Service Fabric küme sertifikasını el ile teslim alma

Service Fabric küme sertifikasının süresi dolmak üzereyken sertifikayı güncelleştirmeniz gerekir. Küme ortak ada göre (parmak izi yerine) sertifikaları kullanacak şekilde ayarlandıysa, sertifika geçişi basittir. Yeni bir son kullanma tarihi olan bir sertifika yetkilisinden yeni bir sertifika alın. Otomatik olarak imzalanan sertifikalar, Azure portal Kümesi oluşturma iş akışı sırasında oluşturulan sertifikaları dahil etmek için üretim Service Fabric kümelerini desteklemez. Yeni sertifika, eski sertifikayla aynı ortak ada sahip olmalıdır.

Not

Azure ile etkileşime geçmek için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Service Fabric kümesi, bildirilen sertifikayı gelecekteki son kullanma tarihine kadar otomatik olarak kullanır; konağa birden fazla doğrulama sertifikası yüklendiğinde. Azure Kaynakları sağlamak için Resource Manager şablonu kullanmak en iyi yöntemdir. Üretim dışı ortam için, anahtar kasasına yeni bir sertifika yüklemek ve ardından sertifikayı sanal makine ölçek kümesine yüklemek için aşağıdaki betik kullanılabilir:

Set-ExecutionPolicy -ExecutionPolicy Unrestricted -Scope CurrentUser -Force

$SubscriptionId  =  <subscription ID>

# Sign in to your Azure account and select your subscription
Login-AzAccount -SubscriptionId $SubscriptionId

$region = "southcentralus"
$KeyVaultResourceGroupName  = "keyvaultgroup"
$VaultName = "cntestvault2"
$certFilename = "C:\users\sfuser\sftutorialcluster20180419110824.pfx"
$certname = "cntestcert"
$Password  = "!P@ssw0rd321"
$VmssResourceGroupName     = "sfclustertutorialgroup"
$VmssName                  = "prnninnxj"

# Create new Resource Group 
New-AzResourceGroup -Name $KeyVaultResourceGroupName -Location $region

# Get the key vault.  The key vault must be enabled for deployment.
$keyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $KeyVaultResourceGroupName 
$resourceId = $keyVault.ResourceId  

# Add the certificate to the key vault.
$PasswordSec = ConvertTo-SecureString -String $Password -AsPlainText -Force
$KVSecret = Import-AzKeyVaultCertificate -VaultName $vaultName -Name $certName  -FilePath $certFilename -Password $PasswordSec

$CertificateThumbprint = $KVSecret.Thumbprint
$CertificateURL = $KVSecret.SecretId
$SourceVault = $resourceId
$CommName    = $KVSecret.Certificate.SubjectName.Name

Write-Host "CertificateThumbprint    :"  $CertificateThumbprint
Write-Host "CertificateURL           :"  $CertificateURL
Write-Host "SourceVault              :"  $SourceVault
Write-Host "Common Name              :"  $CommName    

Set-StrictMode -Version 3
$ErrorActionPreference = "Stop"

$certConfig = New-AzVmssVaultCertificateConfig -CertificateUrl $CertificateURL -CertificateStore "My"

# Get current VM scale set 
$vmss = Get-AzVmss -ResourceGroupName $VmssResourceGroupName -VMScaleSetName $VmssName

# Add new secret to the VM scale set.
$vmss.VirtualMachineProfile.OsProfile.Secrets[0].VaultCertificates.Add($certConfig)

# Update the VM scale set 
Update-AzVmss -ResourceGroupName $VmssResourceGroupName -Name $VmssName -VirtualMachineScaleSet $vmss  -Verbose

Not

İşlemler Sanal Makine Ölçek Kümesi Gizli Dizileri, iki ayrı gizli dizi için aynı kaynak kimliğini desteklemez, her gizli dizi sürüme sahip benzersiz bir kaynaktır.

Sonraki Adımlar