Rövid útmutató: Tanúsítvány beállítása és lekérése az Azure Key Vaultból az Azure PowerShell használatával
Ebben a rövid útmutatóban egy kulcstartót hoz létre az Azure Key Vaultban az Azure PowerShell használatával. Az Azure Key Vault egy felhőszolgáltatás, amely biztonságos titkoskulcs-tárolóként működik. Biztonságosan tárolhatja kulcsait, jelszavait, tanúsítványait és egyéb titkos adatait. A Key Vaulttal kapcsolatosan további információt az Áttekintés szakaszban talál. Az Azure PowerShell parancsok vagy szkriptek használatával hoz létre és kezel Azure-erőforrásokat. Ezt követően egy tanúsítványt tárol.
Előfeltételek
Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.
- Ha az Azure PowerShell helyi használatát választja:
- Telepítse az Az PowerShell-modul legújabb verzióját.
- Csatlakozzon az Azure-fiókjához a Connect-AzAccount parancsmag használatával.
- Ha az Azure Cloud Shell használata mellett dönt:
- További információkért tekintse meg az Azure Cloud Shell áttekintését.
Erőforráscsoport létrehozása
Az erőforráscsoport olyan logikai tároló, amelybe a rendszer üzembe helyezi és kezeli az Azure-erőforrásokat. Az Azure PowerShell New-AzResourceGroup parancsmaggal hozzon létre egy myResourceGroup nevű erőforráscsoportot az Eastus-helyen.
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
Kulcstartó létrehozása
Az Azure PowerShell New-AzKeyVault parancsmaggal hozzon létre egy Key Vaultot az erőforráscsoportban az előző lépésből. Meg kell adnia néhány információt:
Kulcstartó neve: 3–24 karakterből álló sztring, amely csak számokat (0-9), betűket (a-z, A-Z) és kötőjeleket (-) tartalmazhat
Fontos
Minden kulcstartónak egyedi névvel kell rendelkeznie. Cserélje le <az egyedi-keyvault-nevét> a kulcstartó nevére az alábbi példákban.
Erőforráscsoport neve: myResourceGroup.
A hely: EastUS.
New-AzKeyVault -Name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location "EastUS"
Ezzel a parancsmaggal megjelenítheti az újonnan létrehozott kulcstartó tulajdonságait. Jegyezze fel ezt a két tulajdonságot:
- Tároló neve: A -Name paraméternek megadott név.
- Tároló URI: A példában ez az URI https://< your-unique-keyvault-name.vault.azure.net/>. A tárolót a REST API-ján keresztül használó alkalmazásoknak ezt az URI-t kell használniuk.
Az Azure-fiókja jelenleg az egyetlen, amelyik jogosult arra, hogy műveleteket végezzen ezen az új tárolón.
Felhasználói fiók engedélyeinek megadása tanúsítványok kezeléséhez a Key Vaultban
Ha szerepköralapú hozzáférés-vezérléssel (RBAC) szeretne engedélyeket szerezni a kulcstartóhoz, rendeljen hozzá egy szerepkört a "Felhasználónév" (UPN) szolgáltatáshoz a New-AzRoleAssignment Azure PowerShell-parancsmag használatával.
New-AzRoleAssignment -SignInName "<upn>" -RoleDefinitionName "Key Vault Certificate Officer" -Scope "/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.KeyVault/vaults/<your-unique-keyvault-name>"
Cserélje le <a upn>, <subscription-id>, <resource-group-name> és <your-unique-keyvault-name> értékét a tényleges értékekre. Az UPN általában egy e-mail-cím (pl. username@domain.com) formátumban lesz.
Tanúsítvány hozzáadása a Key Vaulthoz
Most már hozzáadhat tanúsítványt a tárolóhoz. Ezt a tanúsítványt egy alkalmazás használhatja.
Ezekkel a parancsokkal önaláírt tanúsítványt hozhat létre ExampleCertificate nevű szabályzattal:
$Policy = New-AzKeyVaultCertificatePolicy -SecretContentType "application/x-pkcs12" -SubjectName "CN=contoso.com" -IssuerName "Self" -ValidityInMonths 6 -ReuseKeyOnRenewal
Add-AzKeyVaultCertificate -VaultName "<your-unique-keyvault-name>" -Name "ExampleCertificate" -CertificatePolicy $Policy
Most már hivatkozhat erre a tanúsítványra, amelyet az Azure Key Vaulthoz adott az URI használatával. A jelenlegi verzió beszerzéséhez használja a következőt: https://<your-unique-keyvault-name>.vault.azure.net/certificates/ExampleCertificate
.
A korábban tárolt tanúsítvány megtekintése:
Get-AzKeyVaultCertificate -VaultName "<your-unique-keyvault-name>" -Name "ExampleCertificate"
Hibaelhárítás:
A művelet érvénytelen "Tiltott" állapotkódot adott vissza
Ha ezt a hibát kapja, az Azure Key Vaulthoz hozzáférő fiók nem rendelkezik a tanúsítványok létrehozásához szükséges megfelelő engedélyekkel.
Futtassa a következő Azure PowerShell-parancsot a megfelelő engedélyek hozzárendeléséhez:
Set-AzKeyVaultAccessPolicy -VaultName <KeyVaultName> -ObjectId <AzureObjectID> -PermissionsToCertificates get,list,update,create
Az erőforrások eltávolítása
A gyűjtemény részét képező többi rövid útmutató és oktatóanyag erre a rövid útmutatóra épül. Ha azt tervezi, hogy az ezt követő rövid útmutatókkal és oktatóanyagokkal dolgozik tovább, ne törölje ezeket az erőforrásokat.
Ha már nincs rá szükség, az Azure PowerShell Remove-AzResourceGroup parancsmaggal eltávolíthatja az erőforráscsoportot és az összes kapcsolódó erőforrást.
Remove-AzResourceGroup -Name "myResourceGroup"
Következő lépések
Ebben a rövid útmutatóban létrehozott egy Key Vaultot, és tárolt benne egy tanúsítványt. Ha többet szeretne megtudni a Key Vaultról és az alkalmazásokba való integrálásáról, folytassa az alábbi cikkekkel.
- Az Azure Key Vault áttekintése
- Tekintse meg az Azure PowerShell Key Vault-parancsmagok hivatkozását
- Tekintse át a Key Vault biztonsági áttekintését