Snabbstart: Ställ in och hämta en hemlighet från Azure Key Vault med hjälp av PowerShell
Azure Key Vault är en molntjänst som fungerar som ett säkert lager för hemligheter. Du kan på ett säkert sätt lagra nycklar, lösenord, certifikat och andra hemligheter. Mer information om Key Vault finns i översikten. I den här snabbstarten använder du Azure PowerShell för att skapa ett nyckelvalv. Sedan lagrar du en hemlighet i valvet du skapade.
Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.
Azure Cloud Shell
Azure är värd för Azure Cloud Shell, en interaktiv gränssnittsmiljö som du kan använda via webbläsaren. Du kan använda antingen Bash eller PowerShell med Cloud Shell för att arbeta med Azure-tjänster. Du kan använda förinstallerade Cloud Shell-kommandon för att köra koden i den här artikeln, utan att behöva installera något i din lokala miljö.
Så här startar du Azure Cloud Shell:
Alternativ | Exempel/länk |
---|---|
Välj Prova i det övre högra hörnet i en kod eller ett kommandoblock. Om du väljer Prova kopieras inte koden eller kommandot automatiskt till Cloud Shell. | |
Gå till https://shell.azure.com eller Välj knappen Starta Cloud Shell för att öppna Cloud Shell i webbläsaren. | |
Välj knappen Cloud Shell på menyn längst upp till höger i Azure-portalen. |
Så här använder du Azure Cloud Shell:
Starta Cloud Shell.
Välj knappen Kopiera i ett kodblock (eller kommandoblock) för att kopiera koden eller kommandot.
Klistra in koden eller kommandot i Cloud Shell-sessionen genom att välja Ctrl+Skift+V i Windows och Linux, eller genom att välja Cmd+Shift+V på macOS.
Välj Retur för att köra koden eller kommandot.
Om du väljer att installera och använda PowerShell lokalt kräver den här självstudien Azure PowerShell-modul version 5.0.0 eller senare. Skriv Get-InstalledModule -Name Az
för att hitta versionen. Om du behöver uppgradera läser du Så här installerar du Azure PowerShell. Om du kör PowerShell lokalt måste du också köra Connect-AzAccount
för att skapa en anslutning till Azure.
Connect-AzAccount
Skapa en resursgrupp
En resursgrupp är en logisk container där Azure-resurser distribueras och hanteras. Använd cmdleten Azure PowerShell New-AzResourceGroup för att skapa en resursgrupp med namnet myResourceGroup på platsen eastus .
New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"
Skapa ett nyckelvalv
Använd cmdleten Azure PowerShell New-AzKeyVault för att skapa ett Nyckelvalv i resursgruppen från föregående steg. Du måste ange viss information:
Nyckelvalvsnamn: En sträng på 3 till 24 tecken som endast kan innehålla siffror (0–9), bokstäver (a-z, A-Z) och bindestreck (-)
Viktigt!
Varje nyckelvalv måste ha ett unikt namn. Ersätt <ditt unika keyvault-name> med namnet på ditt nyckelvalv i följande exempel.
Resursgruppsnamn: myResourceGroup.
Platsen: EastUS.
New-AzKeyVault -Name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location "EastUS"
Utdata från denna cmdlet visar egenskaper för nyckelvalvet du precis skapade. Notera följande två egenskaper:
- Valvnamn: Det namn som du angav för parametern -Name.
- Valv-URI: I exemplet är den här URI:n https://< din-unik-keyvault-name.vault.azure.net/>. Program som använder ditt valv via dess REST-API måste använda denna URI.
Nu är ditt Azure-konto det enda kontot med behörighet att utföra åtgärder i det nya valvet.
Ge ditt användarkonto behörighet att hantera hemligheter i Key Vault
Om du vill få behörighet till ditt nyckelvalv via rollbaserad åtkomstkontroll (RBAC) tilldelar du en roll till ditt UPN (User Principal Name) med hjälp av Azure PowerShell-cmdleten New-AzRoleAssignment.
New-AzRoleAssignment -SignInName "<upn>" -RoleDefinitionName "Key Vault Secrets Officer" -Scope "/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.KeyVault/vaults/<your-unique-keyvault-name>"
Ersätt <upn>, <subscription-id>, <resource-group-name> och <your-unique-keyvault-name> med dina faktiska värden. Ditt UPN är vanligtvis i formatet för en e-postadress (t.ex. username@domain.com).
Lägga till en hemlighet i nyckelvalvet
När du ska lägga till en hemlighet i valvet behöver du bara utföra ett fåtal steg. I det här fallet lägger du till ett lösenord som kan användas av ett program. Lösenordet kallas ExamplePassword och lagrar värdet hVFkk965BuUv.
Kör först följande kommando och ange värdet hVFkk965BuUv när du uppmanas att konvertera det till en säker sträng:
$secretvalue = Read-Host -Prompt 'Enter the example password' -AsSecureString
Använd sedan cmdleten Azure PowerShell Set-AzKeyVaultSecret för att skapa en hemlighet i Key Vault med namnet ExamplePassword med värdet hVFkk965BuUv :
$secret = Set-AzKeyVaultSecret -VaultName "<your-unique-keyvault-name>" -Name "ExamplePassword" -SecretValue $secretvalue
Hämta en hemlighet från Key Vault
Om du vill visa värdet i hemligheten som oformaterad text använder du cmdleten Azure PowerShell Get-AzKeyVaultSecret :
$secret = Get-AzKeyVaultSecret -VaultName "<your-unique-keyvault-name>" -Name "ExamplePassword" -AsPlainText
Nu har du skapat ett nyckelvalv, lagrat en hemlighet och hämtat den.
Rensa resurser
De andra snabbstarterna och självstudierna i den här samlingen bygger på den här snabbstarten. Om du planerar att fortsätta med andra snabbstarter och självstudier kan du lämna kvar de här resurserna.
När du inte behöver resursgruppen längre kan du använda kommandot Remove-AzResourceGroup till att ta bort resursgruppen, nyckelvalvet och alla relaterade resurser.
Remove-AzResourceGroup -Name myResourceGroup
Nästa steg
I den här snabbstarten skapade du ett Key Vault och lagrade en hemlighet i det. Om du vill veta mer om Key Vault och hur du integrerar det med dina program fortsätter du till artiklarna nedan.
- Läs en översikt över Azure Key Vault
- Lär dig hur du lagrar flerradshemligheter i Key Vault
- Se referensen för Azure PowerShell Key Vault-cmdletar
- Granska säkerhetsöversikten för Key Vault