Přidání certifikátu TLS nebo SSL ve službě Azure App Service

Azure App Service je vysoce škálovatelná služba s automatickými opravami pro hostování webů. V tomto článku se dozvíte, jak vytvořit, nahrát nebo importovat privátní certifikát nebo veřejný certifikát do App Service.

Po přidání certifikátu do aplikace App Service aplikace nebo aplikace Function Appmůžete ZABEZPEČIT vlastní název DNS nebo ho použít ve svém kódu aplikace.

Poznámka

Certifikát nahraný do aplikace je uložený v jednotce nasazení, která je vázaná na skupinu prostředků služby App Service a na kombinaci oblastí (interně označované jako webspace). Tím se certifikát zpřístupní ostatním aplikacím ve stejné kombinaci skupiny prostředků a oblasti.

V následující tabulce jsou uvedeny možnosti pro přidávání certifikátů v App Service:

Možnost Popis
Vytvoření bezplatného App Service spravovaného certifikátu Soukromý certifikát, který je zdarma a který je snadno použitelný, pokud potřebujete zabezpečit vlastní doménu v App Service.
Koupit certifikát App Service Privátní certifikát, který spravuje Azure. Kombinuje jednoduchost automatizované správy certifikátů a flexibility možností obnovení a exportu.
Importovat certifikát z Key Vault Užitečné v případě, že ke správě certifikátů PKCS12používáte Azure Key Vault . Viz požadavky na privátní certifikát.
Upload privátní certifikát Pokud už privátní certifikát máte od jiného poskytovatele, můžete ho nahrát. Viz požadavky na privátní certifikát.
Upload veřejný certifikát Veřejné certifikáty se nepoužívají k zabezpečení vlastních domén, ale můžete je načíst do kódu, pokud je potřebujete pro přístup ke vzdáleným prostředkům.

Požadavky

Požadavky na privátní certifikát

Bezplatný App Service spravovaný certifikát a certifikát App Service již splňují požadavky App Service. Pokud se rozhodnete odeslat nebo importovat privátní certifikát do App Service, musí váš certifikát splňovat následující požadavky:

  • Exportováno jako soubor PFX chráněný heslemzašifrovaný pomocí algoritmu Triple DES.
  • Obsahuje privátní klíč dlouhý alespoň 2 048 bitů
  • Obsahuje všechny zprostředkující certifikáty a kořenový certifikát v řetězu certifikátů.

K zabezpečení vlastní domény ve vazbě TLS má certifikát další požadavky:

Poznámka

Certifikáty ECC (elliptic curve cryptography) můžou fungovat se službou App Service, ale tento článek se jimi nezabývá. Konkrétní pokyny k vytvoření certifikátů ECC vám sdělí vaše certifikační autorita.

Příprava webové aplikace

Pokud chcete vytvořit vlastní vazby TLS/SSL nebo povolit klientské certifikáty pro aplikaci App Service, musí být plán App Service na úrovni Basic, Standard, Premium nebo Isolated . V tomto kroku se ujistíte, že je vaše webová aplikace na podporované cenové úrovni.

Přihlášení k Azure

Otevřete Azure Portal.

Vyhledejte a vyberte App Services.

Vyberte App Services

Na stránce App Services vyberte název vaší webové aplikace.

Snímek obrazovky App Services stránky v Azure Portal zobrazující seznam všech spuštěných webových aplikací s první aplikací v seznamu, který je zvýrazněný.

Vyložili jste na stránce pro správu vaší webové aplikace.

Kontrola cenové úrovně

V levém navigačním panelu na stránce webové aplikace se posuňte do části Nastavení a vyberte Vertikálně navýšit kapacitu (plán služby App Service).

Nabídka Vertikálně navýšit kapacitu

Zkontrolujte, že vaše webová aplikace není na úrovni F1 nebo D1. Aktuální úroveň webové aplikace je zvýrazněná tmavě modrým rámečkem.

Kontrola cenové úrovně

Na úrovni F1 a D1 se nepodporuje vlastní SSL. Pokud potřebujete vertikálně navýšit kapacitu, postupujte podle kroků v další části. V opačném případě zavřete stránku horizontálního navýšení kapacity a přeskočte část navýšení kapacity schématu App Service .

Vertikální navýšení kapacity plánu služby App Service

Vyberte některou z placených úrovní (B1, B2, B3 nebo kteroukoli úroveň v kategorii Produkční). Další možnosti se zobrazí po kliknutí na odkaz Zobrazit další možnosti.

