Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W programie Visual Studio 2022 w wersji 17.8 (wersja zapoznawcza 2 lub nowsza) można podpisać pakiety aplikacji platformy UWP i aplikacji klasycznych przy użyciu certyfikatu z usługi Azure Key Vault. To narzędzie wysyła skrót pakietu aplikacji do usługi Azure Key Vault celem podpisania kryptograficznego wybranym certyfikatem. Podpisany skrót jest następnie zwracany i dołączany do pakietu lokalnie.
Ważne
Ten proces jest bezpieczny. Klucz prywatny certyfikatu nigdy nie opuszcza usługi Azure Key Vault.
Wymagania wstępne
- Konto platformy Azure. Jeśli nie masz jeszcze konta platformy Azure, zacznij tutaj.
- Usługa Azure Key Vault. Aby uzyskać więcej informacji, zobacz Tworzenie usługi Key Vault.
- Prawidłowy certyfikat podpisywania pakietu zaimportowany do usługi Azure Key Vault. Domyślny certyfikat wygenerowany przez usługę Azure Key Vault nie będzie działać na potrzeby podpisywania kodu. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu podpisywania pakietów, zobacz Tworzenie certyfikatu na potrzeby podpisywania pakietów.
Importowanie certyfikatu do usługi Key Vault
Dodawanie certyfikatu do usługi Key Vault jest bardzo proste. W tym przykładzie dodamy prawidłowy certyfikat podpisywania kodu platformy UWP o nazwie UwpSigningCert.pfx.
- Na stronach właściwości usługi Key Vault wybierz pozycję Certyfikaty.
- Kliknij pozycję Wygeneruj/zaimportuj.
- Na ekranie Tworzenie certyfikatu wybierz następujące wartości:
- Metoda tworzenia certyfikatu: Importowanie
- Nazwa certyfikatu: UwpSigningCert
- Przekaż plik certyfikatu: UwpSigningCert.pfx
- Odszyfruj certyfikat: jeśli certyfikat jest chroniony hasłem, podaj go w polu Hasło .
- Kliknij pozycję Utwórz.
Uwaga / Notatka
Ten certyfikat z podpisem własnym nie będzie zaufany przez system Windows, chyba że został zaimportowany i zaufany przez administratora. Zachowaj bezpieczeństwo wszystkich certyfikatów, w tym certyfikaty z podpisem własnym.
Konfigurowanie zasad dostępu dla usługi Key Vault
Możesz kontrolować, kto ma dostęp do zawartości usługi Key Vault, korzystając z zasad dostępu. Zasady dostępu usługi Key Vault przyznają uprawnienia oddzielnie kluczom, wpisom tajnym i certyfikatom. Możesz udzielić użytkownikowi dostępu tylko do kluczy, a nie do wpisów tajnych. Uprawnienia dostępu do kluczy, wpisów tajnych i certyfikatów są zarządzane na poziomie magazynu. Aby uzyskać więcej informacji, zobacz Zabezpieczenia usługi Azure Key Vault.
Uwaga / Notatka
Podczas tworzenia Key Vault w subskrypcji Azure, jest on automatycznie skojarzony z tenantem Azure Active Directory subskrypcji. Każda osoba próbująca zarządzać lub pobierać zawartość z usługi Key Vault musi być uwierzytelniona przez usługę Azure AD.
- Na stronach właściwości usługi Key Vault wybierz pozycję Zasady dostępu.
- Wybierz pozycję + Dodaj zasady dostępu.
- Kliknij listę rozwijaną Uprawnienia certyfikatu i zaznacz pola wyboru Pobierz i Lista w obszarze Operacje zarządzania certyfikatami.
- Kliknij na rozwijaną listę Tajne uprawnienia i zaznacz pola Pobierz i Wyświetl listę w obszarze Operacje zarządzania tajnymi informacjami.
- Kliknij Wybierz podmiot, wyszukaj użytkownika, do którego udzielasz dostępu, a następnie kliknij Wybierz.
- Kliknij przycisk Dodaj.
- Pamiętaj, aby zapisać zmiany, klikając pozycję Zapisz.
