Tạo Azure Key Vault cho Đóng gói trong Power Apps

Để tự động ký gói ứng dụng di động Android hoặc iOS của bạn trong bước 2 của trình hướng dẫn Đóng gói, bạn cần phải cấu hình Azure Key Vault. Azure Key Vault là dịch vụ dựa trên đám mây được thiết kế để cung cấp giải pháp lưu trữ an toàn cho các bí mật, bao gồm chứng chỉ, mật khẩu, khóa và các thông tin nhạy cảm khác. Để tìm hiểu thêm về Azure Key Vault, hãy xem Giới thiệu về Azure Key Vault.

Trong bài viết này, bạn sẽ tìm hiểu cách sử dụng Azure Key Vault hiện có hoặc tạo một cổng thông tin Azure mới .

Điều kiện tiên quyết

Tạo Azure Key Vault và cấu hình Key Vault URI

  1. Để tạo một nguyên tắc dịch vụ Azure mới cho ứng dụng 1P Microsoft Entra (WrapKeyVaultAccessApp) 4e1f8dc5-5a42-45ce-a096-700fa485ba20 , hãy đăng nhập vào đối tượng thuê của bạn với tư cách là quản trị viên. Sau đó, chạy tập lệnh sau trong PowerShell:

    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"

  2. Thực hiện theo các bước sau để đảm bảo rằng Service Principal đại diện cho ứng dụng của bạn, chẳng hạn như Đóng gói Key Vault Access App, có các quyền truy cập cần thiết, thêm vai trò Người đọc chỉ định cho ứng dụng đó trong Kiểm soát truy cập (IAM) của đăng ký mặc định của bạn. Thông tin này cũng phải có trong phần Tôi là của cả đăng ký và Key Vault.

    1. Ở bên trái, hãy chọn tab Kiểm soát truy cập (IAM) rồi chọn Thêm > Thêm chỉ định vai trò.

    2. Chọn tab Thành viên rồi chọn Vai trò chức năng công việc. Đảm bảo vai trò Người đọc đã được chọn.

      Chọn tab Thành viên.

    3. Trên tab Thành viên, chọn Chọn thành viên và nhập Đóng gói Ứng dụng truy cập kho khóa và tìm kiếm ứng dụng đó trong hộp văn bản bên phải.

      Tìm kiếm ứng dụng Đóng gói Key Vault Access.

    4. Chọn Đóng gói Ứng dụng truy cập kho khóa và sau đó chọn Xem lại + chỉ định để chỉ định vai trò Người đọc .

      Chỉ định vai trò Người đọc cho ứng dụng Truy cập KeyVault Đóng gói.

  3. Tạo hoặc truy cập Key Vault hiện có. Đảm bảo Key Vault này nằm trong gói đăng ký mặc định của đối tượng thuê bao của bạn. Thông tin thêm: Tạo kho lưu trữ khóa bằng cổng thông tin Azure.

  4. Thêm chính sách truy cập cho Key Vault. Đối với Quyền bí mậtQuyền chứng chỉ hãy đảm bảo rằng các quyền LấyLiệt kê được chọn.

    Chính sách truy cập bắt buộc: Nhận, Liệt kê các quyền bí mật và chứng chỉ.

  5. Chọn một trong các tùy chọn sau dựa trên thiết bị của bạn:

    • Android

      Tạo tệp .pfx rồi tiến hành tải tệp này lên phần chứng chỉ của Key Vault. Thông tin thêm: Tạo khóa.

      Tạo chứng chỉ cho Android.

      Lưu ý

      Đảm bảo rằng tên chứng chỉ được bao gồm trong thẻ bước và mật khẩu khớp với mật khẩu đã nhập cho tham số lưu trữ được sử dụng khi tạo tệp .pfx trong bước 2.

    • iOS

      1. Chọn .cer vào ứng dụng Keychain Access để cài đặt. Để biết thêm thông tin, hãy xem Tạo chứng chỉ phân phối.
      2. Nhấp chuột phải vào tệp chứng chỉ của bạn để xuất tệp dưới dạng tệp .p12, chọn Xuất, sau đó chọn định dạng tệp .p12.
      3. Phần mở rộng iOS Chứng chỉ (.p12) phải được đổi tên thành .pfx vì đây là định dạng được Key Vault chấp nhận

      Lưu ý

      Khi tải lên Key Vault, bạn sẽ cần cung cấp mật khẩu mà bạn đã đặt trong bước trước đó cho tệp .p12.

      1. Tạo hồ sơ cung cấp và chạy lệnh này để mã hóa nó thành base64:

        • Máy Mac: base64 -i example.mobileprovision
        • Windows: certutil -encode data.txt tmp.b64
      2. Tải chuỗi base64 lấy từ bước trước đó lên kho bí mật Key Vault. Tiếp theo, tải tệp .pfx lên Key Vault Certificate.

        Tạo chứng chỉ cho iOS.

  6. Sau khi iOS hoặc Android chứng chỉ được tạo và tải lên, hãy thêm ba thẻ có tên là ID gói và giá trị tương ứng với tên của chứng chỉ đã tải lên.

    Thêm thẻ.

Khắc phục sự cố

Để khắc phục sự cố, hãy xem Khắc phục sự cố với tính năng Đóng gói trong Power Apps.

Xem thêm