Key Vault instellen voor virtuele machines met behulp van Azure PowerShell

Van toepassing op: ✔️ Linux-VM's ✔️ Windows-VM's ✔️ Flexibele schaalsets

Notitie

Azure heeft twee verschillende implementatiemodellen voor het maken van en werken met resources: Azure Resource Manager en het klassieke model. Dit artikel is van toepassing op het gebruik van het Resource Manager-implementatiemodel. We bevelen het Resource Manager-implementatiemodel voor de meeste nieuwe implementaties, in plaats van het klassieke implementatiemodel.

In Azure Resource Manager-stack worden geheimen/certificaten gemodelleerd als resources die worden geleverd door de resourceprovider van Key Vault. Zie Wat is Azure Key Vault? voor meer informatie over Key Vault

Notitie

  1. Als u Key Vault wilt gebruiken met virtuele machines van Azure Resource Manager, moet de eigenschap EnabledForDeployment op Key Vault zijn ingesteld op true. U kunt dit in verschillende clients doen.
  2. De Key Vault moet worden gemaakt in hetzelfde abonnement en dezelfde locatie als de virtuele machine.

PowerShell gebruiken om Key Vault in te stellen

Zie Een geheim instellen en ophalen uit Azure Key Vault met behulp van PowerShell als u een sleutelkluis wilt maken met behulp van PowerShell.

Voor nieuwe sleutelkluizen kunt u deze PowerShell-cmdlet gebruiken:

New-AzKeyVault -VaultName 'ContosoKeyVault' -ResourceGroupName 'ContosoResourceGroup' -Location 'East Asia' -EnabledForDeployment

Voor bestaande sleutelkluizen kunt u deze PowerShell-cmdlet gebruiken:

Set-AzKeyVaultAccessPolicy -VaultName 'ContosoKeyVault' -EnabledForDeployment

CLI gebruiken om Key Vault in te stellen

Zie Key Vault beheren met cli als u een sleutelkluis wilt maken met behulp van de opdrachtregelinterface (CLI).

Voor CLI moet u de sleutelkluis maken voordat u het implementatiebeleid toewijst. U gebruikt hiervoor de volgende opdracht:

az keyvault create --name "ContosoKeyVault" --resource-group "ContosoResourceGroup" --location "EastAsia"

Voer vervolgens de volgende opdracht uit om Key Vault in te schakelen voor gebruik met sjabloonimplementatie:

az keyvault update --name "ContosoKeyVault" --resource-group "ContosoResourceGroup" --enabled-for-deployment "true"

Sjablonen gebruiken om Key Vault in te stellen

Terwijl u een sjabloon gebruikt, moet u de enabledForDeployment eigenschap true instellen op voor de Key Vault resource.

{
  "type": "Microsoft.KeyVault/vaults",
  "name": "ContosoKeyVault",
  "apiVersion": "2015-06-01",
  "location": "<location-of-key-vault>",
  "properties": {
    "enabledForDeployment": "true",
    ....
    ....
  }
}

Zie Een sleutelkluis maken voor andere opties die u kunt configureren wanneer u een sleutelkluis maakt met behulp van sjablonen.