Så här konfigurerar du Key Vault för virtuella datorer med Azure CLI
Gäller för: ✔️ Flexibla skalningsuppsättningar för virtuella Linux-datorer ✔️
I Azure Resource Manager-stacken modelleras hemligheter/certifikat som resurser som tillhandahålls av Key Vault. Mer information om Azure Key Vault finns i Vad är Azure Key Vault? För att Key Vault ska kunna användas med virtuella Azure Resource Manager-datorer måste egenskapen EnabledForDeployment i Key Vault vara inställd på true. Den här artikeln visar hur du konfigurerar Key Vault för användning med virtuella Azure-datorer (VM) med hjälp av Azure CLI.
För att utföra de här stegen behöver du den senaste Azure CLI-versionen installerad och inloggad på ett Azure-konto med az login.
Skapa en Key Vault-lösning
Skapa ett nyckelvalv och tilldela distributionsprincipen med az keyvault create. I följande exempel skapas ett nyckelvalv med namnet myKeyVault
i myResourceGroup
resursgruppen:
az keyvault create -l westus -n myKeyVault -g myResourceGroup --enabled-for-deployment true
Uppdatera ett Nyckelvalv för användning med virtuella datorer
Ange distributionsprincipen för ett befintligt nyckelvalv med az keyvault update. Följande uppdaterar nyckelvalvet med namnet myKeyVault
i myResourceGroup
resursgruppen:
az keyvault update -n myKeyVault -g myResourceGroup --set properties.enabledForDeployment=true
Använda mallar för att konfigurera Key Vault
När du använder en mall måste du ange enabledForDeployment
egenskapen till true
för Key Vault-resursen på följande sätt:
{
"type": "Microsoft.KeyVault/vaults",
"name": "ContosoKeyVault",
"apiVersion": "2015-06-01",
"location": "<location-of-key-vault>",
"properties": {
"enabledForDeployment": "true",
....
....
}
}
Nästa steg
Andra alternativ som du kan konfigurera när du skapar ett Nyckelvalv med hjälp av mallar finns i Skapa ett nyckelvalv.