Övning – Hantera ett lösenord i Azure Key Vault
I den här övningen lägger du till ett lösenord i Azure Key Vault. Ett lösenord är ett exempel på känslig information som du måste skydda. Sedan läser du lösenordet från Azure Key Vault för att kontrollera att lösenordet är tillgängligt.
I praktiken finns det flera sätt att lägga till hemligheter på och läsa hemligheter från Key Vault. Du kan använda Azure-portalen, Azure CLI eller Azure PowerShell. Med hjälp av ditt favoritdatorspråk kan dina program också få åtkomst till de hemligheter som de behöver.
Här skapar du en hemlighet i Key Vault med hjälp av Azure-portalen. Du får sedan åtkomst till hemligheten från portalen och från Azure CLI i Azure Cloud Shell.
Azure CLI är ett sätt att arbeta med Azure-resurser från kommandoraden eller från skript. Cloud Shell är ett webbläsarbaserat gränssnitt för att hantera och utveckla Azure-resurser. Man kan säga att Cloud Shell är en interaktiv konsol som körs i molnet.
Skapa ett nyckelvalv
Gå till Azure-portalen.
På Azure Portal menyn eller på sidan Start väljer du Skapa en resurs under Azure-tjänster. Fönstret Skapa en resurs visas.
I sökfältet anger du Key Vault och väljer sedan Key Vault i resultaten. Fönstret Key Vault visas.
Välj Skapa. Fönstret Skapa nyckelvalv visas.
På fliken Grundläggande anger du följande värden för varje inställning.
Anteckning
Ersätt NNN med en serie med siffror. Detta säkerställer att namnet på ditt nyckelvalv är unikt.
Inställning Värde Projektinformation Prenumeration Concierge-prenumeration Resursgrupp [namn på sandbox-miljöns resursgrupp] Instansinformation Namn på nyckelvalv my-keyvault-NNN där NNN är en unik identifierare Acceptera standardvärdena för de återstående inställningarna.
Välj Granska + skapa och välj Skapa efter verifieringen.
Vänta tills distributionen har slutförts.
Välj Gå till resurs.
Observera lite information om ditt nyckelvalv.
Exempelvis visar fältet för URI för valv den URI som programmet kan använda för att få åtkomst till valvet från REST-API:et.
Här är ett exempel på ett nyckelvalv med namnet my-keyvault-321:
Som ett valfritt steg går du till det vänstra menyfönstret, under Inställningar och undersöker några av de andra funktionerna.
Även om de inledningsvis är tomma, finns det alltid platser där du kan lagra nycklar, hemligheter och certifikat.
Anteckning
Din Azure-prenumeration är den enda som har behörighet att komma åt det här valvet. Under Inställningar kan du med funktionen Åtkomstprinciper konfigurera åtkomst till valvet.
Lägga till ett lösenord i nyckelvalvet
I det vänstra menyfönstret, under Inställningar väljer du Hemligheter. Fönstret Hemligheter för nyckelvalvet visas.
Välj Generera/importera på den översta menyraden. Fönstret Skapa en hemlighet visas.
Fyll i följande värden för varje inställning.
Inställning Värde Uppladdningsalternativ Manuell Name MyPassword Värde hVFkk96 Acceptera standardvärdena för de återstående inställningarna. Observera att du kan ange egenskaper som aktiveringsdatum och förfallodatum. Du kan också inaktivera åtkomst till hemligheten.
Välj Skapa.
Visa lösenordet
Här får du åtkomst till lösenordet från Key Vault två sätt. Först får du åtkomst till det från Azure-portalen. Därefter kommer du åt den från Azure CLI.
I fönstret Hemligheter väljer du MyPassword. Fönstret MyPassword för fönstret Versioner visas. Du ser att den aktuella versionen är aktiverad.
Välj den aktuella versionen. Fönstret Hemlig version visas.
I fältet Hemlig identifierare visas en URI som du nu kan använda med program för att komma åt hemligheten. Kom ihåg att endast behöriga program har åtkomst till den här hemligheten.
Välj Visa hemligt värde. Det unika värdet för den här versionen av lösenordet visas.
Från Cloud Shell kör du det här kommandot.
Anteckning
Ersätt <my-keyvault-NNN> med det namn som du använde tidigare.
az keyvault secret show \ --name MyPassword \ --vault-name <my-keyvault-NNN> \ --query value \ --output tsvDu ser lösenordet i utdata.
hVFkk96
Snyggt jobbat! Nu har du ett nyckelvalv med en lösenordshemlighet som lagras säkert för användning med dina program.
Rensa
Sandbox-miljön rensar automatiskt resurserna när du är klar med den här modulen.
När du arbetar i din egen prenumeration kan det dock vara klokt att i slutet av ett projekt kontrollera om du fortfarande behöver de resurser som du skapade. Resurser som fortsätter att köras kostar pengar. Du kan ta bort resurser individuellt eller ta bort resursgruppen om du vill ta bort hela uppsättningen resurser.
Behöver du hjälp? Se vår felsökningsguide eller ge feedback genom att rapportera ett problem.