Share via


Crear un Azure Key Vault para su empaquetamiento en Power Apps

Para firmar automáticamente su paquete de aplicación móvil Android o iOS durante el Paso 2 del asistente de empaquetado, es necesario tener Azure Key Vault configurado. Azure Key Vault es un servicio basado en la nube diseñado para proporcionar una solución de almacenamiento seguro para secretos, que puede incluir certificados, contraseñas, claves y otra información confidencial. Para obtener más información sobre Azure Key Vault, consulte Introducción a Azure Key Vault.

En este artículo, aprenderá a usar un Azure Key Vault existente o a crear un nuevo portal de Azure.

Requisitos previos

Cree el Azure Key Vault y configure el URI de Key Vault

  1. Para crear una nueva entidad de servicio de Azure para la aplicación 1P Microsoft Entra 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), inicie sesión en su inquilino como administrador. Luego, ejecute el siguiente script en PowerShell:

    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"

  2. Siga estos pasos para asegurarse de que la entidad de servicio que representa su aplicación, como Wrap Key Vault Access App, tenga los permisos de acceso necesarios, agregue una asignación de función Lector en el Control de acceso (IAM) de su suscripción predeterminada. Esto también debería estar presente en el I am tanto de la suscripción como del Key Vault.

    1. A la izquierda, seleccione la pestaña Control de acceso (IAM) y, a continuación, seleccione Agregar > Agregar asignación de roles.

    2. Seleccione la pestaña Miembros y, después, Roles de función de trabajo. Asegúrese de que el rol Lector esté seleccionado.

      Seleccione la ficha Miembros.

    3. En la pestaña Miembros, seleccione Seleccionar miembro y en el cuadro de texto a la derecha ingrese Ajuste la aplicación Key Vault Access y búsquela.

      Busque Wrap Key Vault Access App.

    4. Seleccione Ajustar aplicación Key Vault Access y luego seleccione Revisar + asignar para asignar el rol Lector.

      Asigne el rol Lector a la aplicación Wrap KeyVault Access.

  3. Cree o acceda al Key Vault existente. Asegúrese de que este Key Vault esté ubicado en la suscripción predeterminada de su inquilino. Más información: Crear un almacén de claves usando Azure Portal.

  4. Agregue directivas de acceso para Key Vault.

  5. Elija una de estas opciones, dependiendo de su dispositivo:

    • Android

      Genere el archivo .pfx y luego proceda a cargarlo en la sección de certificados de Key Vault. Más información: Generar claves

      Cree un certificado para Android

      Nota

      Asegúrese de que el nombre del certificado esté incluido en el paso de la etiqueta y que la contraseña coincida con la ingresada para el parámetro de pase de la tienda que se usó para crear el archivo .pfx durante el paso 2.

    • iOS

      1. Seleccione el .cer en la aplicación Acceso a Llaveros para instalarlo. Para obtener más información, consulte Crear el certificado de distribución.
      2. Haga clic con el botón derecho en su archivo de certificado para exportar el archivo como un archivo .p12, seleccione Exportar y luego seleccione el formato de archivo .p12.
      3. Se debe cambiar el nombre de la extensión del certificado iOS (.p12) a .pfx ya que es el formato aceptado por Key Vault

      Nota

      Cuando cargue a Key Vault, deberá proporcionar la contraseña que configuró en el paso anterior para el archivo .p12.

      1. Cree el perfil de aprovisionamiento y ejecute este comando para codificarlo en base64:

        • Mac: base64 -i example.mobileprovision
        • Windows: certutil -encode data.txt tmp.b64
      2. Cargue la cadena base64 obtenida en el paso anterior al secreto de Key Vault. A continuación, cargue el archivo .pfx en el certificado de Key Vault.

        Cree un certificado para iOS

  6. Una vez creados y cargados los certificados de iOS o Android, agregue tres etiquetas con el nombre como ID del paquete y el valor correspondiente al nombre de los certificados cargados.

    Agregar etiquetas

Solucionar problemas

Para solucionar problemas, consulte Solucionar problemas con la función de ajuste de Power Apps.

Consulte también