Klikněte na Použít.

Výběr cenové úrovně

Až se zobrazí následující oznámení, operace škálování je dokončená.

Oznámení vertikálního navýšení kapacity

Vytvoření bezplatného spravovaného certifikátu

Poznámka

Před vytvořením bezplatného spravovaného certifikátu ověřte, že jste splnili požadavky na aplikaci.

Bezplatný App Service spravovaný certifikát představuje řešení pro zabezpečení vlastního názvu DNS v App Service. Jedná se o certifikát serveru TLS/SSL, který je plně spravovaný pomocí App Service a který se automaticky obnovuje po šesti měsících, 45 dní před vypršením platnosti. Vytvoříte certifikát a svážete ho s vlastní doménou a umožníte App Service udělat zbytek.

Bezplatný certifikát přináší následující omezení:

  • Nepodporuje certifikáty se zástupnými znaky.
  • Nepodporuje využití jako klientský certifikát pomocí kryptografického otisku certifikátu (odebrání kryptografického otisku certifikátu je plánované).
  • Nelze exportovat.
  • Není podporován na App Service není veřejně přístupný.
  • Není podporován v App Service Environment (pomocného mechanismu).
  • Není podporován u kořenových domén, které jsou integrovány s Traffic Manager.
  • Pokud je certifikát pro doménu mapovanou od CNAME, musí být tento záznam CNAME namapovaný přímo na <app-name>.azurewebsites.net .

Poznámka

Bezplatný certifikát vystaví DigiCert. U některých domén musíte explicitně dovolit DigiCert jako vystavitele certifikátu vytvořením záznamu domény CAA s hodnotou: 0 issue digicert.com .

V Azure Portalv nabídce vlevo vyberte App Services > <app-name> .

V levém navigačním panelu aplikace vyberte Nastavení TLS/SSL > certifikáty privátních klíčů (. pfx) > vytvořit App Service spravovaný certifikát.

Vytvoření bezplatného certifikátu v App Service

Vyberte vlastní doménu, pro kterou chcete vytvořit bezplatný certifikát, a vyberte vytvořit. Pro každou podporovanou vlastní doménu můžete vytvořit jenom jeden certifikát.

Po dokončení operace se certifikát zobrazí v seznamu certifikáty privátního klíče .

Vytvoření bezplatného certifikátu se dokončilo.

Důležité

Chcete-li zabezpečit vlastní doménu pomocí tohoto certifikátu, je stále nutné vytvořit vazbu certifikátu. Postupujte podle kroků v části vytvoření vazby.

Import App Service Certificate

Pokud si koupíte App Service Certificate z Azure, Azure spravuje následující úlohy:

  • Zabere se v potaz proces nákupu od GoDaddy.
  • Provede ověření domény certifikátu.
  • Udržuje certifikát v Azure Key Vault.
  • Spravuje obnovování certifikátů (viz obnovení certifikátu).
  • Synchronizujte certifikát automaticky pomocí importovaných kopií v aplikacích App Service.

Pokud si chcete koupit certifikát App Service, pokračujte na začátek pořadí certifikátů.

Pokud již máte funkční App Service certifikát, můžete:

Poznámka

V současné době se certifikáty App Service v národních cloudech Azure nepodporují.

Spustit pořadí certifikátů

Na stránce vytvoření App Service Certificatespusťte App Service pořadí certifikátů.

Spustit App Service nákup certifikátu

Pomocí následující tabulky můžete nakonfigurovat certifikát. Jakmile budete hotovi, klikněte na Vytvořit.

Nastavení Popis
Název Popisný název certifikátu App Service.
Název hostitele holé domény Sem zadejte kořenovou doménu. Vydaný certifikát zabezpečuje kořenovou doménu i www subdoménu. V vystaveném certifikátu obsahuje pole běžný název kořenovou doménu a pole Alternativní název subjektu obsahuje www doménu. Chcete-li zabezpečit všechny subdomény, zadejte plně kvalifikovaný název domény (například mysubdomain.contoso.com ).
Předplatné Odběr, který bude obsahovat certifikát.
Skupina prostředků Skupina prostředků, která bude obsahovat certifikát. Můžete použít novou skupinu prostředků nebo vybrat stejnou skupinu prostředků jako aplikace App Service, například.
SKU certifikátu Určuje typ certifikátu, který se má vytvořit, zda se jedná o standardní certifikát nebo certifikát se zástupným znakem.
Právní výrazy Kliknutím potvrďte, že souhlasíte s právními podmínkami. Certifikáty se získávají z GoDaddy.

Poznámka

Certifikáty App Service zakoupené v Azure vystavuje GoDaddy. U některých domén musíte explicitně dovolit GoDaddy jako vystavitele certifikátu vytvořením záznamu domény CAA s hodnotou: 0 issue godaddy.com

Uložit v Azure Key Vault

Po dokončení procesu nákupu certifikátů je potřeba provést několik dalších kroků, než budete moct tento certifikát začít používat.

Vyberte certifikát na stránce App Service certifikáty a pak klikněte na Konfigurace certifikátu > Krok 1: Store.

Konfigurace Key Vaultho úložiště certifikátu App Service

Key Vault je služba Azure, která pomáhá chránit kryptografické klíče a tajné klíče používané v cloudových aplikacích a službách. Je to úložiště, které je vhodné pro App Service certifikátů.

Na stránce stav Key Vault klikněte na úložiště Key Vault a vytvořte nový trezor nebo vyberte existující trezor. Pokud se rozhodnete vytvořit nový trezor, použijte následující tabulku, která vám pomůžete nakonfigurovat trezor a kliknout na vytvořit. Vytvoří novou Key Vault v rámci stejného předplatného a skupiny prostředků jako aplikace App Service.

Nastavení Popis
Název Jedinečný název, který se skládá pro alfanumerické znaky a pomlčky.
Skupina prostředků Jako doporučení vyberte stejnou skupinu prostředků jako certifikát App Service.
Umístění Vyberte stejné umístění jako aplikace App Service.
Cenová úroveň Informace najdete v tématu informace o cenách Azure Key Vault.
Zásady přístupu Definuje aplikace a povolený přístup k prostředkům trezoru. Později ji můžete nakonfigurovat podle kroků v části přiřazení zásady přístupu Key Vault.
Přístup k Virtual Network Omezte přístup k trezoru na určité virtuální sítě Azure. Později ji můžete nakonfigurovat podle kroků v části konfigurace Azure Key Vault brány firewall a virtuální sítě .

Po výběru trezoru zavřete stránku Key Vault úložiště . V části Krok 1: úložiště by se měla zobrazit zelená značka zaškrtnutí u možnosti úspěch. Nechejte stránku otevřenou pro další krok.

Poznámka

V současné době App Service Certificate podporuje jenom zásady přístupu Key Vault, ale ne model RBAC.

Ověření vlastnictví domény

Ze stejné stránky Konfigurace certifikátu , kterou jste použili v posledním kroku, klikněte na Krok 2: ověření.

Ověřit doménu pro App Service certifikát

Vyberte ověřování App Service. Vzhledem k tomu, že jste už namapovali doménu na webovou aplikaci (viz požadavky), je už ověřená. Stačí kliknout na ověřit , aby se tento krok dokončil. Klikněte na tlačítko aktualizovat , dokud se nezobrazí certifikát zprávy ověřená doména .

Důležité

Pro standardní certifikát poskytovatel certifikátu poskytuje certifikát pro požadovanou doménu nejvyšší úrovně a její www subdoménu (například contoso.com a www.contoso.com ). Od 1. prosince 2021 však bude omezení zavedeno na App Service a metody ručního ověřování. Oba používají ověření stránky HTML k ověření vlastnictví domény. U této metody už poskytovatel certifikátu nepovoluje zahrnutí www subdomény při vystavování, obnovování klíčů a obnovování certifikátu.

Metody ověřování na základě domény a pošty budou dál zahrnovat www subdoménu s požadovanou doménou nejvyšší úrovně v certifikátu.

Poznámka

Podporovány jsou čtyři typy metod ověřování domény:

  • App Service – nejpohodlnější možnost, pokud je již doména namapována na App Service aplikace ve stejném předplatném. Využívá skutečnost, že aplikace App Service již ověřila vlastnictví domény (viz předchozí Poznámka).
  • Doména – ověřte App Service doménu, kterou jste si koupili v Azure. Azure pro vás automaticky přidá záznam ověřovacího TXT a proces se dokončí.
  • E-mail – ověřte doménu odesláním e-mailu správci domény. Pokyny jsou k dispozici, když vyberete možnost.
  • Ruční ověření domény pomocí stránky HTML (jenom standardní certifikát, viz předchozí Poznámka) nebo záznam TXT DNS. Pokyny jsou k dispozici, když vyberete možnost. Možnost stránky HTML nefunguje u webových aplikací s povoleným "pouze https".

Importovat certifikát do App Service

V Azure Portalv nabídce vlevo vyberte App Services > <app-name> .

V levém navigačním panelu aplikace vyberte možnost Nastavení TLS/SSL > importovat certifikát privátního klíče (. pfx) > App Service Certificate.

Importovat certifikát App Service v App Service

Vyberte certifikát, který jste právě koupili, a vyberte OK.

Po dokončení operace se certifikát zobrazí v seznamu certifikáty privátního klíče .

Import certifikátu App Service byl dokončen.

Důležité

Chcete-li zabezpečit vlastní doménu pomocí tohoto certifikátu, je stále nutné vytvořit vazbu certifikátu. Postupujte podle kroků v části vytvoření vazby.

Importovat certifikát z Key Vault

Pokud používáte Azure Key Vault ke správě certifikátů, můžete importovat certifikát PKCS12 z Key Vault do App Service, pokud splňuje požadavky.

Autorizovat App Service ke čtení z trezoru

Ve výchozím nastavení poskytovatel prostředků App Service nemá přístup k Key Vault. Aby bylo možné použít Key Vault pro nasazení certifikátu, je nutné autorizovat poskytovatele prostředků na přístup k trezoruklíčů.

abfa0a7c-a6b6-4736-8310-5855508787cd je hlavní název služby poskytovatele prostředků pro App Service a je stejný pro všechna předplatná Azure. V případě Azure Government cloudového prostředí použijte 6a02c803-dafd-4136-b4c3-5a6f318b4714 místo toho jako hlavní název služby poskytovatele prostředků.

Poznámka

V současné době Key Vault certifikát podporuje jenom zásady přístupu Key Vault, ale ne model RBAC.

Import certifikátu z vašeho trezoru do aplikace

V Azure Portalv nabídce vlevo vyberte App Services > <app-name> .

V levém navigačním panelu aplikace vyberte možnost Nastavení TLS/SSL > importovat certifikáty privátního klíče (. pfx) > Key Vault certifikát.

Importovat certifikát Key Vault v App Service

Pomocí následující tabulky můžete vybrat certifikát.

Nastavení Popis
Předplatné Předplatné, ke kterému Key Vault patří.
Key Vault Trezor s certifikátem, který chcete naimportovat.
Certifikát V trezoru vyberte ze seznamu PKCS12 certifikátů. Všechny certifikáty PKCS12 v trezoru jsou uvedené s jejich kryptografickými otisky, ale ne všechny jsou podporované v App Service.

Po dokončení operace se certifikát zobrazí v seznamu certifikáty privátního klíče . Pokud import selhává s chybou, certifikát nesplňuje požadavky pro App Service.

Import certifikátu Key Vault byl dokončen.

Poznámka

Pokud certifikát aktualizujete v Key Vault pomocí nového certifikátu, App Service certifikát automaticky synchronizuje během 24 hodin.

Důležité

Chcete-li zabezpečit vlastní doménu pomocí tohoto certifikátu, je stále nutné vytvořit vazbu certifikátu. Postupujte podle kroků v části vytvoření vazby.

Upload privátní certifikát

Jakmile obdržíte certifikát od poskytovatele certifikátů, postupujte podle kroků v této části, aby byl připravený na App Service.

Sloučení zprostředkujících certifikátů

Pokud jste v řetězu certifikátů od své certifikační autority obdrželi více certifikátů, musíte certifikáty sloučit v daném pořadí.

Pokud to chcete provést, otevřete všechny obdržené certifikáty v textovém editoru.

Vytvořte soubor mergedcertificate.crt pro sloučený certifikát. V textovém editoru zkopírujte do tohoto souboru obsah jednotlivých certifikátů. Pořadí certifikátů by mělo odpovídat jejich pořadí v řetězu certifikátů, počínaje vaším certifikátem a konče kořenovým certifikátem. Soubor bude vypadat jako v následujícím příkladu:

-----BEGIN CERTIFICATE-----
<your entire Base64 encoded SSL certificate>
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
<The entire Base64 encoded intermediate certificate 1>
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
<The entire Base64 encoded intermediate certificate 2>
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
<The entire Base64 encoded root certificate>
-----END CERTIFICATE-----

Export certifikátu do formátu PFX

Exportujte sloučený certifikát TLS/SSL s privátním klíčem, pomocí který se vygenerovala vaše žádost o certifikát.

