Creare Azure Key Vault per il wrapping in Power Apps

Per firmare automaticamente il tuo pacchetto di app per dispositivi mobili Android o iOS durante il Passaggio 2 della procedura guidata di wrapping, è necessario disporre di Azure Key Vault configurato. Azure Key Vault è un servizio basato sul cloud progettato per fornire una soluzione di archiviazione sicura per i segreti, che può includere certificati, password, chiavi e altre informazioni riservate. Per ulteriori informazioni su Azure Key Vault, vedi Introduzione ad Azure Key Vault.

In questo articolo imparerai come usare un Azure Key Vault esistente o come creare un nuovo portale di Azure.

Prerequisiti

Crea Azure Key Vault e configura l'URI dell'insieme di credenziali delle chiavi

  1. Per creare una nuova entità servizio di Azure per l'applicazione Microsoft Entra 1P 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), accedi al tuo tenant come amministratore. Quindi, esegui il seguente script in PowerShell:

    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"

  2. Segui questi passaggi per assicurarti che l'entità servizio che rappresenta la tua app, ad esempio l'app Esegui il wrapping dell'accesso all'insieme di credenziali delle chiavi, disponga delle autorizzazioni di accesso necessarie, aggiungi un'assegnazione di ruolo Lettore in Controllo di accesso (IAM) della tua sottoscrizione predefinita. Questo dovrebbe essere presente anche nell'IAM sia della sottoscrizione che dell'insieme di credenziali delle chiavi.

    1. A sinistra, seleziona la scheda Controllo di accesso (IAM), quindi seleziona Aggiungi > Aggiungi un'assegnazione di ruolo.

    2. Seleziona la scheda Membri e quindi Ruoli Funzione processo. Assicurati che il ruolo Lettore sia selezionato.

      Seleziona la scheda Membri.

    3. Nella scheda Membri seleziona Seleziona membro e nella casella di testo a destra inserisci App Esegui il wrapping dell'accesso all'insieme di credenziali delle chiavi e cercala.

      Cerca l'app Esegui il wrapping dell'accesso all'insieme di credenziali delle chiavi.

    4. Seleziona App Esegui il wrapping dell'accesso all'insieme di credenziali delle chiavi e quindi seleziona Rivedi + assegna per assegnare il ruolo Lettore.

      Assegna il ruolo Lettore all'app Esegui il wrapping dell'accesso Key Vault.

  3. Crea o accedi all'insieme di credenziali delle chiavi esistente. Assicurati che questo insieme di credenziali delle chiavi si trovi nella sottoscrizione predefinita per il tenant. Ulteriori informazioni: Creare un Key Vault mediante il portale di Azure.

  4. Aggiungi criteri di accesso per l'insieme di credenziali delle chiavi.

  5. Scegli una delle seguenti opzioni, a seconda del tuo dispositivo:

    • Android

      Genera il file .pfx e quindi procedi a caricarlo nella sezione del certificato dell'insieme di credenziali delle chiavi. Ulteriori informazioni: Generare le chiavi

      Crea un certificato per Android.

      Nota

      Assicurati che il nome del certificato sia incluso nel passaggio del tag e che la password corrisponda a quella immessa per il parametro store pass utilizzato nella creazione del file .pfx durante il passaggio 2.

    • iOS

      1. Seleziona .cer nell'app Accesso Portachiavi per installarlo. Per ulteriori informazioni, vedi Creare il certificato di distribuzione.
      2. Fai clic con il pulsante destro del mouse sul file del certificato per esportare il file come file .p12, seleziona Esporta, quindi seleziona il formato file .p12.
      3. L'estensione del certificato iOS (.p12) deve essere rinominata in .pfx poiché è il formato accettato dall'insieme di credenziali delle chiavi

      Nota

      Quando carichi nell'insieme di credenziali delle chiavi, dovrai fornire la password che hai impostato nel passaggio precedente per il file .p12.

      1. Crea il profilo di provisioning ed esegui questo comando per codificarlo in base64:

        • Mac: base64 -i example.mobileprovision
        • Windows: certutil -encode data.txt tmp.b64
      2. Carica la stringa base64 ottenuta dal passaggio precedente nel segreto dell'insieme di credenziali delle chiavi. Successivamente, carica il file .pfx nel certificato dell'insieme di credenziali delle chiavi.

        Crea un certificato per iOS.

  6. Una volta che i certificati iOS o Android sono creati e caricati, aggiungi tre tag con il nome come ID bundle e il valore corrispondente al nome dei certificati caricati.

    Aggiungi i tag.

Risoluzione dei problemi

Per la risoluzione dei problemi, vedi Risoluzione dei problemi con la funzione di avvolgimento in Power Apps.

Vedi anche