#azure #azure-keyvault #azure-eventgrid
#azure #azure-keyvault #azure-eventgrid
Вопрос:
Я могу создать подписку на событие в Azure Key Vault, но она разрешает только раздел сетки системных событий, а не раздел сетки пользовательских событий. Я предпочитаю тему пользовательской сетки событий, потому что я могу назначить управляемое удостоверение и предоставить необходимый RBAC для управляемого удостоверения.
Можно ли настроить Azure Key Vault для отправки событий в пользовательскую тему сетки событий?
Вот пример настраиваемой темы сетки событий:
{
"name": "demoeventsubscription",
"properties": {
"topic": "/subscriptions/my-subscription-id/resourceGroups/EventGrids/providers/Microsoft.EventGrid/topics/kvTpoic",
"destination": {
"endpointType": "AzureFunction",
"properties": {
"resourceId": "/subscriptions/my-subscription-id/resourceGroups/aspnet4you/providers/Microsoft.Web/sites/afa-aspnet4you/functions/EventsProcessor",
"maxEventsPerBatch": 1,
"preferredBatchSizeInKilobytes": 64
}
},
"filter": {
"includedEventTypes": [
"Microsoft.KeyVault.SecretNewVersionCreated"
],
"advancedFilters": []
},
"labels": [],
"eventDeliverySchema": "EventGridSchema"
}
}
Комментарии:
1. Открыто отслеживание проблем в Microsoft. Проблема в том, что раздел сетки системных событий отправляет сообщения о событиях в функцию Azure (webhook), а проверка подлинности отсутствует. Для функции Azure требуется ключ api, но он не считается хорошим шаблоном авторизации в рабочей среде, поскольку ключ api является общим (и видимым для других).
2. Можете ли вы преобразовать свой комментарий в ответ, чтобы он мог помочь другим по аналогичной теме?
Ответ №1:
@MayankBargali-MSFT — Спасибо за проверку -в ссылке GitHub здесь. Вы правы, Ресурсы Azure (т. Е. Хранилище ключей, хранилище и т. Д.) В настоящее время Не предназначены для использования настраиваемой темы сетки событий. Эти ресурсы предварительно настроены для раздела сетки системных событий, который не позволяет клиенту прикреплять удостоверение, а без удостоверения клиент не может защитить целевой или конечный ресурс (подписчика событий) от несанкционированного доступа.
Как клиент, я ожидаю, что Azure либо разрешит раздел сетки пользовательских событий, либо изменит возможность раздела сетки системных событий для прикрепления управляемого удостоверения. Мы могли бы использовать RBAC на целевом ресурсе (функция Azure в моем случае) для контроля безопасности управляемой идентификации.
Для всеобщего сведения я использовал следующую функцию Azure, чтобы проверить, что раздел сетки системных событий не передает никаких идентификаторов в заголовке запроса при вызове функции Azure (webhook)-
using System;
using System.Net;
using System.Net.Http;
using System.Text;
using System.Threading.Tasks;
using Microsoft.Azure.EventGrid;
using Microsoft.Azure.EventGrid.Models;
using Microsoft.Azure.WebJobs;
using Microsoft.Azure.WebJobs.Extensions.Http;
using Microsoft.Azure.WebJobs.Host;
using Microsoft.Extensions.Logging;
using Microsoft.WindowsAzure.Storage;
using Microsoft.WindowsAzure.Storage.Queue;
using Newtonsoft.Json;
using Newtonsoft.Json.Linq;
namespace AzureFunctionAppsCore
{
public static class SampleEventGridConsumer
{
[FunctionName("SampleEventGridConsumer")]
public static async Task<HttpResponseMessage> Run([HttpTrigger(AuthorizationLevel.Function, "get", "post", Route = null)] HttpRequestMessage req, ILogger log)
{
log.LogInformation($"C# HTTP trigger function begun");
string response = string.Empty;
try
{
JArray requestHeaders = Utils.GetIpFromRequestHeadersV2(req);
log.LogInformation(requestHeaders.ToString());
string requestContent = req.Content.ReadAsStringAsync().GetAwaiter().GetResult();
log.LogInformation($"Received events: {requestContent}");
// Get the event type dynamically so that we can add/update custom event mappings to EventGridSubscriber
// Keep in mind, this is designed for Key Vault event type schema only.
