Linux için Key Vault sanal makine uzantısı

Key Vault VM uzantısı, Azure anahtar kasasında depolanan sertifikaların otomatik olarak yenilenmesini sağlar. Özellikle uzantı, anahtar kasalarında saklanan gözlemlenmiş sertifikaların listesini izler. Uzantı, bir değişiklik algıladıktan sonra ilgili sertifikaları alır ve yükler. Bu belgede, Linux için Key Vault VM uzantısı için desteklenen platformlar, yapılandırmalar ve dağıtım seçenekleri ayrıntılı olarak açıklanır.

Uyarı

Daha hızlı tanılama için VM yardımını deneyin. Windows için VM yardımını veya Linux için VM yardımını çalıştırmanızı öneririz. Bu betik tabanlı tanılama araçları, Azure VM Konuk Aracısı'nı ve genel VM durumunu etkileyen yaygın sorunları belirlemenize yardımcı olur.

Sanal makinelerle ilgili performans sorunları yaşıyorsanız desteğe başvurmadan önce bu araçları çalıştırın.

İşletim sistemi

Key Vault VM uzantısı aşağıdakileri destekler:

Desteklenen sertifika içerik türleri

  • PKCS #12
  • PEM

Özellikler

Linux sürüm 3.0+ için Key Vault VM uzantısı şu desteği destekler:

  • Kullanıcılara ve gruplara okuma erişimi sağlamak için indirilen sertifikalar için ACL izinleri ekleme
  • Sertifika yükleme konumu yapılandırması
  • Özel sembolik ad desteği
  • VM uzantısı günlüğü entegrasyonu desteği Fluentd aracılığıyla

Önkoşullar

  • Sertifika ile Key Vault örneği. Bkz . Key Vault oluşturma

  • Sanal makinelerde/sanal makine ölçek kümelerinde atanan yönetilen kimlik .

  • Azure Sanal Makineler ve Azure Sanal Makine Ölçek Kümeleri için yönetilen kimlik kapsamında, Key Vault düzeyindeki Gizli Anahtarlar Kullanıcı rolü. Bu rol, sertifikaya ait gizli bir bölümünü alır. Daha fazla bilgi için aşağıdaki makalelere bakın:

  • Sanal makine ölçek kümeleri aşağıdaki kimlik ayarına sahip olmalıdır: "identity": { "type": "UserAssigned", "userAssignedIdentities": { "[parameters('userAssignedIdentityResourceId')]": {} } }

  • AKV uzantısı şu ayara sahip olmalıdır: "authenticationSettings": { "msiEndpoint": "[parameters('userAssignedIdentityEndpoint')]", "msiClientId": "[reference(parameters('userAssignedIdentityResourceId'), variables('msiApiVersion')).clientId]" }

Key Vault VM uzantısını yükseltme

  • Eski bir sürümden 3.0+ sürümüne yükseltmeniz gerekiyorsa, önce önceki sürümü silmeniz, ardından sürüm 3.0'ı yüklemeniz gerekir.
  az vm extension delete --name KeyVaultForLinux --resource-group ${resourceGroup} --vm-name ${vmName}
  az vm extension set -n "KeyVaultForLinux" --publisher Microsoft.Azure.KeyVault --resource-group "${resourceGroup}" --vm-name "${vmName}" –settings .\akvvm.json –version 3.0
  • VM'de önceki sürüme göre indirilen sertifikalar varsa, VM uzantısı silindiğinde indirilen sertifikalar silinmez. Daha yeni sürümü yükledikten sonra, mevcut sertifikalar değiştirilmez. VM'de tam zincirli PEM dosyasını almak için sertifika dosyalarını silmeniz veya sertifikayı yenilemeniz gerekir.

Uzantı şeması

Aşağıdaki JSON, Key Vault VM uzantısının şemasını sağlar. Hiçbiri hassas kabul edilmediği için tüm ayarlar düz (korumasız) ayarlar olarak belirtilir. Uzantıyı yapılandırmak için, izlenecek sertifikaların listesini, güncelleştirmelerin ne sıklıkta yokleneceğini ve sertifikaları depolamak için hedef yolu belirtmeniz gerekir. Özellikle:

