Compartir a través de


Administre los secretos de la implementación de la versión preliminar de Operaciones de IoT de Azure

Importante

Versión preliminar de operaciones de Azure IoT: habilitada por Azure Arc está actualmente en versión preliminar. No se debería usar este software en versión preliminar en entornos de producción.

Tendrá que implementar una nueva instalación de Azure IoT Operations cuando esté disponible una versión disponible con carácter general. No podrá actualizar una instalación de versión preliminar.

Para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general, consulte los Términos de uso complementarios para las versiones preliminares de Microsoft Azure.

Operaciones de IoT de Azure usa Azure Key Vault como solución de almacén administrado en la nube y usa la extensión Almacén de secretos de Azure Key Vault para Kubernetes para sincronizar los secretos desde la nube y almacenarlos en el perímetro como secretos de Kubernetes.

Requisitos previos

  • Una instancia de Operaciones de IoT de Azure implementada con una configuración segura. Si ha implementado Operaciones de IoT de Azure con la configuración de prueba y ahora quiere usar secretos, primero debe habilitar la configuración segura.

  • La creación de secretos en el almacén de claves requiere permisos del Responsable de secretos en el nivel de recurso. Para obtener información sobre cómo asignar roles a los usuarios, consulte Pasos para asignar un rol de Azure.

Adición y uso de secretos

La administración de secretos para Operaciones de IoT de Azure usa la extensión Almacén de secretos para sincronizar los secretos de una instancia de Azure Key Vault y almacenarlos en el perímetro como secretos de Kubernetes. Al habilitar la configuración segura durante la implementación, ha seleccionado una instancia de Azure Key Vault para la administración de secretos. En esta instancia de Key Vault, se almacenan todos los secretos que se usarán en Operaciones de IoT de Azure.

Nota:

Las instancias de Operaciones de IoT de Azure solo funcionan con una instancia de Azure Key Vault; no se admiten varios almacenes de claves por instancia.

Una vez completados los pasos de administración de secretos, puede empezar a agregar secretos a Azure Key Vault y sincronizarlos con el perímetro que se usará en Puntos de conexión del recurso o Puntos de conexión de flujo de datos mediante la interfaz de usuario web de la experiencia de operaciones.

Los secretos se usan en puntos de conexión de recursos y puntos de conexión de flujo de datos para la autenticación. En esta sección, se usan puntos de conexión de recursos como ejemplo y lo mismo se puede aplicar a los puntos de conexión de flujo de datos. Tiene la opción de crear directamente el secreto en Azure Key Vault y sincronizarlo, de manera automática, con el perímetro o usar una referencia de secreto existente desde el almacén de claves:

Recorte de pantalla en el que se muestran las opciones Agregar desde Azure Key Vault y Crear nuevo al seleccionar un secreto en la experiencia de operaciones.

  • Crear un nuevo secreto: crea una referencia de secreto en Azure Key Vault y también sincroniza, de manera automática, el secreto en el perímetro mediante la extensión Almacén de secretos. Use esta opción si no ha creado, de antemano, el secreto que necesita para este escenario en el almacén de claves.

  • Agregar desde Azure Key Vault: sincroniza un secreto existente en el almacén de claves hasta el perímetro si no estaba sincronizado antes. Al seleccionar esta opción, se muestra la lista de referencias de secretos en el almacén de claves seleccionado. Use esta opción si ha creado, de antemano, el secreto en el almacén de clave.

Al agregar las referencias de nombre de usuario y contraseña a los puntos de conexión del recurso o los puntos de conexión de flujo de datos, debe asignar un nombre al secreto sincronizado. Las referencias de secretos se guardarán en el perímetro con este nombre dado como un recurso. En el ejemplo del siguiente recorte de pantalla, las referencias de nombre de usuario y contraseña se guardan en el perímetro como edp1secrets.

Recorte de pantalla en el que se muestra el campo nombre del secreto sincronizado cuando se selecciona

Administrar secretos sincronizados

Puede usar Administrar secretos para puntos de conexión de recursos y puntos de conexión de flujo de datos para administrar secretos sincronizados. Administrar secretos muestra la lista de todos los secretos sincronizados actuales en el perímetro del recurso que está viendo. Un secreto sincronizado representa una o varias referencias de secretos, según el recurso que lo use. Cualquier operación aplicada a un secreto sincronizado se aplicará a todas las referencias de secretos contenidas en el secreto sincronizado.

Puede eliminar secretos sincronizados, así como administrar secretos. Cuando se elimina un secreto sincronizado, solo se elimina el secreto sincronizado del perímetro y no se elimina la referencia contenida del secreto, que es independiente del almacén de claves.

Nota:

Antes de eliminar un secreto sincronizado, asegúrese de que se quiten todas las referencias al secreto de los componentes de Operaciones de IoT de Azure.