Pokud jste žádost o certifikát vygenerovali pomocí OpenSSL, vytvořili jste i soubor privátního klíče. Exportujte certifikát do formátu PFX spuštěním následujícího příkazu. Zástupné symboly < private-key-file> < a merged-certificate-file> nahraďte cestami k privátnímu klíči a souboru sloučeného certifikátu.

openssl pkcs12 -export -out myserver.pfx -inkey <private-key-file> -in <merged-certificate-file>  

Po zobrazení výzvy definujte heslo pro export. Toto heslo použijete při nahrávání certifikátu TLS/SSL do App Service později.

Pokud jste k vygenerování žádosti o certifikát použili službu IIS nebo nástroj Certreq.exe, nainstalujte certifikát na místním počítači a pak exportujte certifikát do formátu PFX.

Upload certifikátu k App Service

Teď jste připraveni nahrát certifikát do App Service.

V Azure Portalv nabídce vlevo vyberte App Services > <app-name> .

V levém navigačním panelu aplikace vyberte Nastavení TLS/SSL Certifikáty privátního klíče > (.pfx) > Upload Certificate.

Upload privátního certifikátu v App Service

V části Soubor certifikátu PFX vyberte svůj soubor PFX. Do pole Heslo certifikátu zadejte heslo, které jste vytvořili při exportování souboru PFX. Po dokončení klikněte na Upload.

Po dokončení operace se certifikát zobrazí v seznamu Certifikáty privátního klíče.

Upload dokončení certifikátu

Důležité

Pokud chcete zabezpečit vlastní doménu pomocí tohoto certifikátu, stále musíte vytvořit vazbu certifikátu. Postupujte podle kroků v tématu Vytvoření vazby.

Upload veřejného certifikátu

Veřejné certifikáty jsou podporované ve formátu .cer.

V Azure Portalv nabídce vlevo vyberte App Services > <app-name> .

V levém navigačním panelu aplikace klikněte na Nastavení TLS/SSL Veřejné certifikáty > (.cer) > Upload certifikátu veřejného klíče.

Do pole Název zadejte název certifikátu. V souboru certifikátu CER vyberte soubor CER.

Klikněte na Odeslat.

Upload veřejného certifikátu v App Service

Po nahrání certifikátu zkopírujte kryptografický otisk certifikátu a podívejte se na stránku Nastavení certifikátu pro přístup.

Prodloužení platnosti certifikátu, u který vyprší platnost

Před vypršením platnosti certifikátu byste měli obnovený certifikát přidat do App Service aktualizovat všechny vazby TLS/SSL. Proces závisí na typu certifikátu. Například certifikát importovaný z Key Vault, včetně certifikátu App Service, se automaticky synchronizuje do App Service každých 24 hodin a při obnovení certifikátu aktualizuje vazbu TLS/SSL. U nahraného certifikátuneexistuje žádná automatická aktualizace vazby. V závislosti na vašem scénáři si projděte jednu z následujících částí:

Obnovení nahraného certifikátu

Pokud chcete nahradit certifikát, u který vyprší platnost, může způsob aktualizace vazby certifikátu novým certifikátem nepříznivě ovlivnit uživatelské prostředí. Například příchozí IP adresa se může při odstranění vazby změnit, i když je tato vazba založená na protokolu IP. To je zvlášť důležité při obnovení certifikátu, který už vazbu založenou na protokolu IP má. Pokud se chcete vyhnout změně IP adresy vaší aplikace a zabránit výpadkům aplikace kvůli chybám HTTPS, postupujte podle těchto kroků v tomto pořadí:

  1. Upload nový certifikát.
  2. Vytvořte vazbu nového certifikátu ke stejné vlastní doméně, aniž byste odstranili stávající (vypršející) certifikát. Tato akce nahradí vazbu místo odebrání existující vazby certifikátu.
  3. Odstraňte existující certifikát.

Prodloužení platnosti App Service certifikátu

Poznámka

Od 23. září 2021 App Service vyžadují každých 395 dnů ověření domény.

