Guida introduttiva: Impostare e recuperare un segreto da Azure Key Vault usando PowerShellQuickstart: Set and retrieve a secret from Azure Key Vault using PowerShell

Nota

Questo articolo è stato aggiornato per usare il nuovo modulo Az di Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. È comunque possibile usare il modulo AzureRM, che continuerà a ricevere correzioni di bug almeno fino a dicembre 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Per altre informazioni sul nuovo modulo Az e sulla compatibilità di AzureRM, vedere Introduzione del nuovo modulo Az di Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Per istruzioni sull'installazione del modulo Az, vedere Installare Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

Azure Key Vault è un servizio cloud che funziona come archivio protetto dei segreti.Azure Key Vault is a cloud service that works as a secure secrets store. È possibile archiviare in modo sicuro chiavi, password, certificati e altri segreti.You can securely store keys, passwords, certificates, and other secrets. Per altre informazioni su Key Vault, vedere la panoramica.For more information on Key Vault, you may review the Overview. In questa guida introduttiva si usa PowerShell per creare un'istanza di Key Vault.In this quickstart, you use PowerShell to create a key vault. Verrà quindi archiviato un segreto nell'insieme di credenziali appena creato.You then store a secret in the newly created vault.

Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.If you don't have an Azure subscription, create a free account before you begin.

Usare Azure Cloud ShellUse Azure Cloud Shell

Azure Cloud Shell è un ambiente di shell interattivo ospitato in Azure e usato tramite il browser.Azure hosts Azure Cloud Shell, an interactive shell environment that you can use through your browser. Cloud Shell consente di usare bash o PowerShell per interagire con i servizi di Azure.Cloud Shell lets you use either bash or PowerShell to work with Azure services. È possibile usare i comandi preinstallati di Cloud Shell per eseguire il codice contenuto in questo articolo senza dover installare strumenti nell'ambiente locale.You can use the Cloud Shell pre-installed commands to run the code in this article without having to install anything on your local environment.

Per avviare Azure Cloud Shell:To launch Azure Cloud Shell:

OpzioneOption Esempio/CollegamentoExample/Link
Selezionare Prova nell'angolo superiore destro di un blocco di codice.Select Try It in the upper-right corner of a code block. La selezione di Prova non comporta la copia automatica del codice in Cloud Shell.Selecting Try It doesn't automatically copy the code to Cloud Shell. Esempio di Prova per Azure Cloud Shell
Passare a https://shell.azure.com o selezionare il pulsante Avvia Cloud Shell per aprire Cloud Shell nel browser.Go to https://shell.azure.com or select the Launch Cloud Shell button to open Cloud Shell in your browser. <a href="https://shell.azure.com" title="Avvio di Azure Cloud Shell
Selezionare il pulsante Cloud Shell nella barra dei menu nell'angolo superiore destro del portale di Azure.Select the Cloud Shell button on the top-right menu bar in the Azure portal. Pulsante Cloud Shell nel portale di Azure

Per eseguire il codice di questo articolo in Azure Cloud Shell:To run the code in this article in Azure Cloud Shell:

  1. Avviare Cloud Shell.Launch Cloud Shell.
  2. Selezionare il pulsante Copia in un blocco di codice per copiare il codice.Select the Copy button on a code block to copy the code.
  3. Incollare il codice nella sessione di Cloud Shell premendo CTRL+MAIUSC+V in Windows e Linux o CMD+MAIUSC+V in macOS.Paste the code into the Cloud Shell session with Ctrl+Shift+V on Windows and Linux, or Cmd+Shift+V on macOS.
  4. Premere INVIO per eseguire il codice.Press Enter to run the code.

Se si sceglie di installare e usare PowerShell in locale, per questa esercitazione è necessario il modulo Azure PowerShell 1.0.0 o versione successiva.If you choose to install and use PowerShell locally, this tutorial requires Azure PowerShell module version 1.0.0 or later. Digitare $PSVersionTable.PSVersion per trovare la versione.Type $PSVersionTable.PSVersion to find the version. Se è necessario eseguire l'aggiornamento, vedere Installare e configurare Azure PowerShell.If you need to upgrade, see Install Azure PowerShell module. Se si esegue PowerShell in locale, è anche necessario eseguire Login-AzAccount per creare una connessione con Azure.If you are running PowerShell locally, you also need to run Login-AzAccount to create a connection with Azure.

Login-AzAccount

Creare un gruppo di risorseCreate a resource group

Creare un gruppo di risorse di Azure con New-AzResourceGroup.Create an Azure resource group with New-AzResourceGroup. Un gruppo di risorse è un contenitore logico in cui le risorse di Azure vengono distribuite e gestite.A resource group is a logical container into which Azure resources are deployed and managed.

