Referenties voor service-principal opslaan in Azure Stack Hub Key Vault
Voor het ontwikkelen van apps in Azure Stack Hub moet u doorgaans een service-principal maken en deze referenties gebruiken om te verifiëren voordat de implementatie wordt uitgevoerd. Soms verliest u echter de opgeslagen referenties voor de service-principal. In dit artikel wordt beschreven hoe u een service-principal maakt en de waarden opslaat in Azure Key Vault voor later ophalen.
Zie Inleiding tot Key Vault in Azure Stack Hub voor meer informatie over Key Vault.
Vereisten
- Een abonnement op een aanbieding die de Azure Key Vault-service bevat.
- PowerShell geïnstalleerd en geconfigureerd voor gebruik met Azure Stack Hub.
Key Vault in Azure Stack Hub
Key Vault in Azure Stack Hub helpt bij het beveiligen van cryptografische sleutels en geheimen die cloud-apps en -services gebruiken. Met behulp van Key Vault kunt u sleutels en geheimen versleutelen.
Voer de volgende stappen uit om een sleutelkluis te maken:
Meld u aan bij de Azure Stack Hub-portal.
Selecteer in het dashboard de optie + Een resource maken, vervolgens Beveiliging en identiteit en selecteer vervolgens Key Vault.
Wijs in het deelvenster Key Vault maken een naam toe voor uw kluis. Kluisnamen mogen alleen alfanumerieke tekens en het afbreekstreepje (-) bevatten. Ze mogen niet beginnen met een getal.
Kies een abonnement in de lijst met beschikbare abonnementen.
Selecteer een bestaande resourcegroep of maak een nieuwe groep.
Selecteer de prijscategorie.
Kies een van de bestaande toegangsbeleidsregels of maak een nieuw toegangsbeleid. Met toegangsbeleid kunt u machtigingen verlenen aan een gebruiker, toepassing of beveiligingsgroep om bewerkingen uit te voeren met deze kluis.
Kies desgewenst een geavanceerd toegangsbeleid om toegang tot functies in te schakelen.
Nadat u de instellingen hebt geconfigureerd, selecteert u OK en vervolgens Maken. De implementatie van de sleutelkluis wordt gestart.
Een service-principal maken
Meld u aan bij uw Azure-account via de Azure Portal.
Selecteer Microsoft Entra id, App-registraties en vervolgens Toevoegen.
Geef een naam en URL op voor de app. Selecteer Web-app/API of Systeemeigen voor het type app dat u wilt maken. Nadat u de waarden hebt ingesteld, selecteert u Maken.
Selecteer Active Directory, vervolgens App-registraties en selecteer uw toepassing.
Kopieer de toepassings-id en sla deze op in uw app-code. De voorbeeld-apps gebruiken client-id bij het verwijzen naar de toepassings-id.
Selecteer Sleutels om een verificatiesleutel te genereren.
Geef een beschrijving en duur op voor de sleutel.
Selecteer Opslaan.
Kopieer de sleutel die beschikbaar komt nadat u op Opslaan hebt geklikt.
De service-principal opslaan in Key Vault
Meld u aan bij de gebruikersportal voor Azure Stack Hub, selecteer de sleutelkluis die u eerder hebt gemaakt en selecteer vervolgens de tegel Geheim .
Selecteer genereren/importeren in het deelvenster Geheim.
Selecteer in het deelvenster Een geheim makende optie Handmatig in de lijst met opties. Als u de service-principal hebt gemaakt met behulp van certificaten, selecteert u de certificaten in de vervolgkeuzelijst en uploadt u het bestand.
Voer de toepassings-id in die is gekopieerd uit de service-principal als de naam voor uw sleutel. De sleutelnaam mag alleen alfanumerieke tekens en het afbreekstreepje (-) bevatten.
Plak de waarde van uw sleutel van de service-principal in het tabblad Waarde .
Selecteer Service-principal als inhoudstype.
Stel de activeringsdatum en vervaldatumwaarden voor uw sleutel in.
Selecteer Maken om de implementatie te starten.
Nadat het geheim is gemaakt, wordt de informatie van de service-principal daar opgeslagen. U kunt deze op elk gewenst moment selecteren onder Geheimen en de eigenschappen ervan bekijken of wijzigen. De sectie Eigenschappen bevat de geheime id, een URI (Uniform Resource Identifier) die externe apps gebruiken om toegang te krijgen tot dit geheim.