Споделяне чрез


Създаване на Azure Key Vault за обтичане в Power Apps

За да подпишете автоматично вашия Android пакет или iOS пакет с мобилни приложения по време на стъпка 2 на съветника за обтичане, е необходимо да конфигурирате Azure Key Vault. Azure Key Vault е услуга, базирана на облак, предназначена да осигури сигурно решение за съхранение на тайни, което може да включва сертификати, пароли, ключове и друга чувствителна информация. За да научите повече за Azure Key Vault, вижте Въведение в Azure Key Vault.

В тази статия ще научите как да използвате съществуващ Azure Key Vault или да създадете нов портал на Azure.

Предварителни изисквания

Създаване на Azure Key Vault и конфигуриране на URI на Key Vault

  1. За да създадете нов принцип на услугата Azure за приложението 1P Microsoft Entra 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), влезте в клиента си като администратор. След това изпълнете следния скрипт в PowerShell:

    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"

  2. Следвайте тези стъпки, за да сте сигурни, че директорът на услугата, представляващ вашето приложение, като например приложението Wrap Key Vault Access App, има необходимите разрешения за достъп, добавете присвояване на роля на Reader към него в контрола на достъпа (IAM) на вашия абонамент по подразбиране. Това също трябва да присъства в I am както на абонамента, така и на Key Vault.

    1. Отляво изберете раздела Контрол на достъпа (IAM) и след това изберете Добавяне > на присвояване на роля.

    2. Изберете раздела Членове и след това изберете Роли на функции за работа. Уверете се, че е избрана ролята на четец .

      Изберете раздела Членове.

    3. В раздела Членове изберете Избор на член и в текстовото поле вдясно въведете Wrap Key Vault Access App и го потърсете.

      Търсене на Wrap Key Vault Access App.

    4. Изберете Wrap Key Vault Access App и след това изберете Преглед + присвояване, за да присвоите ролята на четец .

      Присвояване на ролята на четец на приложението за обтичане на достъпа до KeyVault.

  3. Създаване или достъп до съществуващ трезор за ключове. Уверете се, че този трезор за ключове се намира в абонамента по подразбиране за вашия клиент. Повече информация: Създайте трезор за ключове с помощта на портала Azure.

  4. Добавете правила за достъп за хранилището за ключове. За тайни разрешения и разрешения за сертификати се уверете, че са избрани разрешения за получаване и списък .

    Необходими правила за достъп: Получаване, Списък с разрешения за секретни и сертификати.

  5. Изберете една от следните опции въз основа на вашето устройство:

    • Android

      Генерирайте .pfx файла и след това продължете да го качвате в секцията за сертификати на Key Vault. Повече информация: Генериране на ключове

      Създаване на удостоверяване за Android.

      Бележка

      Уверете се, че името на сертификата е включено в стъпката на етикета и че паролата съвпада с въведената за параметъра за достъп до хранилището, използван при създаването на .pfx файла по време на стъпка 2.

    • iOS

      1. Изберете .cer в приложението Keychain Access, за да го инсталирате. За повече информация вижте Създаване на сертификат за разпространение.
      2. Щракнете с десния бутон върху файла на сертификата, за да експортирате файла като .p12 файл, изберете Експортиране и след това изберете файловия формат .p12.
      3. iOS Разширението на сертификата (.p12) трябва да бъде преименувано на .pfx, тъй като е приетият формат от Key Vault

      Бележка

      Когато качвате в хранилището за ключове, ще трябва да предоставите паролата, която сте задали в предишната стъпка за .p12 файла.

      1. Създайте профил за осигуряване и изпълнете тази команда, за да го кодирате в base64:

        • Мак: base64 -i example.mobileprovision
        • Windows: certutil -encode data.txt tmp.b64
      2. Качете низа, base64 получен от предишната стъпка, в тайната на Key Vault. След това качете .pfx файла в Key Vault Certificate.

        Създайте сертификат за iOS.

  6. След като iOS или Android сертификатите са създадени и качени, добавете три маркера с името като идентификатор на пакета и стойността, съответстваща на името на качените сертификати.

    Добавяне на етикети.

Отстраняване на неизправности

За Отстраняване на проблеми вижте Отстраняване на проблеми с функцията за обтичане в Power Apps.

Вижте също