New-AzResourceGroup -Name ContosoResourceGroup -Location EastUS

Creare un insieme di credenziali delle chiaviCreate a Key Vault

Creata quindi un'istanza di Key Vault.Next you create a Key Vault. Per questo passaggio sono necessarie alcune informazioni:When doing this step, you need some information:

Anche se si usa "Contoso KeyVault2" come nome dell'istanza di Key Vault in questa guida introduttiva, è necessario usare un nome univoco.Although we use “Contoso KeyVault2” as the name for our Key Vault throughout this quickstart, you must use a unique name.

  • Nome dell'insieme di credenziali Contoso-Vault2.Vault name Contoso-Vault2.
  • Nome del gruppo di risorse ContosoResourceGroup.Resource group name ContosoResourceGroup.
  • Posizione: Stati Uniti orientali.Location East US.
New-AzKeyVault -Name 'Contoso-Vault2' -ResourceGroupName 'ContosoResourceGroup' -Location 'East US'

L'output di questo cmdlet mostra le proprietà dell'istanza di Key Vault appena creata.The output of this cmdlet shows properties of the newly created key vault. Prendere nota delle due proprietà elencate di seguito:Take note of the two properties listed below:

  • Vault Name: nell'esempio corrisponde a Contoso-Vault2.Vault Name: In the example that is Contoso-Vault2. Questo nome verrà usato per altri cmdlet di insieme di credenziali delle chiavi.You will use this name for other Key Vault cmdlets.
  • Vault URI (URI dell'insieme di credenziali): in questo esempio corrisponde a https://contosokeyvault.vault.azure.net/.Vault URI: In this example that is https://contosokeyvault.vault.azure.net/. Le applicazioni che usano l'insieme di credenziali tramite l'API REST devono usare questo URI.Applications that use your vault through its REST API must use this URI.

Dopo aver creato l'insieme di credenziali, l'account Azure è l'unico autorizzato a eseguire qualsiasi operazione su questo nuovo insieme di credenziali.After vault creation your Azure account is the only account allowed to do anything on this new vault.

Output al termine del comando di creazione dell'insieme di credenziali delle chiavi

Aggiunta di un segreto all'istanza di Key VaultAdding a secret to Key Vault

Per aggiungere un segreto all'insieme di credenziali, sono sufficienti un paio di passaggi.To add a secret to the vault, you just need to take a couple of steps. In questo caso si aggiunge una password che può essere usata da un'applicazione.In this case, you add a password that could be used by an application. La password è denominata ExamplePassword e al suo interno viene archiviato il valore di hVFkk965BuUv.The password is called ExamplePassword and stores the value of hVFkk965BuUv in it.

Convertire prima di tutto il valore di hVFkk965BuUv in una stringa sicura digitando:First convert the value of hVFkk965BuUv to a secure string by typing:

$secretvalue = ConvertTo-SecureString 'hVFkk965BuUv' -AsPlainText -Force

Quindi digitare i comandi di PowerShell seguenti per creare in Key Vault un segreto denominato ExamplePassword con il valore hVFkk965BuUv:Then, type the PowerShell commands below to create a secret in Key Vault called ExamplePassword with the value hVFkk965BuUv :

$secret = Set-AzKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'ExamplePassword' -SecretValue $secretvalue

Per visualizzare il valore contenuto nel segreto come testo normale:To view the value contained in the secret as plain text:

(Get-AzKeyVaultSecret -vaultName "Contosokeyvault" -name "ExamplePassword").SecretValueText

A questo punto è stata creata un'istanza di Key Vault nella quale è stato archiviato e recuperato un segreto.Now, you have created a Key Vault, stored a secret, and retrieved it.

Pulire le risorseClean up resources

Altre guide introduttive ed esercitazioni della raccolta si basano su questa.Other quickstarts and tutorials in this collection build upon this quickstart. Se si prevede di usare altre guide introduttive ed esercitazioni, è consigliabile non cancellare le risorse create.If you plan to continue on to work with other quickstarts and tutorials, you may want to leave these resources in place.

Quando non servono più, è possibile usare il comando Remove-AzResourceGroup per rimuovere il gruppo di risorse, l'istanza di Key Vault e tutte le risorse correlate.When no longer needed, you can use the Remove-AzResourceGroup command to remove the resource group, Key Vault, and all related resources.

Remove-AzResourceGroup -Name ContosoResourceGroup

Passaggi successiviNext steps

In questa guida introduttiva è stata creata un'istanza di Key Vault nella quale è stata archiviata una chiave software.In this quickstart, you have created a Key Vault and stored a software key in it. Per altre informazioni su Key Vault e su come usarlo con le applicazioni, passare all'esercitazione per le applicazioni Web che usano Key Vault.To learn more about Key Vault and how you can use it with your applications continue to the tutorial for web applications working with Key Vault.

Per informazioni su come leggere un segreto da Key Vault in un'applicazione Web usando le identità gestite per le risorse di Azure, proseguire con l'esercitazione seguenteTo learn how to read a secret from Key Vault from a web application using managed identities for Azure resources, continue with the following tutorial