Log på med Microsoft
Log på, eller opret en konto.
Hej
Markér en anden konto.
Du har flere konti
Vælg den konto, du vil logge på med.

Oversigt

Forretningsfølsomme data bruges normalt på en sikker måde. Det betyder, at en funktionalitet eller et program, der arbejder med disse data, skal understøtte datakryptering, arbejde med certifikater osv. Da skyversionen af Microsoft Dynamics 365 til finans og drift ikke understøtter et lokalt lager af certifikater, skal kunderne bruge et lager til nøglehvælving i dette tilfælde. Azure Key Vault giver mulighed for at importere kryptografiske nøgler, certifikater til Azure og administrere dem. Yderligere oplysninger om Azure-Key Vault: Hvad er Azure Key Vault.

Følgende data kræves for at definere integrationen mellem Microsoft Dynamics 365 til finans og drift og Azure Key Vault:

  • URL-adresse til nøglehvælving (DNS-navn),

  • Klient-id (program-id),

  • Liste over certifikater med deres navne,

  • Hemmelig nøgle (nøgleværdi).

Nedenfor kan du finde en detaljeret beskrivelse af konfigurationstrinnene:

Opret et Key Vault lager

  1. Åbn Microsoft Azure Portal ved hjælp af linket: https://ms.portal.azure.com/.

  2. Klik på knappen "Opret en ressource" i venstre panel for at oprette en ny ressource. Vælg gruppen "Sikkerhed + identitet" og ressourcetypen "Key Vault".

  3. Siden "Opret tasthvælving" åbnes. Her skal du definere lagerparametre for nøglehvælving og derefter klikke på knappen "Opret":

  • Angiv "Navn" på tastehvælvingen. Denne parameter henvises til i "Konfiguration af Azure Key Vault Client" som <KeyVaultName>.

  • Vælg dit abonnement.

  • Vælg en ressourcegruppe. Det er som et internt katalog i nøgleboksens lager. Du kan begge bruge en eksisterende ressourcegruppe eller oprette en ny.

  • Vælg din placering.

  • Vælg et prisniveau.

  • Klik på "Opret".

  • Fastgør den oprettede nøglehvælving til dashboardet.

Upload et certifikat

Overførselsproceduren til lagringen af nøglehvælvingen afhænger af en certifikattype.

Import af *.pfx-certifikater

  1. Certifikaterne med filtypenavnet *.pfx kan uploades til Azure Key Vault ved hjælp af et PowerShell-script.

Connect-AzAccount

$pfxFilePath = ' <Localpath> '

$pwd = ''

$secretName = ' <navn> '

$keyVaultName = ' <keyvault> '

$collection = New-ObjectSystem.Security.Cryptography.X509Certificates.X509Certificate2Collection

$collection. Import($pfxFilePath, $pwd,[System.Security.Cryptography.X509Certificates.X509KeyStorageFlags]::Exportable)

$pkcs 12ContentType =[System.Security.Cryptography.X509Certificates.X509ContentType]::P kcs12

$clearBytes = $collection. Export($pkcs 12ContentType)

$fileContentEncoded = [System.Convert]::ToBase64String($clearBytes)

$secret = ConvertTo-SecureString -String $fileContentEncoded -AsPlainText –Force

$secretContentType = 'application/x-pkcs12'

Set-AzKeyVaultSecret -VaultName $keyVaultName -Name $secretName -SecretValue $Secret -ContentType $secretContentType

Hvor:

<Localpath> – lokal sti til filen med certifikat, f.eks. C:\<smth>.pfx

<navn> - certifikatets navn, f.eks. <>

<keyvault> – navnet på nøglebokslageret

Hvis der kræves adgangskode, skal du føje den til mærket $pwd

  1. Angiv et mærke for det certifikat, der er overført til Azure-nøglehvælvingen.

  • I Microsoft Azure Portal skal du klikke på knappen "Dashboard" og vælge den relevante tasthvælving for at åbne den.

  • Klik på feltet "Hemmeligheder".

  • Find en passende hemmelighed ud fra certifikatnavnet, og åbn den.

  • Åbn fanen "Mærker".

  • Set Tag name = "type" and Tag value = "certificate".

Bemærk! Kodenavn og Mærke-værdi skal udfyldes uden anførselstegn og med små bogstaver.

  • Klik på knappen OK, og gem den opdaterede hemmelighed.

Import af de andre certifikater

  1. Klik på knappen "Dashboard" i venstre panel for at få vist den tastehvælving, der blev oprettet tidligere.

  2. Vælg den relevante tastboks for at åbne den. Fanen "Oversigt" viser vigtige parametre for lageret til nøglehvælving, herunder et "DNS-navn".