    {
      "type": "Microsoft.Compute/virtualMachines/extensions",
      "name": "KVVMExtensionForLinux",
      "apiVersion": "2022-11-01",
      "location": "<location>",
      "dependsOn": [
          "[concat('Microsoft.Compute/virtualMachines/', <vmName>)]"
      ],
      "properties": {
      "publisher": "Microsoft.Azure.KeyVault",
      "type": "KeyVaultForLinux",
      "typeHandlerVersion": "3.0",
      "autoUpgradeMinorVersion": true,
      "enableAutomaticUpgrade": true,
      "settings": {
      "loggingSettings": <Optional logging settings, e.g.:
        {
              "logger": <Logger engine name. e.g.: "fluentd">,
              "endpoint": <Logger listening endpoint "tcp://localhost:24224">,
              "format": <Logging format. e.g.: "forward">,
              "servicename": <Service name used in logs. e.g.: "akvvm_service">
          }>,
        "secretsManagementSettings": {
          "pollingIntervalInS": <polling interval in seconds, e.g. "3600">,
          "linkOnRenewal": <Not available on Linux e.g.: false>,
          "requireInitialSync": <initial synchronization of certificates e..g: true>,
          "aclEnabled": <Enables ACLs for downloaded certificates, e.g.: true>,
          "observedCertificates": <An array of KeyVault URIs that represent monitored certificates, including certificate store location, ACL permission to certificate private key, and custom symbolic name. e.g.: 
             [
                {
                    "url": <A Key Vault URI to the secret portion of the certificate. e.g.: "https://myvault.vault.azure.net/secrets/mycertificate1">,
                    "certificateStoreLocation": <disk path where certificate is stored, e.g.: "/var/lib/waagent/Microsoft.Azure.KeyVault/app1">,
                    "customSymbolicLinkName": <symbolic name for the certificate. e.g.: "app1Cert1">,
                    "acls": [
                        {
                            "user": "app1",
                            "group": "appGroup1"
                        },
                        {
                            "user": "service1"
                        }
                    ]
                },
                {
                    "url": <Example: "https://myvault.vault.azure.net/secrets/mycertificate2">,
                    "certificateStoreLocation": <disk path where the certificate is stored, e.g.: "/var/lib/waagent/Microsoft.Azure.KeyVault/app2">,
                    "acls": [
                        {
                            "user": "app2",
                        }
                    ]
                }
             ]>
        },
        "authenticationSettings": <Optional msi settings, e.g.:
        {
          "msiEndpoint":  <Required when msiClientId is provided. MSI endpoint e.g. for most Azure VMs: "http://169.254.169.254/metadata/identity">,
          "msiClientId":  <Required when VM has any user assigned identities. MSI identity e.g.: "00001111-aaaa-2222-bbbb-3333cccc4444".>
        }>
       }
      }
    }

Uyarı

Gözlemlenen sertifika URL'leriniz biçiminde https://myVaultName.vault.azure.net/secrets/myCertNameolmalıdır.

Bunun nedeni, /secrets yolunun özel anahtar da dahil olmak üzere tam sertifikayı döndürmesidir; oysa /certificates yolu döndürmez. Sertifikalar hakkında daha fazla bilgiyi burada bulabilirsiniz: Key Vault Sertifikaları

Önemli

authenticationSettings özelliği yalnızca VM'niz veya VM ölçek kümeniz kullanıcı tarafından atanan yönetilen kimlikleri kullandığında veya Azure Arc özellikli VM'leri kullanırken gereklidir. Sistem tarafından atanan yönetilen kimlikler için authenticationSettings bölümünü çıkarın. Dahil edilmesi, dağıtımda başarısızlıkla sonuçlanmasına yol açar. Bu bölüm olmadan, kullanıcı tarafından atanan kimliklere sahip bir VM, Key Vault uzantısının başarısız olmasına ve sertifikaları indirememesine neden olur. msiClientId Key Vault'ta kimlik doğrulaması yapacak kimlik olarak ayarlayın.

Azure Arc özellikli VM'ler için de gereklidir. msiEndpoint değerini olarak http://localhost:40342/metadata/identityayarlayın.

