y a nivel de programación en java muy sencillo también:
KeyClient keyClient = new KeyClientBuilder()
.vaultUrl(<your-vault-url>)
.credential(<your-credentials>)
.buildClient();
KeyVaultKey key = keyClient.getKey(«key_name»);
SecretClient secretClient = new SecretClientBuilder()
.vaultUrl(<your-vault-url>)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
KeyVaultSecret secret = secretClient.getSecret(«secret_name»);
puedes obtener + detalles en: