Delen via


Certificaten gebruiken met Azure Cloud Services (uitgebreide ondersteuning)

Belangrijk

Vanaf 31 maart 2025 wordt cloudservices (uitgebreide ondersteuning) afgeschaft en wordt deze volledig buiten gebruik gesteld op 31 maart 2027. Meer informatie over deze veroudering en hoe u kunt migreren.

Key Vault wordt gebruikt voor het opslaan van certificaten die zijn gekoppeld aan Cloud Services (uitgebreide ondersteuning). Key Vaults kunnen worden gemaakt via Azure Portal en PowerShell. Voeg de certificaten toe aan Key Vault en verwijs vervolgens naar de vingerafdruk van het certificaat in het serviceconfiguratiebestand. You also need to enable Key Vault for appropriate permissions so that Cloud Services (extended support) resource can retrieve certificate stored as secrets from Key Vault.

Een certificaat uploaden naar Key Vault

  1. Meld u aan bij Azure Portal en navigeer naar key vault. Als u geen Key Vault hebt ingesteld, kunt u ervoor kiezen om er een te maken in hetzelfde venster.

  2. Toegangsconfiguratie selecteren

    Image shows selecting access policies from the key vault blade.

  3. Zorg ervoor dat de toegangsconfiguratie de volgende eigenschap bevat:

    • Toegang tot Azure Virtual Machines inschakelen voor implementatie

    Afbeelding van het venster Toegangsbeleid in Azure Portal.

  4. Certificaten selecteren

    De afbeelding toont het selecteren van de certificaatoptie in het sleutelhangerbeleidvenster van de Azure-portaal.

  5. Selecteer Genereren / Importeren

    Afbeelding van het selecteren van de optie genereren/importeren

  6. Voltooi de vereiste informatie om het uploaden van het certificaat te voltooien. Het certificaat moet zich in .PFX-formaat bevinden.

    Afbeelding van het importvenster in Azure Portal.

  7. Voeg de certificaatgegevens toe aan uw rol in het bestand Serviceconfiguratie (.cscfg). Zorg ervoor dat de vingerafdruk van het certificaat in Azure Portal overeenkomt met de vingerafdruk in het bestand Serviceconfiguratie (.cscfg).

    <Certificate name="<your cert name>" thumbprint="<thumbprint in key vault" thumbprintAlgorithm="sha1" /> 
    
  8. Voor implementatie via ARM-sjabloon kunt u certificateUrl vinden door naar het certificaat in de sleutelkluis te navigeren met het label Geheime id

    Afbeelding toont het geheime id-veld in de sleutelkluis.

Volgende stappen