Mulai cepat memperlihatkan cara mengatur dan mengambil sertifikat dari Azure Key Vault menggunakan Azure PowerShell

Dalam mulai cepat ini, Anda membuat brankas kunci di Azure Key Vault dengan Azure PowerShell. Azure Key Vault adalah layanan awan yang berfungsi sebagai penyimpanan rahasia yang aman. Anda dapat menyimpan kunci, kata sandi, sertifikat, dan rahasia lainnya dengan aman. Untuk informasi lebih lanjut tentang Key Vault, Anda dapat meninjau Gambaran Umum. Azure PowerShell digunakan untuk membuat dan mengelola sumber daya Azure menggunakan perintah atau skrip. Setelah itu, Anda menyimpan sertifikat.

Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.

Azure Cloud Shell

Azure meng-hosting Azure Cloud Shell, lingkungan shell interaktif yang dapat Anda gunakan melalui browser. Anda dapat menggunakan Bash atau PowerShell dengan Cloud Shell untuk bekerja dengan layanan Azure. Anda dapat menggunakan perintah Cloud Shell yang telah diinstal sebelumnya untuk menjalankan kode dalam artikel ini tanpa harus menginstal apa-apa di lingkungan lokal Anda.

Untuk memulai Azure Cloud Shell:

Opsi Contoh/Tautan
Pilih Coba di pojok kanan atas blok kode atau perintah. Memilih Coba tidak otomatis menyalin kode atau perintah ke Cloud Shell. Cuplikan layar yang menunjukkan contoh Try It for Azure Cloud Shell.
Buka https://shell.azure.com, atau pilih tombol Luncurkan Cloud Shell untuk membuka Cloud Shell di browser Anda. Tombol untuk meluncurkan Azure Cloud Shell.
Pilih tombol Cloud Shell pada bilah menu di kanan atas di portal Microsoft Azure. Cuplikan layar yang menunjukkan tombol Cloud Shell di portal Azure

Untuk menggunakan Azure Cloud Shell:

  1. Mulai Cloud Shell.

  2. Pilih tombol Salin pada blok kode (atau blok perintah) untuk menyalin kode atau perintah.

  3. Tempel kode atau perintah ke dalam sesi Cloud Shell dengan memilih Ctrl+Shift+V di Windows dan Linux, atau dengan memilih Cmd+Shift+V di macOS.

  4. Pilih Masukkan untuk menjalankan kode atau perintah.

Jika Anda memilih untuk menginstal dan menggunakan PowerShell secara lokal, tutorial ini memerlukan modul Azure PowerShell versi 1.0.0 atau yang lebih baru. Ketik $PSVersionTable.PSVersion untuk menemukan versi. Jika Anda perlu peningkatan, lihat Instal modul Azure PowerShell. Jika Anda menjalankan PowerShell secara lokal, Anda juga perlu menjalankan Connect-AzAccount untuk membuat koneksi dengan Azure.

Connect-AzAccount

Buat grup sumber daya

Grup sumber daya adalah kontainer logis yang disebarkan dan dikelola oleh sumber daya Azure. Gunakan cmdlet Azure PowerShell New-AzResourceGroup untuk membuat grup sumber daya bernama myResourceGroup di lokasi eastus.

New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"

Buat brankas kunci

Gunakan cmdlet New-AzKeyVault Azure PowerShell untuk membuat Key Vault di grup sumber daya dari langkah sebelumnya. Anda perlu memberikan beberapa informasi:

  • Nama brankas kunci: String yang terdiri dari 3 hingga 24 karakter yang hanya dapat berisi angka (0-9), huruf (a-z, A-Z), dan tanda hubung (-)

    Penting

    Setiap key vault harus memiliki nama yang unik. Ganti <your-unique-keyvault-name> dengan nama brankas kunci Anda dalam contoh berikut.

  • Nama grup sumber daya: myResourceGroup.

  • Lokasi: EastUS.

