Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Key Vault est un service cloud qui stocke en toute sécurité des secrets tels que des certificats, des mots de passe, des clés de chiffrement et d’autres données sensibles. Utilisez Key Vault pour gérer les certificats et les secrets dans l'Assistant de signature de code automatisée. Pour plus d’informations, consultez Présentation d’Azure Key Vault.
Ce guide explique comment les nouveaux utilisateurs créent et configurent un coffre de clés Azure.
Configuration requise
Avant de commencer, vérifiez que vous disposez des éléments suivants :
- Un abonnement Microsoft Entra pour créer un coffre de clés.
- Accès administrateur à votre abonnement Azure.
- Un compte de développeur Apple inscrit au Programme des développeurs Apple ou au Programme de développement d’entreprise Apple.
- Un certificat de distribution Apple et un profil d’approvisionnement ad hoc ou un profil d’approvisionnement d’entreprise.
Étape 1 : Créer un coffre de clés Azure
Si vous n’avez pas encore de coffre de clés, suivez les étapes décrites dans Créer un coffre à l’aide du portail Azure.
Étape 2 : Créer un principal de service pour encapsuler l’accès Key Vault
Un service principal est requis afin que le wrap wizard puisse accéder à votre Key Vault.
- Connectez-vous à votre instance en tant qu'administrateur.
- Ouvrez PowerShell et exécutez la commande suivante :
Connect-AzureAD -TenantId <your tenant ID> New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Étape 3 : Attribuer un rôle de lecteur au principal du service
Accordez l’autorisation au service principal de lire votre Key Vault.
- Dans le portail Azure, accédez à votre Key Vault.
- Sélectionnez Contrôle d’accès (IAM).
- Sélectionnez Ajouter>Ajouter une attribution de rôle.
- Sous l’onglet Membres , sélectionnez Rôles de fonction de travail, puis choisissez Lecteur.
- Sélectionnez Sélectionner un membre, recherchez « Wrap KeyVault Access App », puis sélectionnez-le.
- Sélectionnez Vérifier + attribuer.
Répétez ces étapes pour ajouter des autorisations d’accès utilisateur à votre compte.
Étape 4 : Configurer les stratégies d’accès pour Key Vault
- Accédez aux paramètres key Vault.
- Dans Access configuration, sélectionnez les stratégies d’accès au coffre.
- Ajoutez une stratégie pour le principal de service et votre compte d’utilisateur.
- Pour les autorisations secrètes et les autorisations de certificat, sélectionnez Obtenir et Répertorier.
Étape 5 : Charger des certificats et des secrets
Vous avez besoin de certificats et de secrets spécifiques à la plateforme pour les applications Android et iOS.
Pour Android
- Générez un
.pfxfichier de certificat. - Chargez-le dans la section Certificats de votre coffre de clés.
- Pour obtenir des conseils, consultez Générer des clés.
Note
Vérifiez que le nom du certificat est inclus dans l’étape de balise et que son mot de passe correspond au paramètre de passe de magasin que vous avez défini lors de la création du .pfx fichier.
Pour iOS
- Installez votre
.cerfichier à l’aide de Keychain Access. Pour plus d’informations, voir Créer le certificat de distribution. - Exportez le certificat sous forme de fichier
.p12et renommez son extension en.pfx(obligatoire pour Key Vault). - Chargez le
.pfxfichier dans votre coffre de clés et indiquez le mot de passe que vous avez défini pour le.p12fichier. - Créez un profil d’approvisionnement. Pour plus d’informations, consultez Créer le profil d’approvisionnement.
- Encoder le profil d’approvisionnement en base64 :
- Sur Mac, exécutez :
base64 -i example.mobileprovision - Sur Windows, exécutez :
certutil -encode data.txt tmp.b64
- Sur Mac, exécutez :
- Chargez la chaîne Base64 en tant que secret dans Key Vault et le fichier
.pfxen tant que certificat.
Étape 6 : Ajouter des étiquettes de certificat
Après avoir chargé vos certificats iOS ou Android, ajoutez trois balises :
- Nom de la balise : utilisez l’ID de bundle de votre application.
- Valeur de balise : utilisez le nom du certificat chargé.
Utilisez le même ID d’offre groupée que celui que vous utiliserez dans l’Assistant d'encapsulation.
Vidéo de référence
Regardez une vidéo pas à pas : comment configurer l’accès au coffre de clés
Résolution des problèmes
Si vous rencontrez des problèmes, consultez Résoudre les problèmes liés à la fonctionnalité de wrap dans Power Apps.