Na App Service spravovaném certifikátu se opětovné ověření domény pro App Service certifikátů neautomatizuje. Další informace o ověření vašeho certifikátu najdete v tématu ověření vlastnictví App Service domény.

Poznámka

Proces prodloužení vyžaduje, aby dobře známý instanční objekt pro App Service měl požadovaná oprávnění k vašemu trezoru klíčů. Toto oprávnění se pro vás konfiguruje při importu App Service Certificate prostřednictvím portálu a nemělo by se odebrat z trezoru klíčů.

Pokud chcete kdykoli přepnout nastavení automatického prodlužování platnosti certifikátu App Service, vyberte certifikát na stránce App Service Certifikáty a pak v levém navigačním panelu klikněte na Nastavení obnovení. Ve výchozím nastavení App Service certifikáty mají dobu platnosti jeden rok.

Vyberte On (On) nebo Off (Vypnuto) a klikněte na Save (Uložit). Pokud máte zapnuté automatické prodlužování platnosti, mohou se certifikáty automaticky obnovovat 31 dní před vypršením platnosti.

Automatické App Service certifikátu

Pokud chcete certifikát obnovit ručně, klikněte na Ruční obnovení. Můžete požádat o ruční obnovení certifikátu 60 dní před vypršením platnosti.

Po dokončení operace obnovení klikněte na Synchronizovat. Operace synchronizace automaticky aktualizuje vazby názvu hostitele pro certifikát v App Service, aniž by to způsobilo výpadky vašich aplikací.

Poznámka

Pokud neklikáte na Synchronizovat, App Service certifikát automaticky synchronizuje do 24 hodin.

Obnovení certifikátu importovaného z Key Vault

Pokud chcete obnovit certifikát, který jste importoval do App Service z Key Vault, podívejte se na Azure Key Vault obnovení certifikátu.

Po obnovení certifikátu ve vašem trezoru klíčů App Service automaticky synchronizuje nový certifikát a během 24 hodin aktualizuje všechny příslušné vazby TLS/SSL. Ruční synchronizace:

  1. Přejděte na stránku nastavení TLS/SSL vaší aplikace.
  2. V části Certifikáty privátního klíče vyberte importovaný certifikát.
  3. Klikněte na Synchronizovat.

Správa App Service certifikátů

V této části si ukážeme, jak spravovat App Service certifikátu, který jste zakoupili.

Další informace najdete v tématu Prodloužení platnosti App Service certifikátu.

Opětovné klíče certifikátu

Pokud se myslíte, že je privátní klíč certifikátu ohrožený, můžete ho vytvořit znovu. Vyberte certifikát na stránce App Service Certifikáty a pak v levém navigačním panelu vyberte Znovu klíč a Synchronizovat.

Kliknutím na Znovu klíč spusťte proces. Dokončení tohoto procesu může trvat 1 až 10 minut.

Opětovné klíče App Service certifikátu

Při opětovném vytvoření klíče certifikát vyžádá nový certifikát vydaný certifikační autoritou.

Může být nutné znovu ověřit vlastnictví domény.

Po dokončení operace opětovného klíče klikněte na Synchronizovat. Operace synchronizace automaticky aktualizuje vazby názvu hostitele pro certifikát v App Service, aniž by to způsobilo výpadky vašich aplikací.

Poznámka

Pokud neklikáte na Synchronizovat, App Service certifikát automaticky synchronizuje do 24 hodin.

Export certifikátu

Protože App Service Certificate tajný Key Vault ,můžete exportovat kopii PFX a použít ji pro jiné služby Azure nebo mimo Azure.

Pokud chcete App Service Certificate soubor PFX, spusťte následující příkazy v Cloud Shell . Můžete ho také spustit místně, pokud jste nainstalovali Azure CLI. Zástupné symboly nahraďte názvy, které jste použili při vytváření App Service certifikátu.

secretname=$(az resource show \
    --resource-group <group-name> \
    --resource-type "Microsoft.CertificateRegistration/certificateOrders" \
    --name <app-service-cert-name> \
    --query "properties.certificates.<app-service-cert-name>.keyVaultSecretName" \
    --output tsv)

az keyvault secret download \
    --file appservicecertificate.pfx \
    --vault-name <key-vault-name> \
    --name $secretname \
    --encoding base64

Stažený soubor appservicecertificate.pfx je nezpracovaný soubor PKCS12, který obsahuje veřejné i privátní certifikáty. V každé výzvě použijte prázdný řetězec pro heslo pro import a frázi PEM pass.

