[ASP.NET Core] Blazor 入門 (Secret Manager 編)

前回 で EF Core を使い、 Blazor からデータベースへアクセスできることを確認しました。

今回は開発時にパスワードなどの秘密情報を開発者ごとに保存しておく Secret Manager を使用してみます。

概要

前回は話を簡単にするため、 appsettings.Development.json に DB の接続文字列を直接記述しました。

この方法の一番の問題は 「appsettings.Development.json がソースコード管理対象であるため、誤ってコミットしてしまうと秘密情報が晒されてしまう」ということです。

そこで開発環境については Secret Manager という ASP.NET Core のツールを利用することにします。

Safe storage of app secrets in development in ASP.NET Core | Microsoft Docs

(日本語版は機械翻訳で意味不明なので英語版のほうがいいと思います)

運用環境、特に Azure の場合は Azure Key Vault を利用するのがよいようですが、今回は評価できていません。

前提

環境

前々回, 前回の続きを想定します。

  • Visual Studio Code 1.38.1
  • .NET Core 3.0.100-preview9-014004
    • Microsoft.AspNetCore.Blazor.Templates 3.0.0-preview9.19424.4
    • Microsoft.EntityFrameworkCore.SqlServer 3.0.0-preview9.19423.6

Secret Manager の概要

Secret Managerdotnet コマンドに含まれるツールの一つで、別途インストールする必要はありません。

Secret Manager は下記のユーザー領域に secrets.json というファイル名でシークレットを保存します。

%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json

%APPDATA% は通常 C:\Users\<ユーザー名>\AppData を表します。 user_secrets_id はプロジェクト名と .csproj に記載された <UserSecretsId> を結合した aspnet-MyFirstBlazorApp-3DC7D338-009A-4C64-A037-E62FC9CAF464 のようなフォルダー名になります。

このため、シークレットはプロジェクトごとに分けて管理されます

なお、 secrets.json は単にシークレットが Key-Value 形式で列挙されただけの JSON で、現状では暗号化されません。将来的には暗号化もできるようになるかも、とのことです。

実践

設定ファイルから接続文字列を削除

前回 appsettings.Development.json に追加した接続文字列が残っている場合は削除しておきます。

シークレットの保存

早速、前回の接続文字列をシークレットに保存してみます。保存するには dotnet user-secrets set を使用します。

$ dotnet user-secrets set -p src "ConnectionStrings:HogehogeConnection" "Data Source=サーバー;Initial Catalog=hogehoge;Persist Security Info=True;User ID=ユーザー;Password=パスワード"

今回の環境では src フォルダー以下にプロジェクトがありますので、 -p オプションでプロジェクトのフォルダーを指定しています。ワークスペース直下のときは不要です。

また今回は接続文字列なのでキーを ConnectionStrings:HogehogeConnection のような形にしていますが、キー名は HogeApiKeyMyPassword など自由に設定することができます。接続文字列のキーについては後述します。

Successfully saved となっていれば OK です。実際に %APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json を確認してみると下記のように追加されているはずです。

{
  "ConnectionStrings:HogehogeConnection": "Data Source=サーバー;Initial Catalog=hogehoge;Persist Security Info=True;User ID=ユーザー;Password=パスワード"
}

シークレットの確認

保存されたシークレットの一覧をコマンドから確認するには下記のコマンドを叩きます。

$ dotnet user-secrets list -p src
ConnectionStrings:HogehogeConnection = Data Source=サーバー;Initial Catalog=hogehoge;Persist Security Info=True;User ID=ユーザー;Password=パスワード

シークレットへのアクセス準備

ソースコードからシークレットへアクセスするには AddUserSecrets メソッド が呼び出されている必要があります。

ただし、 Program.CreateHostBuilderWebHost.CreateDefaultBuilder が呼ばれている場合は、内部的に AddUserSecrets を呼び出されますので、 AddUserSecrets メソッドの明示的な呼び出しは不要です。 (Development モードのときのみ)

※Blazor テンプレートからセットアップした場合、下記のように Program.CreateHostBuilderHost.CreateDefaultBuilder が呼ばれています。

public static IHostBuilder CreateHostBuilder(string[] args) =>
    Host.CreateDefaultBuilder(args)
        .ConfigureWebHostDefaults(webBuilder =>
        {
            webBuilder.UseStartup<Startup>();
        });

シークレットの取得

シークレットは appsettings.json の他の設定と同様に Configuration API で取得することができます。

たとえばさきほど保存した ConnectionStrings:HogehogeConnection を取得するには下記のようにします。

var connStr = Configuration["ConnectionStrings:HogehogeConnection"];

これでもよいですが、 ConnectionStrings については特別に Configuration.GetConnectionString(string key) でも取得可能です。

var connStr = Configuration.GetConnectionString("HogehogeConnection");

このため StartUp.ConfigureServicesUseSqlServer で指定する場合、前回のソースコードのままで OK です。

services.AddDbContext<HogehogeDbContext>(options =>
    options.UseSqlServer(
        Configuration.GetConnectionString("HogehogeConnection"),
        providerOptions => providerOptions.CommandTimeout(120)));

ということで、この状態でプログラムを実行すると前回どおりプログラムが動作するはずです。

プログラム側は書き換えることなく、秘密情報を設定ファイルから消し去ることができました

シークレットの上書き

一度保存したシークレットを書き換える場合は保存時と同様に dotnet user-secrets set を呼び出します。

シークレットの削除

シークレットの削除も極めてシンプルで、キーを指定して remove を実行するだけです。

$ dotnet user-secrets remove -p src "ConnectionStrings:HogehogeConnection"

すべてのシークレットを削除するには clear を使います。

$ dotnet user-secrets clear

以上で Secret Manager の基本的な使い方を学習できました。とりあえず開発環境についてはこの方法でなんら問題なさそうです。

今後のアップデートで暗号化も可能になることを期待しましょう。

SNSでもご購読できます。

コメントを残す

*

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください