Oprette Azure Key Vault til indpakning i Power Apps
For at kunne automatisk signere din Android- eller iOS-mobilapppakke under Trin 2 i guiden Indpakning, skal du have konfigureret Azure Key Vault. Azure Key Vault er en skybaseret tjeneste, der er udviklet til at levere en sikker lagerløsning til hemmeligheder, som kan omfatte certifikater, adgangskoder, nøgler og andre følsomme oplysninger. Du kan få mere at vide om Azure Key Vault i Introduktion til Azure Key Vault.
I denne artikel får du at vide, hvordan du bruger en eksisterende Azure Key Vault eller opretter en ny Azure-portal.
Forudsætninger
- Microsoft Entra-abonnementet for at oprette Key Vault.
- Administratoradgang for lejeren.
- Du skal have en Apple-konto tilmeldt i Apple-udviklerprogrammet eller Apple Enterprise Developer-programmet.
- Opret et distributionscertifikat eller ad hoc-klargøringsprofil eller virksomheds klargøringsprofil.
Oprette Azure Key Vault og konfigurere af Key Vault-URI
Hvis du vil oprette en ny Azure-tjenestekonto til 1P Microsoft Entra-programmet 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), skal du logge på lejeren som administrator. Kør derefter følgende script i PowerShell:
Connect-AzureAD -TenantId <your tenant ID>
New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Følg disse trin for at sikre, at den primære tjeneste, der repræsenterer din app, f.eks. Wrap Key Vault Access-appen, har de nødvendige adgangstilladelser, og føj en Læser-rolletildeling til den i Access Control (IAM) i standardabonnementet. Dette skal også være til stede i IAM for både abonnementet og Key Vault.
Vælg fanen Adgangskontrolelementet (IAM) i venstre rude, og vælg derefter Tilføj>rolletildeling.
Vælg fanen Medlemmer, og vælg derefter Jobfunktionsroller. Kontrollér, at Læser er valgt.
Vælg Vælg medlem under fanen Medlemmer, skriv Wrap Key Vault Access-app i tekstfeltet til højre, og søg efter det.
Vælg Wrap Key Vault Access-app, og vælg derefter Gennemse + tildel for at tildele Læser-rollen.
Opret eller få adgang til eksisterende Key Vault. Kontrollér, at Key Vault findes i standardabonnementet for lejeren. Flere oplysninger: Oprette en key vault ved hjælp af Azure-portalen.
Tilføj adgangspolitikker for Key Vault. For Hemmelige tilladelser og Certifikattilladelser skal du kontrollere, at tilladelserne Hent og Vis er valgt.
Vælg en af følgende indstillinger, afhængigt af enheden:
Android
Opret .pfx-filen, og overfør den derefter til certifikatafsnittet for Key Vault. Flere oplysninger: Generer nøgler
Bemærk
Kontrollér, at certifikatnavnet er inkluderet i kodetrinnet, og at adgangskoden svarer til den adgangskode, der er angivet for den lagerpassparameter, der bruges til at oprette .pfx-filen under trin 2.
iOS
- Vælg .cer i appen Keychain Access for at installere den. Du kan finde flere oplysninger under Oprettelse af distributionscertifikatet.
- Højreklik på certifikatfilen for at eksportere filen som .p12-fil, vælg Eksportér, og vælg derefter filformatet .p12.
- iOS-certifikatudvidelsen (.p12) skal omdøbes til .pfx, da det er det format, der accepteres af Key Vault
Bemærk
Når du overfører til Key Vault, skal du angive den adgangskode, du har indstillet i forrige trin for .p12-filen.
Opret klargøringsprofilen, og kør denne kommando for at kode den til base64:
- Mac:
base64 -i example.mobileprovision
- Windows:
certutil -encode data.txt tmp.b64
- Mac:
Overfør
base64
-strengen, der er hentet fra forrige trin, til Key Vault-hemmeligheden. Overfør derefter .pfx-filen til Key Vault-certifikatet.
Når iOS- eller Android-certifikaterne er oprettet og overført, skal du tilføje tre koder med navnet som bundt-id og den værdi, der svarer til navnet på de overførte certifikater.
Fejlfinde
Du kan finde oplysninger om fejlfinding i Fejlfinding af problemer med funktionen til ompakning i Power Apps.