Quickstart: Een vertrouwelijk grootboek maken met behulp van de Azure CLI
Azure Confidential Ledger is een cloudservice die een opslag met hoge integriteit biedt voor logboeken en records met gevoelige gegevens die intact moeten blijven. In deze quickstart gebruikt u de Azure CLI om een vertrouwelijk grootboek te maken, de eigenschappen ervan te bekijken en bij te werken en te verwijderen.
Zie Voor meer informatie over het vertrouwelijke grootboek van Azure en voorbeelden van wat kan worden opgeslagen in een vertrouwelijk grootboek over Microsoft Azure Confidential Ledger.
Als u geen Azure-abonnement hebt, kunt u een gratis Azure-account maken voordat u begint.
Vereisten
Gebruik de Bash-omgeving in Azure Cloud Shell. Zie quickstart voor Bash in Azure Cloud Shell voor meer informatie.
Installeer de Azure CLI, indien gewenst, om CLI-referentieopdrachten uit te voeren. Als u in Windows of macOS werkt, kunt u Azure CLI uitvoeren in een Docker-container. Zie De Azure CLI uitvoeren in een Docker-container voor meer informatie.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met behulp van de opdracht az login. Volg de stappen die worden weergegeven in de terminal, om het verificatieproces te voltooien. Raadpleeg Aanmelden bij Azure CLI voor aanvullende aanmeldingsopties.
Installeer de Azure CLI-extensie bij het eerste gebruik, wanneer u hierom wordt gevraagd. Raadpleeg Extensies gebruiken met Azure CLI voor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en afhankelijke bibliotheken te vinden. Voer az upgrade uit om te upgraden naar de nieuwste versie.
- Abonnementseigenaar: een vertrouwelijk grootboek kan alleen worden gemaakt door gebruikers met eigenaarsmachtigingen voor het Azure-abonnement. Controleer of u de juiste toegang hebt voordat u verdergaat met deze quickstart.
Een brongroep maken
Een resourcegroep is een logische container waarin Azure-resources worden geïmplementeerd en beheerd. Gebruik de opdracht az group create om een resourcegroep met de naam myResourceGroup te maken op de locatie eastus.
az group create --name "myResourceGroup" --location "EastUS"
Uw principal-id ophalen
Als u een vertrouwelijk grootboek wilt maken, hebt u uw Microsoft Entra-principal-id (ook wel uw object-id genoemd) nodig. Als u uw principal-id wilt ophalen, gebruikt u de opdracht Azure CLI az ad signed-in-user en filtert u de resultaten op objectId
:
az ad signed-in-user show --query objectId
Uw resultaat heeft de indeling xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
.
Een vertrouwelijk grootboek maken
Gebruik de azure CLI az confidentialledger create command om een vertrouwelijk grootboek te maken in uw nieuwe resourcegroep.
az confidentialledger create --name "myLedger" --resource-group "myResourceGroup" --location "EastUS" --ledger-type "Public" --aad-based-security-principals ledger-role-name="Administrator" principal-id="<your-principal-id>"
Een geslaagde bewerking retourneert de eigenschappen van het zojuist gemaakte grootboek. Noteer de grootboekuri. In ons voorbeeld is deze URI 'https://myledger.confidential-ledger.azure.com".'
U hebt deze URI nodig om te handelen met het vertrouwelijke grootboek van het gegevensvlak.
Uw eigenschappen van het vertrouwelijke grootboek weergeven en bijwerken
U kunt de eigenschappen bekijken die zijn gekoppeld aan uw zojuist gemaakte vertrouwelijke grootboek met behulp van de Azure CLI az confidentialledger show command.
az confidentialledger show --name "myLedger" --resource-group "myResourceGroup"
Het geretourneerde JSON-object geeft de eigenschappen van het grootboek weer, inclusief uw rol:
"ledgerRoleName": "Administrator",
Als u de eigenschappen van een vertrouwelijk grootboek wilt bijwerken, gebruikt u hiervoor de Azure CLI az confidentialledger update command. Als u bijvoorbeeld uw grootboek wilt bijwerken om uw rol te wijzigen in 'Lezer', voert u het volgende uit:
az confidentialledger update --name "myLedger" --resource-group "myResourceGroup" --ledger-type "Public" --aad-based-security-principals ledger-role-name="Reader" principal-id="<your-principal-id>"
Als u az confidentialledger show opnieuw uitvoert, ziet u dat de rol is bijgewerkt.
"ledgerRoleName": "Reader",
Resources opschonen
Andere snelstartgidsen en zelfstudies in deze verzameling zijn gebaseerd op deze snelstartgids. Als u van plan bent om verder te gaan met volgende snelstarts en zelfstudies, kunt u deze resources intact laten.
U kunt de opdracht az group delete van Azure CLI gebruiken om de resourcegroep en alle gerelateerde resources te verwijderen wanneer u deze niet meer nodig hebt.
az group delete --name "myResourceGroup"
Volgende stappen
In deze quickstart hebt u een vertrouwelijk grootboek gemaakt met behulp van de Azure CLI. Ga verder met deze artikelen voor meer informatie over Azure Confidential Ledger en hoe u het kunt integreren met uw toepassingen.