Snabbstart: Ställ in och hämta en hemlighet från Azure Key Vault med hjälp av PowerShell

Azure Key Vault är en molntjänst som fungerar som ett säkert lager för hemligheter. Du kan på ett säkert sätt lagra nycklar, lösenord, certifikat och andra hemligheter. Mer information om Key Vault finns i översikten. I den här snabbstarten använder du PowerShell till att skapa ett nyckelvalv. Sedan lagrar du en hemlighet i valvet du skapade.

Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.

Azure Cloud Shell

Azure är värd för Azure Cloud Shell, en interaktiv gränssnittsmiljö som du kan använda via webbläsaren. Du kan använda antingen Bash eller PowerShell med Cloud Shell för att arbeta med Azure-tjänster. Du kan använda Cloud Shell förinstallerade kommandon för att köra koden i den här artikeln utan att behöva installera något i din lokala miljö.

Så här startar du Azure Cloud Shell:

Alternativ Exempel/länk
Välj Prova i det övre högra hörnet i ett kod- eller kommandoblock. Om du väljer Prova kopieras inte koden eller kommandot automatiskt för att Cloud Shell. Skärmbild som visar ett exempel på Prova för Azure Cloud Shell.
Gå till https://shell.azure.com eller Välj knappen Starta Cloud Shell för att öppna Cloud Shell i webbläsaren. Skärmbild som visar hur du startar Cloud Shell i ett nytt fönster.
Välj knappen Cloud Shell på menyn längst upp till höger i Azure-portalen. Skärmbild som visar knappen Cloud Shell i Azure Portal

Så här använder du Azure Cloud Shell:

  1. Starta Cloud Shell.

  2. Välj knappen Kopiera i ett kodblock (eller kommandoblock) för att kopiera koden eller kommandot.

  3. Klistra in koden eller kommandot i den Cloud Shell sessionen genom att välja Ctrl+Skift+V i Windows och Linux, eller genom att välja Cmd+Skift+V på macOS.

  4. Välj Retur för att köra koden eller kommandot.

Om du väljer att installera och använda PowerShell lokalt kräver den här självstudien Azure PowerShell modulversion 5.0.0 eller senare. Skriv Get-Module az -ListAvailable för att hitta versionen. Om du behöver uppgradera kan du läsa Install Azure PowerShell module (Installera Azure PowerShell-modul). Om du kör PowerShell lokalt måste du också köra Connect-AzAccount för att skapa en anslutning till Azure.

Connect-AzAccount

Skapa en resursgrupp

En resursgrupp är en logisk container där Azure-resurser distribueras och hanteras. Använd cmdleten Azure PowerShell New-AzResourceGroup för att skapa en resursgrupp med namnet myResourceGroup på platsen eastus.

New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"

Skapa ett nyckelvalv

Använd cmdleten Azure PowerShell New-AzKeyVault för att skapa en Key Vault i resursgruppen från föregående steg. Du måste ange en del information:

  • Namn på nyckelvalv: En sträng på 3 till 24 tecken som endast får innehålla siffror (0–9), bokstäver (a–z, A–Z) och bindestreck (-)

    Viktigt

    Varje nyckelvalv måste ha ett unikt namn. Ersätt <your-unique-keyvault-name> med namnet på ditt nyckelvalv i följande exempel.

  • Resursgruppsnamn: myResourceGroup.

  • Platsen: EastUS.

New-AzKeyVault -Name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location "EastUS"

Utdata från denna cmdlet visar egenskaper för nyckelvalvet du precis skapade. Anteckna de två egenskaperna som visas nedan:

  • Valvnamn: Det namn som du angav i parametern -Name ovan.
  • Valv-URI: I det här exemplet är det här https://< din unika nyckelvalvsnamn.vault.azure.net/>. Program som använder ditt valv via dess REST-API måste använda denna URI.

Nu är ditt Azure-konto det enda kontot med behörighet att utföra åtgärder i det nya valvet.

Ge användarkontot behörighet att hantera hemligheter i Key Vault

Använd cmdleten Azure PowerShell Set-AzKeyVaultAccessPolicy för att uppdatera Key Vault-åtkomstprincipen och bevilja hemliga behörigheter till ditt användarkonto.

Set-AzKeyVaultAccessPolicy -VaultName "<your-unique-keyvault-name>" -UserPrincipalName "user@domain.com" -PermissionsToSecrets get,set,delete

Lägga till en hemlighet i nyckelvalvet

När du ska lägga till en hemlighet i valvet behöver du bara utföra ett fåtal steg. I det här fallet lägger du till ett lösenord som kan användas av ett program. Lösenordet kallas ExamplePassword och lagrar värdet hVFkk965BuUv.

Konvertera först värdet hVFkk965BuUv till en säker sträng genom att skriva följande:

$secretvalue = ConvertTo-SecureString "hVFkk965BuUv" -AsPlainText -Force

Använd sedan cmdleten Azure PowerShell Set-AzKeyVaultSecret för att skapa en hemlighet i Key Vault med namnet ExamplePassword med värdet hVFkk965BuUv :

$secret = Set-AzKeyVaultSecret -VaultName "<your-unique-keyvault-name>" -Name "ExamplePassword" -SecretValue $secretvalue

Hämta en hemlighet från Key Vault

Om du vill visa värdet i hemligheten som oformaterad text använder du cmdleten Azure PowerShell Get-AzKeyVaultSecret:

$secret = Get-AzKeyVaultSecret -VaultName "<your-unique-keyvault-name>" -Name "ExamplePassword" -AsPlainText

Nu har du skapat ett nyckelvalv, lagrat en hemlighet och hämtat den.

Rensa resurser

De andra snabbstarterna och självstudierna i den här samlingen bygger på den här snabbstarten. Om du planerar att fortsätta med andra snabbstarter och självstudier kan du lämna kvar de här resurserna.

När du inte behöver resursgruppen längre kan du använda kommandot Remove-AzResourceGroup till att ta bort resursgruppen, nyckelvalvet och alla relaterade resurser.

Remove-AzResourceGroup -Name myResourceGroup

Nästa steg

I den här snabbstarten skapade du en Key Vault och lagrade en hemlighet i den. Om du vill veta mer om Key Vault och hur du integrerar den med dina program fortsätter du till artiklarna nedan.