Compartilhar via


Configurar o Azure Key Vault para a assinatura de código do assistente de empacotamento

O Azure Key Vault é um serviço de nuvem que armazena segredos com segurança, como certificados, senhas, chaves de criptografia e outros dados confidenciais. Use o Key Vault para gerenciar certificados e segredos para o assistente automatizado de autenticação de código em empacotamento. Para obter mais informações, consulte Introdução ao Azure Key Vault.

Este guia explica como novos usuários criam e configuram um Azure Key Vault.

Pré-requisitos

Antes de começar, verifique se você tem o seguinte:

Etapa 1: Criar um Azure Key Vault

Se você ainda não tiver um Key Vault, siga as etapas em Criar um cofre no portal Azure.

Etapa 2: Criar uma entidade de serviço para acesso ao Key Vault de empacotamento

Uma entidade de serviço é necessária para que o assistente de empacotamento possa acessar o Key Vault.

  1. Entre no locatário como um administrador.
  2. Abra o PowerShell e execute o seguinte comando:
    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
    

Etapa 3: Atribuir função Leitor à entidade de serviço

Conceda à entidade de serviço permissão para ler seu Key Vault.

  1. No portal do Azure, navegue até seu Key Vault.
  2. Selecione Controle de acesso (IAM) .
  3. Selecione Adicionar>Adicionar atribuição de função.
  4. Na guia Membros, selecione funções de trabalho e escolha Leitor.
  5. Selecione "Selecionar membro", pesquise "Wrap KeyVault Access App" e selecione-o.
  6. Selecione Examinar + atribuir.

Captura de tela que mostra como atribuir a função Leitor ao Aplicativo de Acesso Wrap KeyVault.

Repita estas etapas para adicionar permissões de acesso do usuário à sua conta.

Etapa 4: Configurar políticas de acesso para o Key Vault

  1. Vá para as configurações do Key Vault.
  2. Na configuração de acesso, selecione políticas de acesso do cofre.
  3. Adicione uma política para a entidade de serviço e sua conta de usuário.
    • Para Permissões do segredo e Permissões de certificado, selecione Obter e Listar.

Captura de tela das políticas de acesso requeridas: Obter e Listar para permissões de segredo e certificado.

Etapa 5: Carregar certificados e segredos

Você precisa de certificados e segredos específicos da plataforma para aplicativos Android e iOS.

Para Android

  • Gerar um arquivo de certificado .pfx.
  • Carregue-o na seção Certificados do Key Vault.
  • Para obter diretrizes, consulte Gerar chaves.

Captura de tela que mostra como criar um certificado para Android.

Nota

Verifique se o nome do certificado está incluído na etapa de tag, e que sua senha corresponde à senha da loja definida ao criar o arquivo .pfx.

Para iOS

  1. Instale seu .cer arquivo usando o Keychain Access. Para obter mais informações, consulte Criar o certificado de distribuição.
  2. Exporte o certificado como um .p12 arquivo e renomeie sua extensão para .pfx (exigido pelo Key Vault).
  3. Carregue o .pfx arquivo no Key Vault e forneça a senha definida para o .p12 arquivo.
  4. Crie um perfil de provisionamento. Para obter mais informações, consulte Criar o perfil de provisionamento.
  5. Codificar o perfil de provisionamento para base64:
    • No Mac, execute: base64 -i example.mobileprovision
    • No Windows, execute o comando: certutil -encode data.txt tmp.b64
  6. Carregue a string base64 como um segredo no Key Vault e o arquivo .pfx como um certificado.

Captura de tela que mostra como criar um certificado para iOS.

Etapa 6: Adicionar marcas de certificado

Depois de carregar seus certificados iOS ou Android, adicione três etiquetas.

  • Nome da tag: use a ID do pacote do aplicativo.
  • Valor da tag: use o nome do certificado carregado.

Use o mesmo identificador de pacote que você usará no assistente de encapsulamento.

Captura de tela que mostra como adicionar marcas.

Vídeo de referência

Assista a um vídeo passo a passo: como configurar o acesso ao cofre de chaves

Resolução de problemas

Se você tiver problemas, veja Solucionar problemas com o recurso de encapsulamento no Power Apps.

Consulte também