Anduin Xue
Anduin Xue

Anduin's Tech Blog

Azure App Service


Use Azure Key Vault to store connection strings for App Service.

本文探讨了如何通过Azure Key Vault解决Azure App Service协作管理中的敏感信息泄露风险。传统环境变量配置方式存在隐患,当多人协作时可能导致数据库连接字符串暴露进而引发意外操作。文章提出使用Azure Key Vault作为安全中间层,通过权限分级管理实现服务托管与密钥保护的分离。具体方案包括创建独立密钥库、启用基于角色的访问控制、配置托管身份验证以及构建密钥引用链路。这种架构不仅保障了连接字符串的机密性,更允许团队成员在无需知晓具体凭证的前提下完成应用服务的日常维护。文章最后引发思考:当安全需求与协作效率产生冲突时,如何设计既能满足权限最小化原则又不阻碍团队协作的技术方案?你是否考虑过如何在不暴露密钥的前提下实现团队协作?或者,是否有更高效的安全策略等待探索?--Qwen3

Azure App Service Azure Security Key vault Environment Variables Azure Key Vault

Publish app from Azure DevOps to non-global Azure like Azure CN

如何将Azure DevOps构建的应用发布到非全球Azure环境例如Azure CN?这篇文章系统解析了跨环境部署的技术路径。当开发者习惯于Azure Global的便捷部署时,面对Azure China Cloud等隔离环境时常常陷入权限配置的困境——如何让自动化流水线突破订阅可见性的限制?文章通过构建服务主体的完整链路给出答案:从Azure AD注册应用开始,通过生成密钥和分配贡献者权限建立身份信任,最终在Azure DevOps中配置自定义云环境的服务连接。这个过程揭示了多云架构下身份认证的核心逻辑:当订阅ID和租户ID成为连接不同云环境的密码时,如何通过服务主体实现自动化部署的权限穿透?尤其值得关注的是手动配置服务连接时的环境选择机制,它打破了自动配置仅显示全球订阅的限制,为混合云场景下的持续交付提供了技术范式。当开发者面对复杂的多云环境时,是否应该重新思考统一身份管理的架构设计?在服务主体密钥的安全存储与权限最小化原则之间,又该如何平衡自动化部署的效率与风险?这些开放性问题为读者打开了持续集成的深度思考空间。--Qwen3

Azure App Service Azure Azure DevOps DevOps Azure CN China

Use IIS or Azure App Service as a reverse proxy

这篇文章探讨了如何利用IIS或Azure App Service构建反向代理的实践路径,通过Aiursoft.IO案例展示了从零到实现反向代理的完整流程。文章揭示了IIS作为反向代理的核心依赖——RequestRouter和Rewrite模块的安装逻辑,并通过web.config文件的规则配置,演示了从强制HTTPS到动态域名路由的实现机制。特别值得关注的是在Azure App Service中通过applicationHost.xdt文件启用ARR服务的技巧,这种在共享环境中突破技术限制的实践方式值得深入思考。当构建web.config文件时通过正则表达式捕获子域名并重写请求路径的策略,不仅解决了缩短下载URL的需求,更启发我们思考如何利用规则引擎实现更复杂的路由逻辑。文章最后抛出一个值得探索的问题:当反向代理需要处理高并发流量时,如何通过规则优化和缓存策略平衡性能与安全性?这或许能引导读者重新审视现代应用架构中代理服务的定位与价值。--Qwen3

IIS web.config Reverse Proxy Web Azure App Service Azure

  • 1