Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O Azure Key Vault é um serviço de nuvem que armazena segredos com segurança, como certificados, senhas, chaves de criptografia e outros dados confidenciais. Use o Key Vault para gerenciar certificados e segredos para o assistente automatizado de autenticação de código em empacotamento. Para obter mais informações, consulte Introdução ao Azure Key Vault.
Este guia explica como novos usuários criam e configuram um Azure Key Vault.
Pré-requisitos
Antes de começar, verifique se você tem o seguinte:
- Uma assinatura do Microsoft Entra para criar um cofre de chaves.
- Acesso de administrador ao locatário do Azure.
- Uma conta de desenvolvedor da Apple registrada no Programa de Desenvolvedores da Apple ou no Apple Enterprise Developer Program.
- Um certificado de distribuição da Apple e um perfil de provisionamento ad hoc ou um perfil de provisionamento corporativo.
Etapa 1: Criar um Azure Key Vault
Se você ainda não tiver um Key Vault, siga as etapas em Criar um cofre no portal Azure.
Etapa 2: Criar uma entidade de serviço para acesso ao Key Vault de empacotamento
Uma entidade de serviço é necessária para que o assistente de empacotamento possa acessar o Key Vault.
- Entre no locatário como um administrador.
- Abra o PowerShell e execute o seguinte comando:
Connect-AzureAD -TenantId <your tenant ID> New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
Etapa 3: Atribuir função Leitor à entidade de serviço
Conceda à entidade de serviço permissão para ler seu Key Vault.
- No portal do Azure, navegue até seu Key Vault.
- Selecione Controle de acesso (IAM) .
- Selecione Adicionar>Adicionar atribuição de função.
- Na guia Membros, selecione funções de trabalho e escolha Leitor.
- Selecione "Selecionar membro", pesquise "Wrap KeyVault Access App" e selecione-o.
- Selecione Examinar + atribuir.
Repita estas etapas para adicionar permissões de acesso do usuário à sua conta.
Etapa 4: Configurar políticas de acesso para o Key Vault
- Vá para as configurações do Key Vault.
- Na configuração de acesso, selecione políticas de acesso do cofre.
- Adicione uma política para a entidade de serviço e sua conta de usuário.
- Para Permissões do segredo e Permissões de certificado, selecione Obter e Listar.
Etapa 5: Carregar certificados e segredos
Você precisa de certificados e segredos específicos da plataforma para aplicativos Android e iOS.
Para Android
- Gerar um arquivo de certificado
.pfx. - Carregue-o na seção Certificados do Key Vault.
- Para obter diretrizes, consulte Gerar chaves.
Nota
Verifique se o nome do certificado está incluído na etapa de tag, e que sua senha corresponde à senha da loja definida ao criar o arquivo .pfx.
Para iOS
- Instale seu
.cerarquivo usando o Keychain Access. Para obter mais informações, consulte Criar o certificado de distribuição. - Exporte o certificado como um
.p12arquivo e renomeie sua extensão para.pfx(exigido pelo Key Vault). - Carregue o
.pfxarquivo no Key Vault e forneça a senha definida para o.p12arquivo. - Crie um perfil de provisionamento. Para obter mais informações, consulte Criar o perfil de provisionamento.
- Codificar o perfil de provisionamento para base64:
- No Mac, execute:
base64 -i example.mobileprovision - No Windows, execute o comando:
certutil -encode data.txt tmp.b64
- No Mac, execute:
- Carregue a string base64 como um segredo no Key Vault e o arquivo
.pfxcomo um certificado.
Etapa 6: Adicionar marcas de certificado
Depois de carregar seus certificados iOS ou Android, adicione três etiquetas.
- Nome da tag: use a ID do pacote do aplicativo.
- Valor da tag: use o nome do certificado carregado.
Use o mesmo identificador de pacote que você usará no assistente de encapsulamento.
Vídeo de referência
Assista a um vídeo passo a passo: como configurar o acesso ao cofre de chaves
Resolução de problemas
Se você tiver problemas, veja Solucionar problemas com o recurso de encapsulamento no Power Apps.