Utiliser des certificats avec Azure Cloud Services (support étendu)

Key Vault est utilisé pour stocker les certificats associés à Cloud Services (support étendu). Les coffres de clés peuvent être créés via les Portail Azure et PowerShell. Ajoutez les certificats à Key Vault, puis référencez leurs empreintes dans le fichier de configuration de service. Vous devez également octroyer à Key Vault les autorisations appropriées afin que la ressource Cloud Services (support étendu) puisse récupérer les certificats stockés sous forme de secrets à partir de Key Vault.

Charger un certificat sur Key Vault

  1. Connectez-vous au Portail Azure et accédez au coffre de clés. Si vous n’avez pas de coffre de clés configuré, vous pouvez choisir d’en créer un dans cette même fenêtre.

  2. Sélectionner La configuration d’accès

    Image shows selecting access policies from the key vault blade.

  3. Vérifiez que la configuration d’accès inclut la propriété suivante :

    • Activer l’accès aux machines virtuelles Azure pour le déploiement

    Image shows access policies window in the Azure portal.

  4. Sélectionnez Certificats.

    Image shows selecting the certificates option from the key vault blade policies window in the Azure portal.

  5. Sélectionnez Générer/Importer.

    Image shows selecting the generate/ import option

  6. Complétez les informations nécessaires pour terminer le chargement du certificat. Le certificat doit être au format .PFX.

    Image shows importing window in the Azure portal.

  7. Ajoutez les détails du certificat à votre rôle dans le fichier de configuration de service (.cscfg). Vérifiez que l’empreinte du certificat dans le portail Azure correspond à celle du fichier de configuration de service (.cscfg).

    <Certificate name="<your cert name>" thumbprint="<thumbprint in key vault" thumbprintAlgorithm="sha1" /> 
    
  8. Pour un déploiement via un modèle ARM, certificateUrl est accessible en accédant au certificat dans le coffre de clés intitulé Identificateur de secret.

    Image shows the secret identifier field in the key vault.

Étapes suivantes