Dela via


Skapa Azure Key Vault för omslutning i Power Apps

För att automatiskt, signera din Android eller iOS mobilapp paket under Steg 2 i omslutningsguiden är det nödvändigt att ha Azure Key Vault konfigurerad. Azure Key Vault är en molnbaserad tjänst som är utformad för att tillhandahålla en säker lagringslösning för hemligheter, som kan innehålla certifikat, lösenord, nycklar och annan känslig information. Mer information om Azure Key Vault finns i Introduktion till Azure Key Vault.

I den här artikeln lär du dig hur du använder ett befintligt Azure Key Vault eller skapar en ny Azure-portal.

Förutsättningar

Skapa Azure Key Vault och konfigurera Key Vault URI

  1. För att skapa nytt Azure huvudkonto för tjänsten för 1P Microsoft Entra-appen 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), logga in på din klientorganisation som administratör. Kör sedan följande skript i PowerShell:

    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"

  2. Följ dessa steg för att säkerställa att huvudkonto för tjänsten som representerar din app, till exempel omsluta Key Vault åtkomstapp, har nödvändiga åtkomstbehörigheter, lägg till en rolltilldelning Läsare till den i åtkomstkontrollen (IAM) i standardprenumeratione. Detta bör också finnas i IAM för både prenumerationen och Key Vault.

    1. I den vänstra ruta, välj fliken Åtkomstkontroll (IAM) och välj sedan Lägg till > Lägg till rolltilldelning.

    2. Välj fliken Medlemmar och välj sedan Jobbfunktionsroller. Kontrollera att rollen Läsare är markerad.

      Välj fliken Medlemmar.

    3. På fliken Medlemmar väljer du Välj medlem och i textrutan till höger anger du Omsluta Key Vault åtkomstapp och söker efter den.

      Sök efter omsluta Key Vault åtkomstapp.

    4. Select omsluta Key Vault åtkomstapp och välj Granska + tilldela för att tilldela rollen Läsare.

      Tilldela Läsare roll till omsluta KeyVault åtkomstapp.

  3. Skapa eller få åtkomst till befintligt Key Vault. Kontrollera att Key Vault finns i standardprenumerationen för din klientorganisation. Mer information: Skapa ett nyckelvalv i Azure-portalen.

  4. Lägg till åtkomstprinciper för Key Vault. För Hemlighetsbehörigheter och Certifikatsbehörigheter, se till att behörigheterna Hämta och Lista har valts.

    Erforderliga åtkomstbehörigheter: Hämta, Lista för hemlighets- och certifikatbehörigheter.

  5. Välj ett av följande alternativ baserat på din enhet:

    • Android

      Generera .pfx-filen och fortsätt sedan att överföra den till certifikatavsnittet i Key Vault. Mer information: Skapa nycklar

      Skapa ett cert för Android.

      Anteckning

      Se till att certifikatnamnet ingår i taggsteget och att lösenordet matchar det som angavs för parametern store pass som användes för att skapa .pfx-filen under steg 2.

    • iOS

      1. Välj appen .cer in Nyckelhanteraren för att installera den. Mer information finns i Skapa distributionscertifikatet.
      2. Högerklicka på certifikatfilen om du vill exportera filen som en .p12-fil, välj Exportera och välj filformatet .p12.
      3. iOS certifikattillägget (.p12) bör döpas om till .pfx eftersom det är det format som Key Vault accepterar

      Anteckning

      När du överför till Key Vault måste du ange lösenordet som du anger i föregående steg för .p12-filen.

      1. Skapa etableringsprofilen och kör det här kommandot för att koda den till base64:

        • Mac: base64 -i example.mobileprovision
        • Windows: certutil -encode data.txt tmp.b64
      2. Överför strängen base64 från föregående steg till Key Vault hemlighet. Överför sedan .pfx-filen till Key Vault-certifikatet.

        Skapa ett cert för iOS.

  6. När iOS eller Android-certifikat har skapats och överförts lägger du till tre taggar med namnet som paket-ID och värdet som motsvarar namnet på de överladdade certifikaten.

    Lägg till taggar.

Felsöka

Information om hur du felsöker problem finns i Felsöka problem med omsluta-funktionen i Power Apps.

Se även