Mülk değerleri

İsim Değer / Örnek Veri Türü
apiVersion 2022-07-01 tarih
publisher Microsoft.Azure.KeyVault String
type KeyVaultForLinux String
typeHandlerVersion 3.0 Int
pollingIntervalInS 3600 String
certificateStoreName Linux'ta yoksayılır String
linkOnRenewal yanlış Boolean
requireInitialSync doğru Boolean
aclEnabled doğru Boolean
certificateStoreLocation /var/lib/waagent/Microsoft.Azure.KeyVault.Store String
observedCertificates [{...}, {...}] dize dizisi
observedCertificates/url "https://myvault.vault.azure.net/secrets/mycertificate1" String
observedCertificates/certificateStoreLocation "/var/lib/waagent/Microsoft.Azure.KeyVault/app1" String
observedCertificates/customSymbolicLinkName (isteğe bağlı) app1Cert1 String
observedCertificates/acls (isteğe bağlı) {...}, {...} dize dizisi
authenticationSettings (isteğe bağlı) {...} nesne
authenticationSettings/msiEndpoint http://169.254.169.254/metadata/identity String
authenticationSettings/msiClientId 00001111-aaaa-2222-bbbb-3333cccc4444 String
loggingSettings (isteğe bağlı) {...} nesne
loggingSettings/logger fluentd String
loggingSettings/endpoint "tcp://localhost:24224" String
loggingSettings/format "ileri" String
loggingSettings/servicename "akvvm_service" String

Şablon dağıtımı

Azure VM uzantıları Azure Resource Manager şablonlarıyla dağıtılabilir. Şablonlar, sertifikaların dağıtım sonrası yenilenmesini gerektiren bir veya daha fazla sanal makine dağıtılırken idealdir. Uzantı tek tek VM'lere veya sanal makine ölçek kümelerine dağıtılabilir. Şema ve yapılandırma her iki şablon türü için de ortaktır.

Uyarı

Sanal Makine uzantısının, Key Vault'ta kimlik doğrulaması yapmak için sistem veya kullanıcı tarafından yönetilen kimlik bilgilerinin atanmasını gerektirecektir. Bkz. Key Vault'ta kimlik doğrulaması yapma ve Key Vault erişim ilkesi atama.

   {
      "type": "Microsoft.Compute/virtualMachines/extensions",
      "name": "KeyVaultForLinux",
      "apiVersion": "2022-11-01",
      "location": "<location>",
      "dependsOn": [
          "[concat('Microsoft.Compute/virtualMachines/', <vmName>)]"
      ],
      "properties": {
      "publisher": "Microsoft.Azure.KeyVault",
      "type": "KeyVaultForLinux",
      "typeHandlerVersion": "3.0",
      "autoUpgradeMinorVersion": true,
      "enableAutomaticUpgrade": true,
      "settings": {
          "secretsManagementSettings": {
          "pollingIntervalInS": <polling interval in seconds, e.g. "3600">,
          "requireInitialSync": <initial synchronization of certificates e..g: false>,
          "aclEnabled": <enables/disables acls on defined certificates e.g.: true>,
          "observedCertificates": <An array of KeyVault URIs that represent monitored certificates, including certificate store location and ACL permission to certificate private key. Example:
             [
                {
                    "url": <A Key Vault URI to the secret portion of the certificate. Example: "https://myvault.vault.azure.net/secrets/mycertificate1">,
                    "certificateStoreLocation": <The certificate store location, which currently works locally only. Example: "/var/lib/waagent/Microsoft.Azure.KeyVault.Store">,
                    "acls": <Optional. An array of preferred acls with read access to certificate private keys. Example: 
                    [
                        {
                            "user": "app1",
                            "group": "appGroup1"
                        },
                        {
                            "user": "service1"
                        }
                    ]>
                },
                {
                    "url": <Example: "https://myvault.vault.azure.net/secrets/mycertificate2">,
                    "certificateStoreName": <ignored on linux>,
                    "certificateStoreLocation": <The certificate store location, which currently works locally only. Example: "/var/lib/waagent/Microsoft.Azure.KeyVault.Store">,
                    "acls": <Optional. An array of preferred acls with read access to certificate private keys. Example: 
                    [
                        {
                            "user": "app2"
                        }
                    ]>
                }
               
             ]>   
          },
          "authenticationSettings": {
              "msiEndpoint":  <Required when msiClientId is provided. MSI endpoint e.g. for most Azure VMs: "http://169.254.169.254/metadata/identity">,
              "msiClientId":  <Required when VM has any user assigned identities. MSI identity e.g.: "00001111-aaaa-2222-bbbb-3333cccc4444">
          }
        } 
      }
    }

Uzantı Bağımlılığı Sıralama

Key Vault VM uzantısı, yapılandırıldıysa uzantı sıralamasını destekler. Varsayılan olarak uzantı, yoklama başlar başlamaz başarılı bir başlangıcı bildirir. Ancak, başarılı bir başlangıç bildirmeden önce sertifika listesinin tamamını başarıyla indirene kadar bekleyecek şekilde yapılandırabilirsiniz. Diğer uzantılar başlamadan önce yüklü sertifikalara bağımlıysa, bu ayarın etkinleştirilmesi bu uzantıların Key Vault uzantısına bağımlılık bildirmesine olanak tanır. Bu, bağımlı oldukları tüm sertifikalar yüklenene kadar bu uzantıların başlatılmasını engeller.

