หมายเหตุ
การเข้าถึงหน้านี้ต้องได้รับการอนุญาต คุณสามารถลอง ลงชื่อเข้าใช้หรือเปลี่ยนไดเรกทอรีได้
การเข้าถึงหน้านี้ต้องได้รับการอนุญาต คุณสามารถลองเปลี่ยนไดเรกทอรีได้
Azure Key Vault เป็นบริการระบบคลาวด์ที่จัดเก็บความลับเช่น ใบรับรอง รหัสผ่าน คีย์การเข้ารหัส และข้อมูลที่สําคัญอื่นๆ ได้อย่างปลอดภัย ใช้ Key Vault เพื่อจัดการใบรับรองและข้อมูลลับสําหรับตัวช่วยสร้างการลงนามโค้ดอัตโนมัติใน Wrap Wizard สําหรับข้อมูลเพิ่มเติม โปรดดูบทนําสู่ Azure Key Vault
คู่มือนี้อธิบายวิธีการที่ผู้ใช้ใหม่สร้างและกําหนดค่า Azure Key Vault
ข้อกำหนดเบื้องต้น
ก่อนที่คุณจะเริ่มต้น ตรวจสอบให้แน่ใจว่าคุณมีสิ่งต่อไปนี้:
- การสมัครใช้งาน Microsoft Entra เพื่อสร้าง Key Vault
- ผู้ดูแลระบบเข้าถึงผู้เช่า Azure ของคุณ
- บัญชีนักพัฒนา Apple ที่ลงทะเบียนในโปรแกรมนักพัฒนา Apple หรือโครงการนักพัฒนา Apple Enterprise
- ใบรับรองการกระจายของ Apple และโปรไฟล์การเตรียมใช้งานเฉพาะกิจหรือโปรไฟล์การเตรียมใช้งานขององค์กร
ขั้นตอนที่ 1: สร้าง Azure Key Vault
ถ้าคุณยังไม่มี Key Vault ให้ทําตามขั้นตอนใน สร้างชุดเก็บ ข้อมูลประจําตัวโดยใช้พอร์ทัล Azure
ขั้นตอนที่ 2: สร้างบริการหลักสําหรับการครอบการเข้าถึงชุดเก็บคีย์
จำเป็นต้องมีโครงร่างสำคัญของบริการเพื่อให้ตัวช่วยสร้างการครอบสามารถเข้าถึง Key Vault ของคุณได้
- ลงชื่อเข้าใช้ผู้เช่าของคุณในฐานะผู้ดูแลระบบ
- เปิด PowerShell และเรียกใช้คําสั่งต่อไปนี้:
Connect-AzureAD -TenantId <your tenant ID> New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"
ขั้นตอนที่ 3: กำหนดบทบาทการอ่านให้กับตัวแทนหลักของบริการ
ให้สิทธิ์ผู้ใช้บริการหลักในการอ่าน Key Vault ของคุณ
- ในพอร์ทัลของ Azure เข้าไปที่ Key Vault ของคุณ
- เลือกควบคุมการเข้าถึง (IAM)
- เลือกเพิ่ม>การกําหนดบทบาท
- บนแท็บสมาชิก เลือกบทบาทฟังก์ชันงาน จากนั้นเลือกผู้อ่าน
- เลือก เลือกสมาชิก ค้นหา "Wrap KeyVault Access App" และเลือก
- เลือก ตรวจสอบ + กำหนด
ทําซ้ําขั้นตอนเหล่านี้เพื่อเพิ่มสิทธิ์การเข้าถึงของผู้ใช้ในบัญชีของคุณ
ขั้นตอนที่ 4: กําหนดค่านโยบายการเข้าถึงสําหรับ Key Vault
- ไปที่ การตั้งค่าชุดเก็บคีย์
- ในการกําหนดค่าการเข้าถึง ให้เลือกนโยบายการเข้าถึงห้องนิรภัย
- เพิ่มนโยบายสําหรับบริการหลักและบัญชีผู้ใช้ของคุณ
- สำหรับ สิทธิ์ของข้อมูลลับและ สิทธิ์ของใบรับรอง ให้เลือก รับ และ แสดงรายการ
ขั้นตอนที่ 5: อัปโหลดใบรับรองและข้อมูลลับ
คุณจําเป็นต้องมีใบรับรองและข้อมูลลับเฉพาะแพลตฟอร์มสําหรับแอป Android และ iOS
สําหรับ Android
- สร้าง
.pfxไฟล์ใบรับรอง - อัปโหลดไปยังส่วน ใบรับรอง ของ Key Vault ของคุณ
- สําหรับคําแนะนํา ดูสร้างคีย์
หมายเหตุ
ตรวจสอบให้แน่ใจว่าชื่อใบรับรองรวมอยู่ในขั้นตอนแท็ก และรหัสผ่านตรงกับพารามิเตอร์ store pass ที่คุณตั้งค่าเมื่อสร้าง .pfx ไฟล์
สําหรับ iOS
- ติดตั้งไฟล์ของคุณ
.cerโดยใช้ Keychain Access สําหรับข้อมูลเพิ่มเติม ดูสร้างใบรับรองการแจกจ่าย - ส่งออกใบรับรองเป็นไฟล์และเปลี่ยนชื่อส่วนขยายเป็น
.p12.pfx(จําเป็นโดย Key Vault) -
.pfxอัปโหลดไฟล์ไปยัง Key Vault ของคุณและระบุรหัสผ่านที่คุณตั้งค่าสําหรับ.p12ไฟล์ - สร้างโปรไฟล์การเตรียมใช้งาน สําหรับข้อมูลเพิ่มเติม ดูสร้างโปรไฟล์การเตรียมใช้งาน
- เข้ารหัสโปรไฟล์การเตรียมใช้งานเป็น base64:
- บน Mac ให้เรียกใช้:
base64 -i example.mobileprovision - บน Windows ให้เรียกใช้:
certutil -encode data.txt tmp.b64
- บน Mac ให้เรียกใช้:
- อัปโหลดสตริง base64 เป็นข้อมูลลับในชุดเก็บคีย์และ
.pfxไฟล์เป็นใบรับรอง
ขั้นตอนที่ 6: เพิ่มแท็กใบรับรอง
หลังจากอัปโหลดใบรับรอง iOS หรือ Android ของคุณแล้ว ให้เพิ่มแท็กสามแท็ก:
- ชื่อแท็ก: ใช้ ID บันเดิลของแอปของคุณ
- ค่าแท็ก: ใช้ชื่อของใบรับรองที่ถูกอัปโหลด
ใช้รหัสชุดรวมกลุ่มเดียวกันกับที่คุณจะใช้ในตัวช่วยสร้างการครอบ
วิดีโออ้างอิง
ดูวิดีโอการฝึกปฏิบัติ: วิธีการกําหนดค่าการเข้าถึง Key Vault
กำลังแก้ไขปัญหา
ถ้าคุณพบปัญหา ให้ดู แก้ไขปัญหาด้วยคุณลักษณะการครอบใน Power Apps