KeyVaultEvent[] dynamicEventsObject = JsonConvert.DeserializeObject<KeyVaultEvent[]>(requestContent);
EventGridSubscriber eventGridSubscriber = new EventGridSubscriber();
foreach(KeyVaultEvent kve in dynamicEventsObject)
{
eventGridSubscriber.AddOrUpdateCustomEventMapping(kve.eventType, typeof(KeyVaultEventData));
}
EventGridEvent[] eventGridEvents = eventGridSubscriber.DeserializeEventGridEvents(requestContent);
foreach (EventGridEvent eventGridEvent in eventGridEvents)
{
if (eventGridEvent.Data is SubscriptionValidationEventData)
{
var eventData = (SubscriptionValidationEventData)eventGridEvent.Data;
log.LogInformation($"Got SubscriptionValidation event data, validationCode: {eventData.ValidationCode}, validationUrl: {eventData.ValidationUrl}, topic: {eventGridEvent.Topic}");
// Do any additional validation (as required) such as validating that the Azure resource ID of the topic matches
// the expected topic and then return back the below response
var responseData = new SubscriptionValidationResponse()
{
ValidationResponse = eventData.ValidationCode
};
log.LogInformation($"Sending ValidationResponse: {responseData.ValidationResponse} and HttpStatusCode : {HttpStatusCode.OK}.");
return new HttpResponseMessage(HttpStatusCode.OK)
{
Content = new StringContent(JsonConvert.SerializeObject(responseData), Encoding.UTF8, "application/json")
};
}
else if (eventGridEvent.Data is StorageBlobCreatedEventData)
{
var eventData = (StorageBlobCreatedEventData)eventGridEvent.Data;
log.LogInformation($"Got BlobCreated event data, blob URI {eventData.Url}");
}
else if (eventGridEvent.Data is KeyVaultEventData)
{
var eventData = (KeyVaultEventData)eventGridEvent.Data;
log.LogInformation($"Got KeyVaultEvent event data, Subject is {eventGridEvent.Subject}");
var connectionString = Config.GetEnvironmentVariable("AzureWebJobsStorage");
// Retrieve storage account from connection string.
CloudStorageAccount storageAccount = CloudStorageAccount.Parse(connectionString);
// Create the queue client.
CloudQueueClient queueClient = storageAccount.CreateCloudQueueClient();
// Retrieve a reference to a container.
CloudQueue queue = queueClient.GetQueueReference("eventgridqueue");
// Create the queue if it doesn't already exist
await queue.CreateIfNotExistsAsync();
// Create a message and add it to the queue.
CloudQueueMessage message = new CloudQueueMessage(JsonConvert.SerializeObject(eventGridEvent));
await queue.AddMessageAsync(message);
}
}
}
catch(Exception ex)
{
log.LogError(ex.ToString());
}
return new HttpResponseMessage(HttpStatusCode.OK)
{
Content = new StringContent("Ok", Encoding.UTF8, "application/json")
};
}
}
public class KeyVaultEvent
{
public string id { get; set; }
public string topic { get; set; }
public string subject { get; set; }
public string eventType { get; set; }
public DateTime eventTime { get; set; }
public KeyVaultEventData data { get; set; }
public string dataVersion { get; set; }
public string metadataVersion { get; set; }
}
public class KeyVaultEventData
{
public string Id { get; set; }
public string vaultName { get; set; }
public string objectType { get; set; }
public string objectName { get; set; }
public string version { get; set; }
public string nbf { get; set; }
public string exp { get; set; }
}
}
Вспомогательная функция:
public static JArray GetIpFromRequestHeadersV2(HttpRequestMessage request)
{
JArray values = new JArray();
foreach(KeyValuePair<string, IEnumerable<string>> kvp in request.Headers)
{
values.Add(JObject.FromObject(new NameValuePair(kvp.Key, kvp.Value.FirstOrDefault())));
}
return values;
}
Совместное использование зависимости проекта от моего .net core 3.1, на случай, если вы хотите работать локально:
<Project Sdk="Microsoft.NET.Sdk">
<PropertyGroup>
<TargetFramework>netcoreapp3.1</TargetFramework>
<AzureFunctionsVersion>v3</AzureFunctionsVersion>
</PropertyGroup>
<ItemGroup>
<PackageReference Include="BouncyCastle.NetCore" Version="1.8.6" />
<PackageReference Include="Microsoft.Azure.EventGrid" Version="3.2.0" />
<PackageReference Include="Microsoft.Azure.Management.Fluent" Version="1.34.0" />
<PackageReference Include="Microsoft.Azure.Management.ResourceManager.Fluent" Version="1.34.0" />
<PackageReference Include="Microsoft.Azure.OperationalInsights" Version="0.10.0-preview" />
<PackageReference Include="Microsoft.Azure.Services.AppAuthentication" Version="1.5.0" />
<PackageReference Include="Microsoft.Azure.WebJobs.Extensions.EventGrid" Version="2.1.0" />
<PackageReference Include="Microsoft.Azure.WebJobs.Extensions.SendGrid" Version="3.0.0" />
<PackageReference Include="Microsoft.Azure.WebJobs.Extensions.Storage" Version="3.0.0" />
<PackageReference Include="Microsoft.IdentityModel.Clients.ActiveDirectory" Version="5.2.0" />
<PackageReference Include="Microsoft.IdentityModel.Tokens.Saml" Version="5.6.0" />
<PackageReference Include="Microsoft.NET.Sdk.Functions" Version="3.0.3" />
<PackageReference Include="System.IdentityModel.Tokens.Jwt" Version="5.6.0" />
</ItemGroup>
<ItemGroup>
<None Update="host.json">
<CopyToOutputDirectory>PreserveNewest</CopyToOutputDirectory>
</None>
<None Update="local.settings.json">
<CopyToOutputDirectory>PreserveNewest</CopyToOutputDirectory>
<CopyToPublishDirectory>Never</CopyToPublishDirectory>
</None>
</ItemGroup>
</Project>
Итак, какие заголовки передаются разделом сетки системных событий при вызове функции Azure?
