Gyorsútmutató: Titkos adatok beállítása és beolvasása az Azure Kulcstárból a PowerShell használatával

Az Azure Key Vault egy olyan felhőalapú szolgáltatás, amely biztonságos titkos tárolóként működik. Biztonságosan tárolhat kulcsokat, jelszavakat, tanúsítványokat és egyéb titkos adatokat. A kulcstárról további információt az Áttekintésben talál. Ebben a rövid útmutatóban a PowerShell használatával hozhat létre egy kulcstárat. Ezután az újonnan létrehozott tárolóban tárol egy titkos adatokat.

Ha nincs Azure-előfizetése, a kezdés előtt hozzon létre egy ingyenes fiókot.

Az Azure Cloud Shell használata

Az Azure az Azure Cloud Shellt, egy interaktív rendszerhéj-környezetet biztosít, amely a böngészőn keresztül használható. Az Azure-szolgáltatásokkal való munkához használhatja a Bash vagy a PowerShellt a Cloud Shell segítségével. Az ebben a cikkben olvasható kód futtatásához használhatja az előtelepített Cloud Shell-parancsokat anélkül, hogy bármit telepítenének a helyi környezetben.

Az Azure Cloud Shell elindítani:

Beállítás Példa/hivatkozás
Válassza egy kódblokk jobb felső sarkában a Próbálja ki lehetőséget. A Próbálja ki beállítás nem másolja automatikusan a kódot a Felhőbeli rendszerhéjba. Example of Try It for Azure Cloud Shell
Nyissa meg https://shell.azure.com a -t, vagy a https://shell.azure.com rendszerhéj indítása) gombot választva nyissa meg a Cloud Shellt a böngészőben. Launch Cloud Shell in a new window
Válassza a Felhőbeli rendszerhéj gombot az Azure Portal jobb felső sarkában lévő menüsávon. Cloud Shell button in the Azure portal

A cikkben a következő Azure Cloud Shell-kód futtatásához:

  1. Indítsa el a Cloud Shellt.

  2. A kódblokk Másolás gombját választva másolja a kódot.

  3. Illessze be a kódot a Cloud Shell munkamenetbe a CtrlShift V Windows Linuxon vagy a CmdShiftV kiválasztásával macOS rendszeren.

  4. A kód futtatásához válassza az Enter lehetőséget.

Ha úgy dönt, hogy helyileg telepíti és használja a PowerShellt, ehhez az oktatóanyaghoz Azure PowerShell 5.0.0-s vagy újabb verzió szükséges. Írja $PSVersionTable.PSVersion be a megfelelő verziót. Ha frissítenie kell, lásd: Modul Azure PowerShell . Ha helyileg futtatja a PowerShellt, akkor az Azure-ral való kapcsolat létrehozásához Connect-AzAccount is futtatnia kell.

Connect-AzAccount

Erőforráscsoport létrehozása

Az erőforráscsoportok logikai tárolók, amelyekbe Azure-erőforrásokat kell telepíteni és kezelni. A Azure PowerShell New-AzResourceGroup parancsmag használatával hozzon létre egy myResourceGroup nevű erőforráscsoportot a keleti helyen.

New-AzResourceGroup -Name "myResourceGroup" -Location "EastUS"

Kulcstár létrehozása

A Azure PowerShell-AzKeyVault parancsmag használatával hozzon létre egy kulcstárat az erőforráscsoportban az előző lépésből. Néhány információt meg kell adnia:

  • Kulcstár neve: 3–24 karakterből állhat, amely csak számokat (0-9), betűket (a-z, A-Z) és kötőjeleket (-) tartalmazhat.

    Fontos

    Minden egyes kulcstárnak egyedi névvel kell lennie. Az alábbi példákban cserélje le < a-unique-keyvault-nevét a kulcstár > nevére.

  • Erőforráscsoport neve: myResourceGroup.

  • A hely: EastUS.

New-AzKeyVault -Name "<your-unique-keyvault-name>" -ResourceGroupName "myResourceGroup" -Location "East US"

A parancsmag kimenete az újonnan létrehozott kulcstár tulajdonságait jeleníti meg. Jegyezze fel az alábbi két tulajdonságot:

  • Tároló neve:A fenti --name paraméterhez megadott név.
  • Tároló URI:A példában ez https://-unique-keyvault-name > .vault.azure.net/. A tárolót REST API-n keresztül használó alkalmazásoknak ezt az URI-t kell használniuk.

Ezen a ponton az Azure-fiókja az egyetlen, aki jogosult bármilyen művelet elvégzésére ezen az új tárolón.

Felhasználói fiókjának engedélyekkel kell rendelkeznie a kulcstárban tárolt titkos adatok kezeléséhez

A Azure PowerShell Set-AzKeyVaultAccessPolicy parancsmaggal frissítse a kulcstár hozzáférési házirendet, és adjon titkos engedélyeket felhasználói fiókjához.

Set-AzKeyVaultAccessPolicy -VaultName "<your-unique-keyvault-name>" -UserPrincipalName "user@domain.com" -PermissionsToSecrets get,set,delete

Titkos kulcs hozzáadása a kulcstárhoz

Ha titkos gombra szeretne felvenni a tárolóban, mindössze néhány lépést el kell lépésekkel el kell látnia. Ebben az esetben egy alkalmazás által használható jelszót kell megadnia. A jelszó neve ExamplePassword, és a hVFkk965BuUv értéket tárolja benne.

Először alakítsa át a hVFkk965BuUv értékét biztonságos karakterlánccá a következő beírással:

$secretvalue = ConvertTo-SecureString "hVFkk965BuUv" -AsPlainText -Force

Ezután az Azure PowerShell Set-AzKeyVaultSecret parancsmaggal hozzon létre egy examplepassword nevű titkos kulcsot a hVFkk965BuUv értékkel:

$secret = Set-AzKeyVaultSecret -VaultName "<your-unique-keyvault-name>" -Name "ExamplePassword" -SecretValue $secretvalue

Titkos kulcs lekérése a kulcstárból

A titkos szövegben szereplő érték egyszerű szövegként való megtekintéséhez használja a Azure PowerShell Get-AzKeyVaultSecret parancsmagot:

$secret = Get-AzKeyVaultSecret -VaultName "<your-unique-keyvault-name>" -Name "ExamplePassword" -AsPlainText

Most létrehozott egy kulcstárolót, tárolt egy titkos adatokat, és lekérte azt.

Erőforrások megtisztítása

A gyűjtemény további gyorsútmutatóit és oktatóanyagokat is ebből a rövid útmutatóból építünk. Ha további gyorsútmutatókat és oktatóanyagokat tervez dolgozni, ezeket az erőforrásokat a helyére hagyhatja.

Ha már nincs szüksége rá, a Remove-AzResourceGroup paranccsal eltávolíthatja az erőforráscsoportot, a kulcstárat és az összes kapcsolódó erőforrást.

Remove-AzResourceGroup -Name ContosoResourceGroup

További lépések

Ebben a gyors útmutatóban létrehozott egy kulcstárolót, és tárolt benne egy titkos tárolót. Ha szeretne többet megtudni a kulcstárról és az alkalmazásokba való integrálásáról, folytassa az alábbi cikkekkel.