Partager via


Démarrage rapide : Créer un registre confidentiel à l’aide d’Azure PowerShell

Registre confidentiel Azure est un service cloud qui fournit un magasin d’intégrité élevée pour les journaux de données sensibles et les enregistrements qui exigent que les données restent intactes. Dans ce démarrage rapide, vous utilisez Azure PowerShell pour créer un registre confidentiel, afficher et mettre à jour ses propriétés, puis le supprimer. Pour plus d’informations sur le registre confidentiel Azure et pour obtenir des exemples de ce qui peut être stocké dans un registre confidentiel, consultez À propos du registre confidentiel Microsoft Azure.

Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

Azure Cloud Shell

Azure héberge Azure Cloud Shell, un environnement d’interpréteur de commandes interactif que vous pouvez utiliser dans votre navigateur. Vous pouvez utiliser Bash ou PowerShell avec Cloud Shell pour utiliser les services Azure. Vous pouvez utiliser les commandes préinstallées Cloud Shell pour exécuter le code de cet article sans avoir à installer quoi que ce soit dans votre environnement local.

Pour démarrer Azure Cloud Shell :

Option Exemple/Lien
Sélectionnez Essayer dans le coin supérieur droite d’un bloc de codes ou de commandes. La sélection de Essayer ne copie pas automatiquement le code ni la commande dans Cloud Shell. Capture d’écran présentant un exemple d’essai pour Azure Cloud Shell.
Accédez à https://shell.azure.com ou sélectionnez le bouton Lancer Cloud Shell pour ouvrir Cloud Shell dans votre navigateur. Bouton permettant de lancer Azure Cloud Shell.
Sélectionnez le bouton Cloud Shell dans la barre de menus en haut à droite du portail Azure. Capture d’écran présentant le bouton Cloud Shell dans le portail Azure.

Pour utiliser Azure Cloud Shell :

  1. Démarrez Cloud Shell.

  2. Sélectionnez le bouton Copier sur un bloc de codes (ou un bloc de commandes) pour copier le code ou la commande.

  3. Collez le code ou la commande dans la session Cloud Shell en sélectionnant Ctrl+Maj+V sur Windows et Linux ou en sélectionnant Cmd+Maj+V sur macOS.

  4. Sélectionnez Entrer pour exécuter le code ou la commande.

Dans ce démarrage rapide, vous allez créer un registre confidentiel avec Azure PowerShell. Si vous choisissez d’installer et d’utiliser PowerShell en local, ce tutoriel nécessite le module Azure PowerShell version 1.0.0 ou ultérieure. Tapez $PSVersionTable.PSVersion pour connaître la version. Si vous devez effectuer une mise à niveau, consultez Installer le module Azure PowerShell. Si vous exécutez PowerShell en local, vous devez également exécuter Login-AzAccount pour créer une connexion avec Azure.

Prérequis

  • Propriétaire de l’abonnement : un registre confidentiel ne peut être créé que par les utilisateurs disposant d’autorisations de type Propriétaire dans le cadre de l’abonnement Azure. Vérifiez que vous disposez de l’accès approprié avant de poursuivre ce démarrage rapide.

Créer un groupe de ressources

Un groupe de ressources est un conteneur logique dans lequel les ressources Azure sont déployées et gérées. Utilisez l’applet de commande Azure PowerShell New-AzResourceGroup pour créer un groupe de ressources nommé myResourceGroup à l’emplacement eastus.

New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"

Obtenir votre ID du principal et ID du locataire

Pour créer un registre confidentiel, utilisez votre ID de principal Microsoft Entra (également appelé ID d’objet). Pour obtenir votre ID du principal, utilisez la cmdlet Azure PowerShell Get-AzADUser, avec l’indicateur -SignedIn :

Get-AzADUser -SignedIn

Votre résultat est répertorié sous « Id », au format xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx.

Créer un registre confidentiel

Utilisez la commande Azure PowerShell New-AzConfidentialLedger pour créer un registre confidentiel dans votre nouveau groupe de ressources.

New-AzConfidentialLedger -Name "myLedger" -ResourceGroupName "myResourceGroup" -Location "EastUS" -LedgerType "Public" -AadBasedSecurityPrincipal @{ LedgerRoleName="Administrator"; PrincipalId="aaaaaaaa-bbbb-cccc-1111-222222222222"; }

Une opération réussie retourne les propriétés du registre qui vient d’être créé. Notez la valeur ledgerUri. Dans l’exemple ci-dessus, cet URI est « https://myledger.confidential-ledger.azure.com" ;.

Vous avez besoin de cet URI pour effectuer des transactions avec le registre confidentiel à partir du plan de données.

Afficher et mettre à jour les propriétés de votre registre confidentiel

Vous pouvez afficher les propriétés associées à votre registre confidentiel nouvellement créé à l’aide de la commande Azure PowerShell Get-Az ConfidentialLedger.

Get-AzConfidentialLedger -Name "myLedger" -ResourceGroupName "myResourceGroup"

Pour mettre à jour les propriétés d’un registre confidentiel, utilisez la cmdlet Azure PowerShell Update-AzConfidentialLedger. Par exemple, pour mettre à jour votre registre afin de modifier votre rôle en « Reader », exécutez :

Update-AzConfidentialLedger -Name "myLedger" -ResourceGroupName "myResourceGroup" -Location "EastUS" -LedgerType "Public" -AadBasedSecurityPrincipal @{ LedgerRoleName="Reader"; PrincipalId="aaaaaaaa-bbbb-cccc-1111-222222222222"; }

Si vous exécutez à nouveau Get-AzConfidentialLedger, vous voyez que le rôle a été mis à jour.

"ledgerRoleName": "Reader",

Nettoyer les ressources

D’autres guides de démarrage rapide et didacticiels de cette collection reposent sur ce guide. Si vous prévoyez d’utiliser d’autres démarrages rapides et didacticiels, il peut être utile de conserver ces ressources.

Quand vous n’en avez plus besoin, vous pouvez utiliser l’applet de commande Azure PowerShell Remove-AzResourceGroup pour supprimer le groupe de ressources et toutes les ressources associées.

Remove-AzResourceGroup -Name "myResourceGroup"

Étapes suivantes

Dans ce démarrage rapide, vous avez créé un registre confidentiel à l’aide d’Azure PowerShell. Pour en savoir plus sur Registre confidentiel Azure et sur la manière de l’intégrer à vos applications, poursuivez votre lecture des articles ci-dessous.