New-AzKeyVault -Name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location "EastUS"

Output dari cmdlet ini menunjukkan properti dari brankas kunci yang baru dibuat. Perhatikan dua properti yang tercantum di bawah:

  • Nama Vault: Nama yang Anda berikan untuk parameter -Name di atas.
  • Vault URI: Dalam contoh, ini adalah https://<your-unique-keyvault-name>.vault.azure.net/. Aplikasi yang menggunakan brankas Anda melalui REST API-nya harus menggunakan URI ini.

Pada titik ini, akun Azure Anda adalah satu-satunya yang berwenang untuk melakukan operasi apa pun di brankas baru ini.

Memberikan akses ke brankas kunci Anda

Untuk memberikan izin aplikasi Anda ke brankas kunci Anda melalui Kontrol Akses Berbasis Peran (RBAC), tetapkan peran menggunakan cmdlet Azure PowerShell New-AzRoleAssignment.

New-AzRoleAssignment -RoleDefinitionName "Key Vault Secrets User" -SignInName "<your-email-address>" -Scope "/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.KeyVault/vaults/<your-unique-keyvault-name>"

Ganti <your-email-address>, <subscription-id>, <resource-group-name> dan <your-unique-keyvault-name> dengan nilai aktual Anda. <alamat> email-Anda adalah nama masuk Anda; Anda dapat menggunakan -ObjectId parameter dan ID Objek Microsoft Entra.

Unggah sertifikat ke Key Vault

Untuk sekarang dapat menambahkan sertifikat ke vault. Sertifikat ini bisa digunakan oleh aplikasi.

Gunakan perintah ini untuk membuat sertifikat yang ditandatangani sendiri dengan kebijakan yang disebut ExampleCertificate :

$Policy = New-AzKeyVaultCertificatePolicy -SecretContentType "application/x-pkcs12" -SubjectName "CN=contoso.com" -IssuerName "Self" -ValidityInMonths 6 -ReuseKeyOnRenewal

Add-AzKeyVaultCertificate -VaultName "<your-unique-keyvault-name>" -Name "ExampleCertificate" -CertificatePolicy $Policy

Sekarang Anda dapat mereferensikan sertifikat yang Anda tambahkan ke Azure Key Vault dengan menggunakan URI-nya. Gunakan https://<your-unique-keyvault-name>.vault.azure.net/certificates/ExampleCertificate untuk mendapatkan versi saat ini.

Untuk melihat sertifikat yang disimpan sebelumnya:

Get-AzKeyVaultCertificate -VaultName "<your-unique-keyvault-name>" -Name "ExampleCertificate"

Pemecahan Masalah:

Operasi mengembalikan kode status tidak valid 'Terlarang'

Jika Anda menerima kesalahan ini, akun yang mengakses Azure Key Vault tidak memiliki izin yang tepat untuk membuat sertifikat.

Jalankan perintah Azure PowerShell berikut ini untuk menetapkan izin yang tepat:

Set-AzKeyVaultAccessPolicy -VaultName <KeyVaultName> -ObjectId <AzureObjectID> -PermissionsToCertificates get,list,update,create

Membersihkan sumber daya

Mulai cepat dan tutorial lain dalam koleksi ini dibentuk berdasarkan mulai cepat ini. Jika Anda berencana untuk terus bekerja dengan mulai cepat dan tutorial berikutnya, biarkan sumber daya ini tetap di tempatnya.

Jika tidak diperlukan lagi, Anda dapat menggunakan cmdlet Remove-AzResourceGroup Azure PowerShell untuk menghapus grup sumber daya dan semua sumber daya terkait.

Remove-AzResourceGroup -Name "myResourceGroup"

Langkah berikutnya

Dalam mulai cepat ini, Anda membuat Key Vault dan menyimpan sertifikat di dalamnya. Untuk mempelajari selengkapnya tentang Key Vault dan cara mengintegrasikannya dengan aplikasi Anda, lihat artikel di bawah ini.