[{
"name": "Accept-Encoding",
"value": "gzip"
}, {
"name": "Connection",
"value": "Keep-Alive"
}, {
"name": "Host",
"value": "afa-aspnet4you.azurewebsites.net"
}, {
"name": "Max-Forwards",
"value": "10"
}, {
"name": "aeg-subscription-name",
"value": "MYSUBSCRIPTION2"
}, {
"name": "aeg-delivery-count",
"value": "0"
}, {
"name": "aeg-data-version",
"value": "1"
}, {
"name": "aeg-metadata-version",
"value": "1"
}, {
"name": "aeg-event-type",
"value": "Notification"
}, {
"name": "X-WAWS-Unencoded-URL",
"value": "/api/SampleEventGridConsumer?code=removed=="
}, {
"name": "CLIENT-IP",
"value": "52.154.68.16:58880"
}, {
"name": "X-ARR-LOG-ID",
"value": "1e5b1918-9486-4b41-ab1d-7a644bc263d2"
}, {
"name": "DISGUISED-HOST",
"value": "afa-aspnet4you.azurewebsites.net"
}, {
"name": "X-SITE-DEPLOYMENT-ID",
"value": "afa-aspnet4you"
}, {
"name": "WAS-DEFAULT-HOSTNAME",
"value": "afa-aspnet4you.azurewebsites.net"
}, {
"name": "X-Original-URL",
"value": "/api/SampleEventGridConsumer?code=removed=="
}, {
"name": "X-Forwarded-For",
"value": "52.154.68.16:58880"
}, {
"name": "X-ARR-SSL",
"value": "2048|256|C=US, O=Microsoft Corporation, CN=Microsoft RSA TLS CA 01|CN=*.azurewebsites.net"
}, {
"name": "X-Forwarded-Proto",
"value": "https"
}, {
"name": "X-AppService-Proto",
"value": "https"
}, {
"name": "X-Forwarded-TlsVersion",
"value": "1.2"
}
]
Функция Azure использует ключ api, но он является общим и не считается истинной безопасностью в рабочей системе. Системный раздел не отправляет какой-либо заголовок, который мы можем использовать для поиска какой-либо идентификации.
Здесь показана пара событий, обработанных функцией Azure-
[{
"id": "2ff9617d-e498-4527-8467-d36eeff6b94b",
"topic": "/subscriptions/truncated/resourceGroups/key-vaults/providers/Microsoft.KeyVault/vaults/aspnet4you-keyvault",
"subject": "TexasSnow",
"eventType": "Microsoft.KeyVault.SecretNewVersionCreated",
"data": {
"Id": "https://aspnet4you-keyvault.vault.azure.net/secrets/TexasSnow/106b1d8450e6404bb323abf650c81496",
"VaultName": "aspnet4you-keyvault",
"ObjectType": "Secret",
"ObjectName": "TexasSnow",
"Version": "106b1d8450e6404bb323abf650c81496",
"NBF": null,
"EXP": null
},
"dataVersion": "1",
"metadataVersion": "1",
"eventTime": "2021-02-20T06:50:08.6207125Z"
}
]
[
{
"id": "996c900f-b697-4754-916c-67e485e141f9",
"topic": "/subscriptions/b63613a2-9fc8-47ad-a65c-e1d1eba108be/resourceGroups/key-vaults/providers/Microsoft.KeyVault/vaults/aspnet4you-keyvault",
"subject": "EventTestKey",
"eventType": "Microsoft.KeyVault.KeyNewVersionCreated",
"data": {
"Id": "https://aspnet4you-keyvault.vault.azure.net/keys/EventTestKey/22f3358955174cff9f5d5f24f5f2ecb0",
"VaultName": "aspnet4you-keyvault",
"ObjectType": "Key",
"ObjectName": "EventTestKey",
"Version": "22f3358955174cff9f5d5f24f5f2ecb0",
"NBF": null,
"EXP": null
},
"dataVersion": "1",
"metadataVersion": "1",
"eventTime": "2021-02-20T20:08:00.4520828Z"
}
]
Итак, что дальше? Как сказал @MayankBargali-MSFT, azure работает так, как задумано. Я отправил запрос на функцию в feedback.azure.com .