Skapa Azure Key Vault för omslutning i Power Apps
För att automatiskt, signera din Android eller iOS mobilapp paket under Steg 2 i omslutningsguiden är det nödvändigt att ha Azure Key Vault konfigurerad. Azure Key Vault är en molnbaserad tjänst som är utformad för att tillhandahålla en säker lagringslösning för hemligheter, som kan innehålla certifikat, lösenord, nycklar och annan känslig information. Mer information om Azure Key Vault finns i Introduktion till Azure Key Vault.
I den här artikeln lär du dig hur du använder ett befintligt Azure Key Vault eller skapar en ny Azure-portal.
Förutsättningar
- Microsoft Entra-prenumeration för att skapa Key Vault.
- Administratörsåtkomst för klientorganisationen.
- Du måste ha ett Apple-konto registrerat i Apple-utvecklarprogrammet eller Apple program för företagsutvecklare.
- Skapa ett distributionscertifikat eller ad hoc-etableringsprofil eller en profil för företagsetablering.
Skapa Azure Key Vault och konfigurera Key Vault URI
För att skapa nytt Azure huvudkonto för tjänsten för 1P Microsoft Entra-appen 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), logga in på din klientorganisation som administratör. Kör sedan följande skript i PowerShell:
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Följ dessa steg för att säkerställa att huvudkonto för tjänsten som representerar din app, till exempel omsluta Key Vault åtkomstapp, har nödvändiga åtkomstbehörigheter, lägg till en rolltilldelning Läsare till den i åtkomstkontrollen (IAM) i standardprenumeratione. Detta bör också finnas i IAM för både prenumerationen och Key Vault.
I den vänstra ruta, välj fliken Åtkomstkontroll (IAM) och välj sedan Lägg till > Lägg till rolltilldelning.
Välj fliken Medlemmar och välj sedan Jobbfunktionsroller. Kontrollera att rollen Läsare är markerad.
På fliken Medlemmar väljer du Välj medlem och i textrutan till höger anger du Omsluta Key Vault åtkomstapp och söker efter den.
Select omsluta Key Vault åtkomstapp och välj Granska + tilldela för att tilldela rollen Läsare.
Skapa eller få åtkomst till befintligt Key Vault. Kontrollera att Key Vault finns i standardprenumerationen för din klientorganisation. Mer information: Skapa ett nyckelvalv i Azure-portalen.
Lägg till åtkomstprinciper för Key Vault. För Hemlighetsbehörigheter och Certifikatsbehörigheter, se till att behörigheterna Hämta och Lista har valts.
Välj ett av följande alternativ baserat på din enhet:
Android
Generera .pfx-filen och fortsätt sedan att överföra den till certifikatavsnittet i Key Vault. Mer information: Skapa nycklar
Anteckning
Se till att certifikatnamnet ingår i taggsteget och att lösenordet matchar det som angavs för parametern store pass som användes för att skapa .pfx-filen under steg 2.
iOS
- Välj appen .cer in Nyckelhanteraren för att installera den. Mer information finns i Skapa distributionscertifikatet.
- Högerklicka på certifikatfilen om du vill exportera filen som en .p12-fil, välj Exportera och välj filformatet .p12.
- iOS certifikattillägget (.p12) bör döpas om till .pfx eftersom det är det format som Key Vault accepterar
Anteckning
När du överför till Key Vault måste du ange lösenordet som du anger i föregående steg för .p12-filen.
Skapa etableringsprofilen och kör det här kommandot för att koda den till base64:
- Mac:
base64 -i example.mobileprovision
- Windows:
certutil -encode data.txt tmp.b64
- Mac:
Överför strängen
base64
från föregående steg till Key Vault hemlighet. Överför sedan .pfx-filen till Key Vault-certifikatet.
När iOS eller Android-certifikat har skapats och överförts lägger du till tre taggar med namnet som paket-ID och värdet som motsvarar namnet på de överladdade certifikaten.
Felsöka
Information om hur du felsöker problem finns i Felsöka problem med omsluta-funktionen i Power Apps.