Uzantı, ilk indirme işlemini 25 kez yeniden dener ve bu süre boyunca geri alma aralıkları artarak Transitioning durumunda kalır. Yeniden denemeler tükenirse uzantı Error durumunu bildirir.

Uzantı bağımlılığını açmak için aşağıdakileri ayarlayın:

"secretsManagementSettings": {
    "requireInitialSync": true,
    ...
}

Uyarı

Bu özelliğin kullanılması, sistem tarafından atanan bir kimlik oluşturan ve Key Vault erişim ilkesini bu kimlikle güncelleştiren arm şablonuyla uyumlu değildir. Kasa erişim ilkesi tüm uzantılar başlatılana kadar güncelleştirilemediğinden bu işlem kilitlenmeye neden olur. Bunun yerine, dağıtmadan önce tek bir kullanıcı tarafından atanan MSI kimliği kullanmanız ve kasalarınız için bu kimlikle önceden ACL ayarlarını yapmanız gerekir.

Azure PowerShell dağıtımı

Uyarı

PowerShell istemcileri genellikle \ ve "'i settings.json'ya ekler, bu da akvvm_service'in şu hata ile başarısız olmasına neden olur: [CertificateManagementConfiguration] Failed to parse the configuration settings with:not an object.

Azure PowerShell, Key Vault VM uzantısını mevcut bir sanal makineye veya sanal makine ölçek kümesine dağıtmak için kullanılabilir.

  • Uzantıyı bir VM'ye dağıtmak için:

Azure Key Vault VM uzantısı Azure PowerShell ile dağıtılabilir. Key Vault VM uzantısı ayarlarını bir JSON dosyasına (settings.json) kaydedin.

Aşağıdaki JSON kod parçacıkları, PowerShell ile Key Vault VM uzantısını dağıtmak için örnek ayarlar sağlar.

{
   "secretsManagementSettings": {
   "pollingIntervalInS": "3600",
   "linkOnRenewal": true,
   "aclEnabled": true,
   "observedCertificates":
   [
      {
          "url": "https://<examplekv>.vault.azure.net/secrets/mycertificate1",
          "certificateStoreLocation":  "/var/lib/waagent/Microsoft.Azure.KeyVault.Store",
          "acls": 
          [
              {
                  "user": "app1",
                  "group": "appGroup1"
              },
              {
                  "user": "service1"
              }
          ]
      },
      {
          "url": "https://<examplekv>.vault.azure.net/secrets/mycertificate2",
          "certificateStoreLocation": "/var/lib/waagent/Microsoft.Azure.KeyVault.Store",
          "acls": 
          [
              {
                  "user": "app2"
              }
          ]
      }
   ]},
   "authenticationSettings": {
      "msiEndpoint":  "http://169.254.169.254/metadata/identity/oauth2/token",
      "msiClientId":  "xxxxxx-xxxx-xxxx-xxxx-xxxxxxxx"
   }      
}
  • Uzantıyı bir sanal makineye dağıtmak için:
# Build settings
$settings = (get-content -raw ".\settings.json")
$extName =  "KeyVaultForLinux"
$extPublisher = "Microsoft.Azure.KeyVault"
$extType = "KeyVaultForLinux"
 
# Start the deployment
Set-AzVmExtension -TypeHandlerVersion "3.0" -ResourceGroupName <ResourceGroupName> -Location <Location> -VMName <VMName> -Name $extName -Publisher $extPublisher -Type $extType -SettingString $settings

  • Uzantıyı bir sanal makine ölçek kümesine dağıtmak için:
    # Build settings
    $settings = (get-content -raw ".\settings.json")
    $extName = "KeyVaultForLinux"
    $extPublisher = "Microsoft.Azure.KeyVault"
    $extType = "KeyVaultForLinux"
      
    # Add extension to Virtual Machine Scale Sets
    $vmss = Get-AzVmss -ResourceGroupName <ResourceGroupName> -VMScaleSetName <VmssName>
    Add-AzVmssExtension -VirtualMachineScaleSet $vmss  -Name $extName -Publisher $extPublisher -Type $extType -TypeHandlerVersion "3.0" -Setting $settings
    
    # Start the deployment
    Update-AzVmss -ResourceGroupName <ResourceGroupName> -VMScaleSetName <VmssName> -VirtualMachineScaleSet $vmss 

Azure CLI dağıtımı

Azure CLI, Key Vault VM uzantısını mevcut bir sanal makineye veya sanal makine ölçek kümesine dağıtmak için kullanılabilir.

