Bir sanal makineye sertifika yüklemek için Linux için Azure Key Vault sanal makine uzantısını veya Windows için Azure Key Vault sanal makine uzantısını kullanmanız önerilir.
Örnek 2: Add-AzVmssSecret kullanarak VMSS'ye gizli dizi ekleme
Bu örnek, VMSS'ye bir gizli dizi ekler.
İlk komut, ContosoVault adlı kasadan bir kasa gizli dizisi almak için Get-AzKeyVault cmdlet'ini kullanır ve sonucu $Vault adlı değişkende depolar.
İkinci komut New-AzVmssVaultCertificateConfig cmdlet'ini kullanarak Sertifikalar adlı sertifika deposundan belirtilen sertifika URL'sini kullanarak bir Key Vault sertifika yapılandırması oluşturur ve sonuçları $CertConfig adlı değişkende depolar.
Üçüncü komut, bir VMSS yapılandırma nesnesi oluşturmak için New-AzVmssConfig cmdlet'ini kullanır ve sonucu $VMSS adlı değişkende depolar.
Dördüncü komut, anahtar kaynak kimliğini ve $Vault ve $CertConfig değişkenlerinde depolanan kasa sertifikasını kullanarak kasa gizli dizisini kullanarak VMSS'ye bir gizli dizi ekler.
Sanal makineye ekleyebileceğiniz sertifikaları içeren Key Vault kaynak kimliğini belirtir.
Bu değer aynı zamanda birden çok sertifika eklemek için anahtar görevi görür.
Bu, aynı Key Vault birden çok sertifika eklediğinizde SourceVaultId parametresi için aynı değeri kullanabileceğiniz anlamına gelir.
Sertifika URL'sini ve sertifika adını içeren Kasa Sertifikası nesnesini belirtir.
Bu nesneyi oluşturmak için New-AzVmssVaultCertificateConfig cmdlet'ini kullanabilirsiniz.
Bu cmdlet yaygın parametreleri destekler: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction ve -WarningVariable. Daha fazla bilgi için bkz. about_CommonParameters.
Bu içeriğin kaynağı GitHub'da bulunabilir; burada ayrıca sorunları ve çekme isteklerini oluşturup gözden geçirebilirsiniz. Daha fazla bilgi için katkıda bulunan kılavuzumuzu inceleyin.