Tạo Azure Key Vault cho Đóng gói trong Power Apps
Để tự động ký gói ứng dụng di động Android hoặc iOS của bạn trong bước 2 của trình hướng dẫn Đóng gói, bạn cần phải cấu hình Azure Key Vault. Azure Key Vault là dịch vụ dựa trên đám mây được thiết kế để cung cấp giải pháp lưu trữ an toàn cho các bí mật, bao gồm chứng chỉ, mật khẩu, khóa và các thông tin nhạy cảm khác. Để tìm hiểu thêm về Azure Key Vault, hãy xem Giới thiệu về Azure Key Vault.
Trong bài viết này, bạn sẽ tìm hiểu cách sử dụng Azure Key Vault hiện có hoặc tạo một cổng thông tin Azure mới .
Điều kiện tiên quyết
- Microsoft Entra đăng ký để tạo Key Vault.
- Quyền truy cập quản trị cho đối tượng thuê của bạn.
- Bạn cần có tài khoản Apple đã đăng ký Chương trình nhà phát triển Apple hoặc chương trình nhà phát triển doanh nghiệp Apple.
- Tạo chứng chỉ phân phối hoặc Hồ sơ cấp phép đặc biệt hoặc hồ sơ cấp phép doanh nghiệp.
Tạo Azure Key Vault và cấu hình Key Vault URI
Để tạo một nguyên tắc dịch vụ Azure mới cho ứng dụng 1P Microsoft Entra (WrapKeyVaultAccessApp) 4e1f8dc5-5a42-45ce-a096-700fa485ba20 , hãy đăng nhập vào đối tượng thuê của bạn với tư cách là quản trị viên. Sau đó, chạy tập lệnh sau trong PowerShell:
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Thực hiện theo các bước sau để đảm bảo rằng Service Principal đại diện cho ứng dụng của bạn, chẳng hạn như Đóng gói Key Vault Access App, có các quyền truy cập cần thiết, thêm vai trò Người đọc chỉ định cho ứng dụng đó trong Kiểm soát truy cập (IAM) của đăng ký mặc định của bạn. Thông tin này cũng phải có trong phần Tôi là của cả đăng ký và Key Vault.
Ở bên trái, hãy chọn tab Kiểm soát truy cập (IAM) rồi chọn Thêm > Thêm chỉ định vai trò.
Chọn tab Thành viên rồi chọn Vai trò chức năng công việc. Đảm bảo vai trò Người đọc đã được chọn.
Trên tab Thành viên, chọn Chọn thành viên và nhập Đóng gói Ứng dụng truy cập kho khóa và tìm kiếm ứng dụng đó trong hộp văn bản bên phải.
Chọn Đóng gói Ứng dụng truy cập kho khóa và sau đó chọn Xem lại + chỉ định để chỉ định vai trò Người đọc .
Tạo hoặc truy cập Key Vault hiện có. Đảm bảo Key Vault này nằm trong gói đăng ký mặc định của đối tượng thuê bao của bạn. Thông tin thêm: Tạo kho lưu trữ khóa bằng cổng thông tin Azure.
Thêm chính sách truy cập cho Key Vault. Đối với Quyền bí mật và Quyền chứng chỉ hãy đảm bảo rằng các quyền Lấy và Liệt kê được chọn.
Chọn một trong các tùy chọn sau dựa trên thiết bị của bạn:
Android
Tạo tệp .pfx rồi tiến hành tải tệp này lên phần chứng chỉ của Key Vault. Thông tin thêm: Tạo khóa.
Lưu ý
Đảm bảo rằng tên chứng chỉ được bao gồm trong thẻ bước và mật khẩu khớp với mật khẩu đã nhập cho tham số lưu trữ được sử dụng khi tạo tệp .pfx trong bước 2.
iOS
- Chọn .cer vào ứng dụng Keychain Access để cài đặt. Để biết thêm thông tin, hãy xem Tạo chứng chỉ phân phối.
- Nhấp chuột phải vào tệp chứng chỉ của bạn để xuất tệp dưới dạng tệp .p12, chọn Xuất, sau đó chọn định dạng tệp .p12.
- Phần mở rộng iOS Chứng chỉ (.p12) phải được đổi tên thành .pfx vì đây là định dạng được Key Vault chấp nhận
Lưu ý
Khi tải lên Key Vault, bạn sẽ cần cung cấp mật khẩu mà bạn đã đặt trong bước trước đó cho tệp .p12.
Tạo hồ sơ cung cấp và chạy lệnh này để mã hóa nó thành base64:
- Máy Mac:
base64 -i example.mobileprovision
- Windows:
certutil -encode data.txt tmp.b64
- Máy Mac:
Tải chuỗi
base64
lấy từ bước trước đó lên kho bí mật Key Vault. Tiếp theo, tải tệp .pfx lên Key Vault Certificate.
Sau khi iOS hoặc Android chứng chỉ được tạo và tải lên, hãy thêm ba thẻ có tên là ID gói và giá trị tương ứng với tên của chứng chỉ đã tải lên.
Khắc phục sự cố
Để khắc phục sự cố, hãy xem Khắc phục sự cố với tính năng Đóng gói trong Power Apps.