Създаване на Azure Key Vault за обтичане в Power Apps
За да подпишете автоматично вашия Android пакет или iOS пакет с мобилни приложения по време на стъпка 2 на съветника за обтичане, е необходимо да конфигурирате Azure Key Vault. Azure Key Vault е услуга, базирана на облак, предназначена да осигури сигурно решение за съхранение на тайни, което може да включва сертификати, пароли, ключове и друга чувствителна информация. За да научите повече за Azure Key Vault, вижте Въведение в Azure Key Vault.
В тази статия ще научите как да използвате съществуващ Azure Key Vault или да създадете нов портал на Azure.
Предварителни изисквания
- Microsoft Entra абонамент за създаване на Key Vault.
- Администраторски достъп за вашия наемател.
- Трябва да имате акаунт в Apple, записан в програмата за разработчици на Apple или програмата за разработчици на Apple Enterprise.
- Създайте сертификат за разпространение или ad-hoc профил за осигуряване или корпоративен профил за осигуряване.
Създаване на Azure Key Vault и конфигуриране на URI на Key Vault
За да създадете нов принцип на услугата Azure за приложението 1P Microsoft Entra 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), влезте в клиента си като администратор. След това изпълнете следния скрипт в PowerShell:
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Следвайте тези стъпки, за да сте сигурни, че директорът на услугата, представляващ вашето приложение, като например приложението Wrap Key Vault Access App, има необходимите разрешения за достъп, добавете присвояване на роля на Reader към него в контрола на достъпа (IAM) на вашия абонамент по подразбиране. Това също трябва да присъства в I am както на абонамента, така и на Key Vault.
Отляво изберете раздела Контрол на достъпа (IAM) и след това изберете Добавяне > на присвояване на роля.
Изберете раздела Членове и след това изберете Роли на функции за работа. Уверете се, че е избрана ролята на четец .
В раздела Членове изберете Избор на член и в текстовото поле вдясно въведете Wrap Key Vault Access App и го потърсете.
Изберете Wrap Key Vault Access App и след това изберете Преглед + присвояване, за да присвоите ролята на четец .
Създаване или достъп до съществуващ трезор за ключове. Уверете се, че този трезор за ключове се намира в абонамента по подразбиране за вашия клиент. Повече информация: Създайте трезор за ключове с помощта на портала Azure.
Добавете правила за достъп за хранилището за ключове. За тайни разрешения и разрешения за сертификати се уверете, че са избрани разрешения за получаване и списък .
Изберете една от следните опции въз основа на вашето устройство:
Android
Генерирайте .pfx файла и след това продължете да го качвате в секцията за сертификати на Key Vault. Повече информация: Генериране на ключове
Бележка
Уверете се, че името на сертификата е включено в стъпката на етикета и че паролата съвпада с въведената за параметъра за достъп до хранилището, използван при създаването на .pfx файла по време на стъпка 2.
iOS
- Изберете .cer в приложението Keychain Access, за да го инсталирате. За повече информация вижте Създаване на сертификат за разпространение.
- Щракнете с десния бутон върху файла на сертификата, за да експортирате файла като .p12 файл, изберете Експортиране и след това изберете файловия формат .p12.
- iOS Разширението на сертификата (.p12) трябва да бъде преименувано на .pfx, тъй като е приетият формат от Key Vault
Бележка
Когато качвате в хранилището за ключове, ще трябва да предоставите паролата, която сте задали в предишната стъпка за .p12 файла.
Създайте профил за осигуряване и изпълнете тази команда, за да го кодирате в base64:
- Мак:
base64 -i example.mobileprovision
- Windows:
certutil -encode data.txt tmp.b64
- Мак:
Качете низа,
base64
получен от предишната стъпка, в тайната на Key Vault. След това качете .pfx файла в Key Vault Certificate.
След като iOS или Android сертификатите са създадени и качени, добавете три маркера с името като идентификатор на пакета и стойността, съответстваща на името на качените сертификати.
Отстраняване на неизправности
За Отстраняване на проблеми вижте Отстраняване на проблеми с функцията за обтичане в Power Apps.
Вижте също
Обратна връзка
https://aka.ms/ContentUserFeedback.
Очаквайте скоро: През цялата 2024 г. постепенно ще отстраняваме проблемите в GitHub като механизъм за обратна връзка за съдържание и ще го заменим с нова система за обратна връзка. За повече информация вижте:Подаване и преглед на обратна връзка за