Mulai cepat memperlihatkan cara mengatur dan mengambil sertifikat dari Azure Key Vault menggunakan Azure PowerShell
Dalam mulai cepat ini, Anda membuat brankas kunci di Azure Key Vault dengan Azure PowerShell. Azure Key Vault adalah layanan awan yang berfungsi sebagai penyimpanan rahasia yang aman. Anda dapat menyimpan kunci, kata sandi, sertifikat, dan rahasia lainnya dengan aman. Untuk informasi lebih lanjut tentang Key Vault, Anda dapat meninjau Gambaran Umum. Azure PowerShell digunakan untuk membuat dan mengelola sumber daya Azure menggunakan perintah atau skrip. Setelah itu, Anda menyimpan sertifikat.
Prasyarat
Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.
- Jika Anda memilih untuk menggunakan Azure PowerShell secara lokal:
- Instal versi terbaru modul Az PowerShell.
- Sambungkan ke akun Azure Anda menggunakan cmdlet Connect-AzAccount.
- Jika Anda memilih untuk menggunakan Azure Cloud Shell:
- Lihat Gambaran Umum Azure Cloud Shell untuk informasi selengkapnya.
Buat grup sumber daya
Grup sumber daya adalah kontainer logis yang disebarkan dan dikelola oleh sumber daya Azure. Gunakan cmdlet Azure PowerShell New-AzResourceGroup untuk membuat grup sumber daya bernama myResourceGroup di lokasi eastus.
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
Buat brankas kunci
Gunakan cmdlet New-AzKeyVault Azure PowerShell untuk membuat Key Vault di grup sumber daya dari langkah sebelumnya. Anda perlu memberikan beberapa informasi:
Nama brankas kunci: String yang terdiri dari 3 hingga 24 karakter yang hanya dapat berisi angka (0-9), huruf (a-z, A-Z), dan tanda hubung (-)
Penting
Setiap key vault harus memiliki nama yang unik. Ganti <your-unique-keyvault-name> dengan nama brankas kunci Anda dalam contoh berikut.
Nama grup sumber daya: myResourceGroup.
Lokasi: EastUS.
New-AzKeyVault -Name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location "EastUS"
Output dari cmdlet ini menunjukkan properti dari brankas kunci yang baru dibuat. Perhatikan dua properti ini:
- Nama Vault: Nama yang Anda berikan ke parameter -Name.
- URI vault: Dalam contoh, URI ini https://< your-unique-keyvault-name.vault.azure.net/>. Aplikasi yang menggunakan brankas Anda melalui REST API-nya harus menggunakan URI ini.
Pada titik ini, akun Azure Anda adalah satu-satunya yang berwenang untuk melakukan operasi apa pun di brankas baru ini.
Berikan izin akun pengguna Anda untuk mengelola sertifikat di Key Vault
Untuk mendapatkan izin ke brankas kunci Anda melalui Kontrol Akses Berbasis Peran (RBAC), tetapkan peran ke "Nama Prinsipal Pengguna" (UPN) Anda menggunakan cmdlet Azure PowerShell New-AzRoleAssignment.
New-AzRoleAssignment -SignInName "<upn>" -RoleDefinitionName "Key Vault Certificate Officer" -Scope "/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.KeyVault/vaults/<your-unique-keyvault-name>"
Ganti <upn>, <subscription-id>, <resource-group-name> , dan <your-unique-keyvault-name> dengan nilai aktual Anda. UPN Anda biasanya akan dalam format alamat email (misalnya, username@domain.com).
Unggah sertifikat ke Key Vault
Untuk sekarang dapat menambahkan sertifikat ke vault. Sertifikat ini bisa digunakan oleh aplikasi.
Gunakan perintah ini untuk membuat sertifikat yang ditandatangani sendiri dengan kebijakan yang disebut ExampleCertificate :
$Policy = New-AzKeyVaultCertificatePolicy -SecretContentType "application/x-pkcs12" -SubjectName "CN=contoso.com" -IssuerName "Self" -ValidityInMonths 6 -ReuseKeyOnRenewal
Add-AzKeyVaultCertificate -VaultName "<your-unique-keyvault-name>" -Name "ExampleCertificate" -CertificatePolicy $Policy
Sekarang Anda dapat mereferensikan sertifikat yang Anda tambahkan ke Azure Key Vault dengan menggunakan URI-nya. Gunakan https://<your-unique-keyvault-name>.vault.azure.net/certificates/ExampleCertificate
untuk mendapatkan versi saat ini.
Untuk melihat sertifikat yang disimpan sebelumnya:
Get-AzKeyVaultCertificate -VaultName "<your-unique-keyvault-name>" -Name "ExampleCertificate"
Pemecahan Masalah:
Operasi mengembalikan kode status tidak valid 'Terlarang'
Jika Anda menerima kesalahan ini, akun yang mengakses Azure Key Vault tidak memiliki izin yang tepat untuk membuat sertifikat.
Jalankan perintah Azure PowerShell berikut ini untuk menetapkan izin yang tepat:
Set-AzKeyVaultAccessPolicy -VaultName <KeyVaultName> -ObjectId <AzureObjectID> -PermissionsToCertificates get,list,update,create
Membersihkan sumber daya
Mulai cepat dan tutorial lain dalam koleksi ini dibentuk berdasarkan mulai cepat ini. Jika Anda berencana untuk terus bekerja dengan mulai cepat dan tutorial berikutnya, biarkan sumber daya ini tetap di tempatnya.
Jika tidak diperlukan lagi, Anda dapat menggunakan cmdlet Remove-AzResourceGroup Azure PowerShell untuk menghapus grup sumber daya dan semua sumber daya terkait.
Remove-AzResourceGroup -Name "myResourceGroup"
Langkah berikutnya
Dalam mulai cepat ini, Anda membuat Key Vault dan menyimpan sertifikat di dalamnya. Untuk mempelajari selengkapnya tentang Key Vault dan cara mengintegrasikannya dengan aplikasi Anda, lihat artikel di bawah ini.
- Baca Gambaran Umum Azure Key Vault
- Lihat referensi untuk cmdlet Key Vault Azure PowerShell
- Tinjau Ringkasan keamanan Azure Key Vault