Uwaga / Notatka
Odradza się udzielanie użytkownikom bezpośredniego dostępu do magazynu kluczy. W idealnym przypadku należy dodać użytkowników do grupy usługi Azure AD, która z kolei ma dostęp do magazynu kluczy.
Wybieranie certyfikatu z usługi Key Vault w programie Visual Studio
Kreator Tworzenia pakietów aplikacji w programie Visual Studio umożliwia wybranie certyfikatu, który będzie używany do podpisywania pakietu aplikacji. Certyfikat podpisywania pakietu można wybrać za pośrednictwem usługi Azure Key Vault. Musisz podać identyfikator URI usługi Key Vault, który zawiera certyfikat, a twoje konto Microsoft uwierzytelnione w programie Visual Studio musi mieć odpowiednie uprawnienia dostępu do niego.
- Otwórz projekt aplikacji platformy UWP lub projekt tworzenia pakietów aplikacji klasycznych systemu Windows w programie Visual Studio.
- Wybierz Publikuj ->Pakiet ->Utwórz pakiety aplikacji... aby otworzyć kreatora Tworzenia pakietów aplikacji.
- Na stronie Wybieranie metody dystrybucji wybierz pozycję Ładowanie bezpośrednie.
- Na stronie Wybieranie metody podpisywania kliknij pozycję Wybierz z usługi Azure Key Vault....
- Po wyświetleniu okna dialogowego Wybieranie certyfikatu z usługi Azure Key Vault użyj selektora konta, aby wybrać konto, dla którego skonfigurowano zasady dostępu.
- Wprowadź identyfikator URI usługi Key Vault. Identyfikator URI można znaleźć na stronie Przegląd usługi Key Vault i jest identyfikowany przez nazwę DNS.
- Kliknij przycisk Wyświetl metadane .
- Po zakończeniu ładowania certyfikatów wybierz odpowiedni certyfikat z listy (na przykład UwpSigningCert).
- Kliknij przycisk OK.
Odszyfrowywanie certyfikatu przy użyciu hasła z usługi Azure Key Vault
Jeśli używasz lokalnego certyfikatu chronionego hasłem (pfx) do podpisania pakietu aplikacji, zarządzanie hasłem używanym do jego odszyfrowania może być trudne. Podczas importowania certyfikatu w kreatorze Tworzenia pakietów aplikacji zostanie wyświetlony monit o ręczne wprowadzenie hasła. Alternatywnie istnieje możliwość wybrania hasła z usługi Azure Key Vault.
- Otwórz projekt aplikacji platformy UWP lub projekt tworzenia pakietów aplikacji klasycznych systemu Windows w programie Visual Studio.
- Wybierz Publikuj ->Pakiet ->Utwórz pakiety aplikacji... aby otworzyć kreatora Tworzenia pakietów aplikacji.
- Na stronie Wybieranie metody dystrybucji wybierz pozycję Ładowanie bezpośrednie.
- Na stronie Wybieranie metody podpisywania kliknij pozycję Wybierz z pliku...
- Po wyświetleniu okna dialogowego Certyfikat jest chroniony hasłem kliknij pozycję Wybierz hasło z usługi Key Vault.
- Po wyświetleniu okna dialogowego Wybieranie hasła z usługi Azure Key Vault użyj selektora konta, aby wybrać konto, dla którego skonfigurowano zasady dostępu.
- Wprowadź identyfikator URI usługi Key Vault. Identyfikator URI można znaleźć na stronie Przegląd usługi Key Vault i jest identyfikowany przez nazwę DNS.
- Kliknij przycisk Wyświetl metadane .
- Po zakończeniu ładowania haseł wybierz odpowiednią z listy (na przykład UwpSigningCertPassword).
- Kliknij przycisk OK.
Włączanie podpisywania w scenariuszach ciągłej integracji/ciągłego wdrażania
Aby włączyć scenariusze ciągłej integracji/ciągłego wdrażania, należy skonfigurować potok tak, aby używał DefaultAzureCredential do uwierzytelnienia w Azure Key Vault. DefaultAzureCredential spróbuje użyć tożsamości agenta pipeline w celu dostępu do Key Vault, jeśli ma odpowiednie uprawnienia. Alternatywnie można określić jednostkę usługi lub tożsamość zarządzaną do użycia na potrzeby uwierzytelniania.