Compartir a través de


Uso de certificados con Azure Cloud Services (soporte extendido)

Importante

A partir del 31 de marzo de 2025, Cloud Services (clásico) está en desuso y se retirará completamente el 31 de marzo de 2027. Obtenga más información sobre esta desaprobación y cómo realizar la migración.

Key Vault se usa para almacenar certificados asociados a Cloud Services (soporte extendido). Key Vault se puede crear por medio de Azure Portal y PowerShell. Agregue los certificados a Key Vault y haga referencia a las huellas digitales del certificado en el archivo de configuración de servicio. También debe habilitar Key Vault para otorgar los permisos adecuados, de modo que el recurso de Cloud Services (soporte extendido) pueda obtener el certificado almacenado como secreto en Key Vault.

Carga de un certificado en Key Vault

  1. Inicie sesión en Azure Portal y vaya a Key Vault. Si no tiene una instancia de Key Vault configurada, puede optar por crear una en esta misma ventana.

  2. Seleccione Configuración de acceso

    Imagen en la que se muestra la selección de Directivas de acceso en el panel de Key Vault.

  3. Asegúrese de que la configuración de acceso incluye la siguiente propiedad:

    • Habilitar el acceso a Azure Virtual Machines para la implementación

    Imagen que muestra la ventana de directivas de acceso en Azure Portal.

  4. Seleccione Certificados.

    Imagen en la que se muestra selección de la opción Certificados en la ventana de directivas del panel de Key Vault en Azure Portal.

  5. Seleccione Generar o importar.

    Imagen que muestra la selección de la opción Generar o importar.

  6. Complete la información necesaria para terminar de cargar el certificado. El certificado debe estar en formato .PFX.

    Imagen que muestra la ventana de importación en Azure Portal.

  7. Agregue los detalles del certificado a su rol en el archivo de configuración de servicio (.cscfg). Asegúrese de que la huella digital del certificado en Azure Portal coincide con la huella digital del archivo de configuración de servicio (.cscfg).

    <Certificate name="<your cert name>" thumbprint="<thumbprint in key vault" thumbprintAlgorithm="sha1" /> 
    
  8. Para la implementación a través de la plantilla de ARM, se puede encontrar el objeto certificateUrl en el certificado del almacén de claves etiquetado como Identificador secreto

    Imagen en la que se muestra el campo Identificador de secreto en el almacén de claves.

Pasos siguientes