Bemærk! DNS-navnet er en obligatorisk parameter til integration med nøglehvælvingen, derfor skal det angives i programmet og henvises til "Konfiguration af Azure Key Vault Client" som <Key Vault URL-adresse> parameter.

  1. Klik på feltet "Hemmeligheder".

  2. Klik på knappen "Generér/importér" på siden "Hemmeligheder"  for at føje et nyt certifikat til lagringen af nøglehvælvingen. I højre side af siden skal du definere certifikatparametrene:

  • Vælg værdien "Manuel" i feltet "Overførselsindstillinger".

  • Angiv certifikatnavnet i feltet "Navn".

Bemærk! Det hemmelige navn er en obligatorisk parameter til integration med nøglehvælvingen, derfor skal det angives i programmet. Det omtales i "Konfiguration af Azure Key Vault Client" som <SecretName> parameter.

  • Åbn et certifikat til redigering, og kopiér alt dets indhold, herunder start- og slutmærker.

  • Indsæt det kopierede indhold i feltet "Værdi".

  • Aktivér certifikatet.

  • Tryk på knappen "Opret".

  1. Det er muligt at uploade flere versioner af certifikatet og administrere dem i lageret til nøglehvælving. Hvis du vil overføre en ny version til et eksisterende certifikat, skal du vælge et relevant certifikat og klikke på knappen "Ny version".

Bemærk! Den aktuelle version skal defineres i programkonfigurationen og henvises til "Konfiguration af Azure Key Vault Client" som <SecretVersion> parameter.

Opret et indgangspunkt til dit program

Opret et indgangspunkt til dit program, der bruger lageret til nøglehvælving.

  1. Åbn den ældre https://manage.windowsazure.com/ portal.

  2. Klik på "Azure Active Directory" fra panelet til venstre, og vælg dit.

  3. I åbnet Active Directory skal du vælge fanen "Appregistrering".

  4. Klik på knappen "Ny programregistrering" i det nederste panel for at oprette en ny programpost.

  5. Angiv et "Navn" for programmet, og vælg en passende type.

Bemærk! På denne side kan du også definere "Logon-URL-adressen", der skal have et format http://<AppName>, hvor <AppName> er et programnavn, der er angivet på den forrige side. <AppName> skal defineres i adgangspolitikkerne for lagring af nøglehvælving.

  1. Klik på knappen "Opret".

Konfigurere dit program

  1. Åbn fanen "Appregistreringer".

  2. Find et passende program. Feltet "Program-id" har samme værdi som parameteren <Key Vault Client>.

  3. Klik på knappen "Indstillinger", og åbn derefter fanen "Taster".

  4. Opret en nøgle. Den bruges til en sikret adgang til nøgleboksens lager fra programmet.

  • Udfyld feltet "Beskrivelse".

  • Du kan oprette en nøgle med en varighedsperiode, der er lig med et eller to år. Når du har klikket på knappen "Gem" i den nederste del af siden, bliver nøgleværdien synlig.

Bemærk! Nøgleværdien er en obligatorisk parameter til integration med nøglehvælvingen. Den skal kopieres og derefter angives i programmet. Det omtales i "Konfiguration af Azure Key Vault Client" som <Key Vault hemmelig nøgle> parameter.

  1. Kopiér værdien af "Klient-id" fra konfigurationen. Det skal angives i programmet og henvises i "Konfiguration af Azure Key Vault Client" som <Key Vault Client> parameter.

Føj et program til lagring af nøglehvælving

Føj dit program til det lager til nøglehvælving, der er oprettet før.

  1. Gå tilbage til Microsoft Azure Portal (https://ms.portal.azure.com/),

  2. Åbn lageret for nøglehvælvingen, og klik på feltet "Adgangspolitikker".

  3. Klik på knappen "Tilføj ny", og vælg indstillingen "Vælg hovedstol". Derefter skal du finde din ansøgning ved dens navn. Når programmet er fundet, skal du klikke på knappen "Vælg".

  4. Udfyld feltet "Konfigurer fra skabelon", og klik på knappen OK.

Bemærk! På denne side kan du også konfigurere nøgletilladelserne, hvis det er nødvendigt.

Har du brug for mere hjælp?

Vil du have flere indstillinger?

Udforsk abonnementsfordele, gennemse kurser, få mere at vide om, hvordan du sikrer din enhed og meget mere.

Communities hjælper dig med at stille og besvare spørgsmål, give feedback og høre fra eksperter med omfattende viden.

Var disse oplysninger nyttige?

Hvor tilfreds er du med kvaliteten af sproget?
Hvad påvirkede din oplevelse?
Når du trykker på Send, bliver din feedback brugt til at forbedre Microsoft-produkter og -tjenester. Din it-administrator kan indsamle disse data. Erklæring om beskyttelse af personlige oplysninger.

Tak for din feedback!

×