Odstranění certifikátu

Odstranění certifikátu App Service je konečné a nevratné. Odstranění prostředku App Service Certificate vede k odvolání certifikátu. Všechny vazby v App Service s tímto certifikátem se stanou neplatnými. Aby se zabránilo náhodnému odstranění, Azure na certifikát zamkne. Pokud chcete odstranit App Service certifikátu, musíte nejprve odebrat zámek odstranění certifikátu.

Vyberte certifikát na stránce App Service Certifikáty a pak v levém navigačním panelu vyberte Zámky.

Vyhledejte zámek vašeho certifikátu s typem zámku Odstranit. Napravo od ní vyberte Odstranit.

Zámek odstranění pro App Service certifikátu

Teď můžete odstranit App Service certifikátu. V levém navigačním panelu vyberte Přehled > Odstranit. V potvrzovacím dialogovém okně zadejte název certifikátu a vyberte OK.

Automatizace pomocí skriptů

Azure CLI

#!/bin/bash

fqdn=<replace-with-www.{yourdomain}>
pfxPath=<replace-with-path-to-your-.PFX-file>
pfxPassword=<replace-with-your=.PFX-password>
resourceGroup=myResourceGroup
webappname=mywebapp$RANDOM

# Create a resource group.
az group create --location westeurope --name $resourceGroup

# Create an App Service plan in Basic tier (minimum required by custom domains).
az appservice plan create --name $webappname --resource-group $resourceGroup --sku B1

# Create a web app.
az webapp create --name $webappname --resource-group $resourceGroup \
--plan $webappname

echo "Configure a CNAME record that maps $fqdn to $webappname.azurewebsites.net"
read -p "Press [Enter] key when ready ..."

# Before continuing, go to your DNS configuration UI for your custom domain and follow the 
# instructions at https://aka.ms/appservicecustomdns to configure a CNAME record for the 
# hostname "www" and point it your web app's default domain name.

# Map your prepared custom domain name to the web app.
az webapp config hostname add --webapp-name $webappname --resource-group $resourceGroup \
--hostname $fqdn

# Upload the SSL certificate and get the thumbprint.
thumbprint=$(az webapp config ssl upload --certificate-file $pfxPath \
--certificate-password $pfxPassword --name $webappname --resource-group $resourceGroup \
--query thumbprint --output tsv)

# Binds the uploaded SSL certificate to the web app.
az webapp config ssl bind --certificate-thumbprint $thumbprint --ssl-type SNI \
--name $webappname --resource-group $resourceGroup

echo "You can now browse to https://$fqdn"

PowerShell

$fqdn="<Replace with your custom domain name>"
$pfxPath="<Replace with path to your .PFX file>"
$pfxPassword="<Replace with your .PFX password>"
$webappname="mywebapp$(Get-Random)"
$location="West Europe"

# Create a resource group.
New-AzResourceGroup -Name $webappname -Location $location

# Create an App Service plan in Free tier.
New-AzAppServicePlan -Name $webappname -Location $location `
-ResourceGroupName $webappname -Tier Free

# Create a web app.
New-AzWebApp -Name $webappname -Location $location -AppServicePlan $webappname `
-ResourceGroupName $webappname

Write-Host "Configure a CNAME record that maps $fqdn to $webappname.azurewebsites.net"
Read-Host "Press [Enter] key when ready ..."

# Before continuing, go to your DNS configuration UI for your custom domain and follow the 
# instructions at https://aka.ms/appservicecustomdns to configure a CNAME record for the 
# hostname "www" and point it your web app's default domain name.

# Upgrade App Service plan to Basic tier (minimum required by custom SSL certificates)
Set-AzAppServicePlan -Name $webappname -ResourceGroupName $webappname `
-Tier Basic

# Add a custom domain name to the web app. 
Set-AzWebApp -Name $webappname -ResourceGroupName $webappname `
-HostNames @($fqdn,"$webappname.azurewebsites.net")

# Upload and bind the SSL certificate to the web app.
New-AzWebAppSSLBinding -WebAppName $webappname -ResourceGroupName $webappname -Name $fqdn `
-CertificateFilePath $pfxPath -CertificatePassword $pfxPassword -SslState SniEnabled

Další zdroje informací