Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł zawiera przykład użycia usługi Azure Key Vault w scenariuszu automatyzacji. Usługa Azure Key Vault umożliwia bezpieczne przechowywanie i pobieranie haseł, tokenów i innych wpisów tajnych przechowywanych poza komputerem lokalnym oraz używanie ich w potoku automatyzacji.
Konfigurowanie hosta, na który jest uruchamiana automatyzacja
Począwszy od modułu Az.KeyVault 3.3.0, moduł zawiera rozszerzenie SecretManagement, które umożliwia korzystanie z poleceń cmdlet SecretManagement do interakcji z wpisami tajnymi przechowywanymi w usłudze Azure Key Vault.
Najpierw należy utworzyć Key Vault w subskrypcji platformy Azure i dodać wpisy tajne. Aby uzyskać więcej informacji, zobacz Szybki start: ustawianie i pobieranie klucza z usługi Azure Key Vault przy użyciu Azure PowerShell.
Aby użyć usługi Azure Key Vault z funkcją SecretManagement, najpierw upewnij się, że masz moduł Az.KeyVault.
Następnie zarejestruj magazyn przy użyciu wartości AZKVaultName i SubscriptionId. Te polecenia muszą być uruchamiane w kontekście użytkownika konta automatyzacji na hoście automatyzacji.
Install-Module -Name Microsoft.PowerShell.SecretManagement -Repository PSGallery -Force
Install-Module Az.KeyVault -Repository PSGallery -Force
Import-Module Microsoft.PowerShell.SecretManagement
Import-Module Az.KeyVault
$VaultParameters = @{
AZKVaultName = $vaultName
SubscriptionId = $subID
}
Register-SecretVault -Module Az.KeyVault -Name AzKV -VaultParameters $VaultParameters
Używanie wpisów tajnych usługi Azure Key Vault w usłudze Automation
Po zarejestrowaniu usługi Azure Key Vault za pomocą funkcji SecretManagement możesz wyświetlać wpisy tajne za pomocą Get-SecretInfo
polecenia , pobierać wpisy tajne za pomocą Get-Secret
polecenia , tworzyć i aktualizować wpisy tajne za pomocą Set-Secret
polecenia i usuwać wpisy tajne za pomocą polecenia Remove-Secret
.