Partager via


Configurer Azure Key Vault pour encapsuler la signature de code de l’Assistant

Azure Key Vault est un service cloud qui stocke en toute sécurité des secrets tels que des certificats, des mots de passe, des clés de chiffrement et d’autres données sensibles. Utilisez Key Vault pour gérer les certificats et les secrets dans l'Assistant de signature de code automatisée. Pour plus d’informations, consultez Présentation d’Azure Key Vault.

Ce guide explique comment les nouveaux utilisateurs créent et configurent un coffre de clés Azure.

Configuration requise

Avant de commencer, vérifiez que vous disposez des éléments suivants :

Étape 1 : Créer un coffre de clés Azure

Si vous n’avez pas encore de coffre de clés, suivez les étapes décrites dans Créer un coffre à l’aide du portail Azure.

Étape 2 : Créer un principal de service pour encapsuler l’accès Key Vault

Un service principal est requis afin que le wrap wizard puisse accéder à votre Key Vault.

  1. Connectez-vous à votre instance en tant qu'administrateur.
  2. Ouvrez PowerShell et exécutez la commande suivante :
    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    

Étape 3 : Attribuer un rôle de lecteur au principal du service

Accordez l’autorisation au service principal de lire votre Key Vault.

  1. Dans le portail Azure, accédez à votre Key Vault.
  2. Sélectionnez Contrôle d’accès (IAM).
  3. Sélectionnez Ajouter>Ajouter une attribution de rôle.
  4. Sous l’onglet Membres , sélectionnez Rôles de fonction de travail, puis choisissez Lecteur.
  5. Sélectionnez Sélectionner un membre, recherchez « Wrap KeyVault Access App », puis sélectionnez-le.
  6. Sélectionnez Vérifier + attribuer.

Capture d’écran montrant comment affecter le rôle Lecteur à l’application Wrap KeyVault Access.

Répétez ces étapes pour ajouter des autorisations d’accès utilisateur à votre compte.

Étape 4 : Configurer les stratégies d’accès pour Key Vault

  1. Accédez aux paramètres key Vault.
  2. Dans Access configuration, sélectionnez les stratégies d’accès au coffre.
  3. Ajoutez une stratégie pour le principal de service et votre compte d’utilisateur.
    • Pour les autorisations secrètes et les autorisations de certificat, sélectionnez Obtenir et Répertorier.

Capture d’écran des stratégies d’accès requises : Obtenir et répertorier les autorisations de secret et de certificat.

Étape 5 : Charger des certificats et des secrets

Vous avez besoin de certificats et de secrets spécifiques à la plateforme pour les applications Android et iOS.

Pour Android

  • Générez un .pfx fichier de certificat.
  • Chargez-le dans la section Certificats de votre coffre de clés.
  • Pour obtenir des conseils, consultez Générer des clés.

Capture d’écran montrant comment créer un certificat pour Android.

Note

Vérifiez que le nom du certificat est inclus dans l’étape de balise et que son mot de passe correspond au paramètre de passe de magasin que vous avez défini lors de la création du .pfx fichier.

Pour iOS

  1. Installez votre .cer fichier à l’aide de Keychain Access. Pour plus d’informations, voir Créer le certificat de distribution.
  2. Exportez le certificat sous forme de fichier .p12 et renommez son extension en .pfx (obligatoire pour Key Vault).
  3. Chargez le .pfx fichier dans votre coffre de clés et indiquez le mot de passe que vous avez défini pour le .p12 fichier.
  4. Créez un profil d’approvisionnement. Pour plus d’informations, consultez Créer le profil d’approvisionnement.
  5. Encoder le profil d’approvisionnement en base64 :
    • Sur Mac, exécutez : base64 -i example.mobileprovision
    • Sur Windows, exécutez : certutil -encode data.txt tmp.b64
  6. Chargez la chaîne Base64 en tant que secret dans Key Vault et le fichier .pfx en tant que certificat.

Capture d’écran montrant comment créer un certificat pour iOS.

Étape 6 : Ajouter des étiquettes de certificat

Après avoir chargé vos certificats iOS ou Android, ajoutez trois balises :

  • Nom de la balise : utilisez l’ID de bundle de votre application.
  • Valeur de balise : utilisez le nom du certificat chargé.

Utilisez le même ID d’offre groupée que celui que vous utiliserez dans l’Assistant d'encapsulation.

Capture d’écran montrant comment ajouter des balises.

Vidéo de référence

Regardez une vidéo pas à pas : comment configurer l’accès au coffre de clés

Résolution des problèmes

Si vous rencontrez des problèmes, consultez Résoudre les problèmes liés à la fonctionnalité de wrap dans Power Apps.

Voir aussi