  • Uzantıyı bir VM'ye dağıtmak için:

Azure Key Vault VM uzantısı, Azure CLI kullanılarak dağıtılabilir. Key Vault VM uzantısı ayarlarını bir JSON dosyasına (settings.json) kaydedin.

Aşağıdaki JSON kod parçacıkları, Azure CLI ile Key Vault VM uzantısını dağıtmak için örnek ayarlar sağlar.

{
   "secretsManagementSettings": {
   "pollingIntervalInS": "3600",
   "linkOnRenewal": true,
   "aclEnabled": true,
   "observedCertificates":
   [
      {
          "url": "https://<examplekv>.vault.azure.net/secrets/mycertificate1",
          "certificateStoreLocation":  "/var/lib/waagent/Microsoft.Azure.KeyVault.Store",
          "acls": 
          [
              {
                  "user": "app1",
                  "group": "appGroup1"
              },
              {
                  "user": "service1"
              }
          ]
      },
      {
          "url": "https://<examplekv>.vault.azure.net/secrets/mycertificate2",
          "certificateStoreLocation": "/var/lib/waagent/Microsoft.Azure.KeyVault.Store",
          "acls": 
          [
              {
                  "user": "app2"
              }
          ]
      }
   ]},
   "authenticationSettings": {
      "msiEndpoint":  "http://169.254.169.254/metadata/identity/oauth2/token",
      "msiClientId":  "xxxxxx-xxxx-xxxx-xxxx-xxxxxxxx"
   }      
}

  • Uzantıyı bir sanal makineye dağıtmak için

    # Start the deployment
      az vm extension set -n "KeyVaultForLinux" `
      --publisher Microsoft.Azure.KeyVault `
      -g "<resourcegroup>" `
      --vm-name "<vmName>" `
      --version 3.0 `
      --enable-auto-upgrade true `
      --settings "@settings.json"

  • Uzantıyı bir sanal makine ölçek kümesine dağıtmak için:
    # Start the deployment
    az vmss extension set -n "KeyVaultForLinux" `
    --publisher Microsoft.Azure.KeyVault `
    -g "<resourcegroup>" `
    --vmss-name "<vmssName>" `
    --version 3.0 `
    --enable-auto-upgrade true `
    --settings "@settings.json"

Lütfen aşağıdaki kısıtlamalara/gereksinimlere dikkat edin:

  • Key Vault kısıtlamaları:
    • Dağıtım sırasında mevcut olmalıdır
    • Key Vault Sırları Kullanıcı rolü, VM kimliği için Key Vault'a atanmalıdır.

Sorun Giderme ve Destek

Uzantı dağıtımlarının durumuyla ilgili veriler Azure portalından ve Azure PowerShell kullanılarak alınabilir. Belirli bir VM'nin uzantılarının dağıtım durumunu görmek için Azure PowerShell'i kullanarak aşağıdaki komutu çalıştırın.

Azure PowerShell

Get-AzVMExtension -VMName <vmName> -ResourceGroupname <resource group name>

Azure CLI

 az vm get-instance-view --resource-group <resource group name> --name  <vmName> --query "instanceView.extensions"

Azure CLI, çeşitli kabuk ortamlarında çalışabilir, ancak küçük biçim farklılıklarıyla. Azure CLI komutlarıyla beklenmeyen sonuçlar alıyorsanız, Azure CLI'yi Başarıyla Kullanma sayfasına bakın.

Günlükler ve yapılandırma

Key Vault VM uzantısı günlükleri VM'de yerel olarak bulunur ve sorun giderme konusunda en bilgilendiricidir. İsteğe bağlı günlük bölümünü kullanarak fluentd üzerinden günlük sağlayıcısıyla tümleştirme yapabilirsiniz.

Yer Açıklama
/var/log/waagent.log Uzantıya yönelik bir güncelleştirmenin ne zaman gerçekleştiğini gösterir.
/var/log/azure/Microsoft.Azure.KeyVault.KeyVaultForLinux/* akvvm_service hizmetinin ve sertifika indirmenin durumunu belirlemek için Key Vault VM Uzantısı hizmet günlüklerini inceleyin. PEM dosyalarının indirme konumunu, sertifika dosya adı adlı bir girişe sahip dosyalarda bulabilirsiniz. certificateStoreLocation belirtilmezse, varsayılan olarak /var/lib/waagent/Microsoft.Azure.KeyVault.Store/ olarak ayarlanır
/var/lib/waagent/Microsoft.Azure.KeyVault.KeyVaultForLinux-< son sürüm>/config/* Key Vault VM Uzantısı hizmeti için yapılandırma ve çalıştırılabilir dosyalar.

