次の方法で共有


既定のサブスクリプションを使用したラップの Azure key vault

ラップ ウィザードの ステップ 2: ターゲット プラットフォーム で Android または iOS モバイル アプリ パッケージに自動署名するには、Azure Key Vault が設定されている必要があります。 Azure Key Vault は、証明書、パスワード、キー、その他の機密情報を含むことができる、シークレットの安全なストレージ ソリューションを提供するために設計されたクラウドベースのサービスです。 Azure Key Vault の詳細については、Azure Key Vault の概要 を参照してください。

この記事では、既存の Azure Key Vault の使用方法、または新しい Azure ポータルの作成方法について説明します。

前提条件

Key Vault URL を構成する

重要

Key Vault URI を構成する前に、Azure Key Vault を作成する必要があります。 ボールトの作成 にリストされている手順に従って、先に進みます。

  1. 1P Microsoft Entra アプリケーション 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp) の新しい Azure サービス プリンシパルを作成するには、管理者としてテナントにサインインします。次に、PowerShell で次のスクリプトを実行します:

    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"

注意

このページでは、"ラップ KeyVault Access アプリ" はアプリケーション表示名のプロキシとして使用され、クライアントの場合はアプリの表示名を参照します。

  1. 次の手順に従って、アプリを表すサービス プリンシパル (Wrap Key Vault Access App など) に必要なアクセス許可があることを確認し、既定のサブスクリプションの Access Control (IAM) で、閲覧者 ロールの割り当てを追加します。 これは、サブスクリプションと Key Vault の両方の IAM にも存在する必要があります。

    1. 左側で Access Control (IAM) タブを選択し、追加>ロール割り当て追加 を選択します。

    2. メンバー タブを選択してから、職務権限ロール を選択します。 閲覧者 ロールが選択されていることを確認してください。

      メンバー タブを選択します。

    3. メンバー タブで メンバーの選択 を選択し、右側のテキスト ボックスに Wrap Key Vault Access App と入力して検索します。

      Wrap Key Vault Access App を検索します。

    4. Wrap Key Vault Access App を選択し、レビュー+ 割り当て を選択して、閲覧者 ロールを割り当てます。

      閲覧者ロールを Wrap KeyVault Access App に割り当てます。

  2. 作成するか、既存の Key Vault にアクセスします。 この Key Vault がテナントの既定のサブスクリプションに存在することを確認してください。 詳細: Azure portal を使用して Key Vault を作成する

  3. Key Vault のアクセスポリシーを追加します。 シークレットの許可証明書のアクセス許可 の場合、取得リスト アクセス許可が選択されていることを確認してください。

    必要なアクセス ポリシー: シークレットと証明書のアクセス許可の取得とリスト表示。

  4. デバイスに基づいて、以下のオプションのいずれかを選択します:

    • Android

      .pfx ファイルを生成し、Key Vault の証明書セクションにアップロードします。 詳細情報: キーの生成

      Android の証明書を作成します。

      ヒント

      証明書名がタグ手順に含まれていること、およびパスワードが手順 2 で .pfx ファイルの作成に使用されたストア パス パラメーターに入力されたものと一致していることを確認してください。

    • iOS

      1. キーチェーン アクセス アプリに .cer を選択して、インストールします。 詳細については、配布証明書を作成する を参照してください。
      2. 証明書ファイルを右クリックして、ファイルを .p12 ファイルとしてエクスポートし、エクスポート を選択して、ファイル形式 .p12 を選択します。
      3. iOS 証明書拡張子 (.p12) は、Key Vault で受け入れられている形式であるため、.pfx に名前を変更する必要があります

      ヒント

      Key Vault にアップロードするときは、前の手順で .p12 ファイルに設定したパスワードを指定する必要があります。

      1. プロビジョニング プロファイルを作成 し、次のコマンドを実行して、base64 にエンコードします:

        • Mac: base64 -i example.mobileprovision
        • Windows: certutil -encode data.txt tmp.b64
      2. 前の手順で取得した base64 文字列を Key Vault シークレットにアップロードします。 次に、.pfx ファイルを Key Vault 証明書にアップロードします。

        iOS の証明書を作成します。

  5. iOS または Android の証明書を作成し、アップロードした後は、name を bundle ID、value をアップロードした証明書の名前に対応させた 3 つのタグを追加します。 ラップ ウィザードでバンドル ID を既に作成している場合、ここで同じものを使用します。

    タグを追加します。

キーボールトの構成に関するビデオは、キーボールトへのアクセスを構成する方法 で入手できます

トラブルシューティング

問題のトラブルシューティングについては、Power Apps のラップ機能に関する問題のトラブルシューティング を参照してください。

参照