Sembolik bağlantılar veya Symlink'ler gelişmiş kısayollardır. Klasörün izlenmesini önlemek ve en son sertifikayı otomatik olarak almak için, Linux'ta ([VaultName].[CertificateName]) sertifikanın en son sürümünü almak için bu bağlantıyı kullanabilirsiniz.

Linux'ta Sertifika Yükleme

Linux için Key Vault VM uzantısı, sertifikaları tam sertifika zincirinin dahil olduğu PEM dosyaları olarak yükler. Key Vault'tan bir sertifika indirildiğinde uzantı:

  1. Ayarı temel alan certificateStoreLocation bir depolama klasörü oluşturur (belirtilmezse varsayılan olarak /var/lib/waagent/Microsoft.Azure.KeyVault.Store/ ayarlanır)
  2. RFC 5246 bölüm 7.4.2'yi izleyen bir PEM dosyasına tam sertifika zincirini ve özel anahtarı şu sırayla yükler:
    • Yaprak sertifika (son kullanıcı sertifikası) önde gelir
    • Ara sertifikalar sırayla izlenir ve burada her sertifika, önceki sertifikayı doğrudan onaylar
    • Varsa kök sertifika (sistem tarafından zaten güvenilirse doğrulama için gerekli olmasa da)
    • Yaprak sertifikaya karşılık gelen özel anahtar, dosyanın sonuna yerleştirilir
  3. Otomatik olarak sertifikanın en son sürümüne işaret eden adlı [VaultName].[CertificateName] sembolik bir bağlantı oluşturur

Bu yaklaşım aşağıdakilerin sağlanmasını sağlar:

  • Uygulamalar her zaman doğrulama için gereken sertifika zincirinin tamamına erişebilir
  • Sertifika zinciri, RFC standartlarına göre TLS el sıkışmaları için düzgün bir şekilde sıralanır
  • Özel anahtar hizmet tarafından kullanılabilir
  • Uygulamalar, sertifikalar yenilendiğinde otomatik olarak güncelleştirilen kararlı bir sembolik bağlantı yoluna başvurabilir
  • Sertifikalar döndürüldüğünde veya yenilendiğinde uygulama yeniden yapılandırma gerekmez

Örnek Sertifika Yolu Yapısı

exampleVault.vault.azure.net üzerinde myCertificate adıyla bir sertifika için dizin yapısı şöyle görünür:

/var/lib/waagent/Microsoft.Azure.KeyVault.Store/
├── exampleVault.myCertificate -> exampleVault.myCertificate.1234567890abcdef
├── exampleVault.myCertificate.1234567890abcdef    # Full chain PEM file (current version)
└── exampleVault.myCertificate.0987654321fedcba    # Previous version (if exists)

Uygulamalar her zaman en güncel sertifika sürümüne eriştiklerinde emin olmak için sembolik bağlantı yolunu (/var/lib/waagent/Microsoft.Azure.KeyVault.Store/exampleVault.myCertificate) kullanacak şekilde yapılandırılmalıdır.

Özel sertifika deposu konumlarını ve customSymbolicLinkName ayarını kullandığınızda, yapı şu desene uyar:

/path/to/custom/store/
├── customLinkName -> exampleVault.myCertificate.1234567890abcdef
└── exampleVault.myCertificate.1234567890abcdef    # Full chain PEM file

Sık Sorulan Sorular

  • Yapılandırabileceğiniz observedCertificates sayısıyla ilgili bir sınır var mı? Hayır, Key Vault VM Eklentisi'nin izlenen sertifikalar sayısında sınır yoktur.

Destek

Bu makalenin herhangi bir noktasında daha fazla yardıma ihtiyacınız varsa MSDN Azure ve Stack Overflow forumlarında Azure uzmanlarına başvurabilirsiniz. Alternatif olarak, bir Azure destek talebi de oluşturabilirsiniz. Azure desteği sitesine gidin ve Destek al'ı seçin. Azure Desteği'ni kullanma hakkında bilgi için Microsoft Azure desteği SSS bölümünü okuyun.