Logg på med Microsoft
Logg på, eller opprett en konto.
Hei,
Velg en annen konto.
Du har flere kontoer
Velg kontoen du vil logge på med.

Oversikt over

Forretningssensitive data brukes vanligvis på en sikret måte. Det betyr at en funksjonalitet eller et program som arbeider med disse dataene, må støtte datakryptering, arbeide med sertifikater osv. Siden skyversjonen av Microsoft Dynamics 365 for Finance and Operations ikke støtter en lokal lagring av sertifikater, må kundene i dette tilfellet bruke en viktig lagringsplass i hvelvet. Azure Key Vault gir mulighet til å importere kryptografiske nøkler, sertifikater til Azure og administrere dem. Tilleggsinformasjon om Azure Key Vault: Hva er Azure Key Vault.

Følgende data kreves for å definere integrasjonen mellom Microsoft Dynamics 365 for Finance and Operations og Azure Key Vault:

  • URL-adresse for nøkkelhvelv (DNS-navn),

  • Klient-ID (program-ID),

  • Liste over sertifikater med navnene,

  • Hemmelig nøkkel (nøkkelverdi).

Nedenfor finner du en detaljert beskrivelse av konfigurasjonstrinnene:

Opprette en Key Vault lagringsplass

  1. Åpne Microsoft Azure Portal ved hjelp av koblingen: https://ms.portal.azure.com/.

  2. Klikk knappen Opprett en ressurs i venstre panel for å opprette en ny ressurs. Velg «Sikkerhet+identitet»-gruppen og ressurstypen «Key Vault».

  3. Siden Opprett nøkkelhvelv åpnes. Her bør du definere nøkkel-hvelvlagringsparametere og deretter klikke opprett-knappen:

  • Angi «Navn» for nøkkelhvelvet. Denne parameteren kalles «Konfigurere Azure Key Vault Client» som <KeyVaultName>.

  • Velg abonnementet.

  • Velg en ressursgruppe. Det er som en intern katalog i nøkkelhvelvlagringen. Du kan begge bruke en eksisterende ressursgruppe eller opprette en ny.

  • Velg hvor du befinner deg.

  • Velg et prisnivå.

  • Klikk Opprett.

  • Fest det opprettede nøkkelhvelvet til instrumentbordet.

Laste opp et sertifikat

Opplastingsprosedyren til nøkkelhvelvlageret avhenger av en sertifikattype.

Import av *.pfx-sertifikater

  1. Sertifikatene med filtypen *.pfx kan lastes opp til Azure Key Vault ved hjelp av et PowerShell-skript.

Connect-AzAccount

$pfxFilePath = ' <Localpath> '

$pwd = ''

$secretName = ' <navn> '

$keyVaultName = ' <keyvault> '

$collection = New-ObjectSystem.Security.Cryptography.X509Certificates.X509Certificate2Collection

$collection. Import($pfxFilePath, $pwd,[System.Security.Cryptography.X509Certificates.X509KeyStorageFlags]::Eksporterbar)

$pkcs 12ContentType =[System.Security.Cryptography.X509Certificates.X509ContentType]::P kcs12

$clearBytes = $collection. Export($pkcs 12ContentType)

$fileContentEncoded = [System.Convert]::ToBase64String($clearBytes)

$secret = ConvertTo-SecureString -String $fileContentEncoded -AsPlainText –Force

$secretContentType = 'application/x-pkcs12'

Set-AzKeyVaultSecret -VaultName $keyVaultName -Name $secretName -SecretValue $Secret -ContentType $secretContentType

Hvor:

<Localpath> – lokal bane til filen med certicate, f.eks. C:\<smth>.pfx

<navn> - navn på sertifikatet, for eksempel <smth>

<keyvault> – navnet på key vault-lagringsplassen

Hvis passord kreves, legger du det til i koden $pwd

  1. Angi en kode for sertifikatet som er lastet opp til Azure Key-hvelvet.

  • Klikk på Instrumentbord-knappeni Microsoft Azure Portal, og velg det aktuelle Nøkkelhvelvet for å åpne det.

  • Klikk på «Hemmeligheter»-flisen.

  • Finn en passende hemmelighet med sertifikatnavnet, og åpne den.

  • Åpne «Merker»-fanen.

  • Angi merkenavn = "type" og merkeverdi = "sertifikat".

Obs! Kodenavn og kodeverdi må fylles ut uten anførselstegn og med små bokstaver.

  • Klikk OK-knappen, og lagre den oppdaterte hemmeligheten.

Import av de andre sertifikatene

  1. Klikk instrumentbordknappen på venstre panel for å se nøkkelhvelvet som ble opprettet tidligere.

  2. Velg det aktuelle Nøkkelhvelvet for å åpne det. Oversikt-fanen viser viktige parametere for nøkkelhvelvlagringen, inkludert et DNS-navn.

Obs! DNS-navnet er en obligatorisk parameter for integrering med nøkkelhvelvet, derfor bør det angis i programmet og refereres i "Konfigurere Azure Key Vault Client" som <Key Vault URL-adresse> parameter.

  1. Klikk på «Hemmeligheter»-flisen.

  2. Klikk generer/importer-knappen«Hemmeligheter» -siden for å legge til et nytt sertifikat i nøkkelhvelvlagringen. På høyre side av siden bør du definere sertifikatparameterne:

  • Velg «Manuell»-verdien i Opplastingsalternativer-feltet.

  • Skriv inn sertifikatnavnet i Navn-feltet.

Obs! Det hemmelige navnet er en obligatorisk parameter for integrering med nøkkelhvelvet, derfor bør det angis i programmet. Det kalles <Parameteren «Konfigurere Azure Key Vault Client» som>.

  • Åpne et sertifikat for redigering, og kopier alt innholdet, inkludert start- og avslutningskodene.

  • Lim inn det kopierte innholdet i Verdi-feltet.

  • Aktiver sertifikatet.

  • Trykk på «Opprett»-knappen.

  1. Det er mulig å laste opp flere versjoner av sertifikatet og administrere dem i nøkkelhvelvlagringen. Hvis du trenger å laste opp en ny versjon for et eksisterende sertifikat, velger du et passende sertifikat og klikker ny versjon- knappen.

Obs! Gjeldende versjon bør defineres i programoppsettet, og det refereres til i «Konfigurere Azure Key Vault Client» som <SecretVersion >-parameter.

Opprette et inngangspunkt for programmet

Opprett et inngangspunkt for programmet som bruker nøkkelhvelvlagringen.

  1. Åpne den eldre portalen https://manage.windowsazure.com/.

  2. Klikk på «Azure Active Directory» fra venstre panel, og velg ditt.

  3. Velg «Appregistrering»-fanen i åpnet Active Directory.

  4. Klikk knappen Ny programregistrering i det nederste panelet for å opprette en ny programoppføring.

  5. Angi et navn for programmet, og velg en passende type.

Obs! På denne siden kan du også definere URL-adressen for pålogging, som skal ha et format http://<AppName>, der <AppName> er et programnavn angitt på forrige side. <AppName> må defineres i tilgangspolicyene for nøkkelhvelvlagringen.

  1. Klikk opprett-knappen.

Konfigurer programmet

  1. Åpne «Appregistreringer»-fanen.

  2. Finn et passende program. Feltet Program-ID har samme verdi som parameteren <Key Vault Client>.

  3. Klikk Innstillinger-knappen, og åpne deretter Taster-fanen.

  4. Generer en nøkkel. Den brukes til en sikret tilgang til nøkkelhvelvlagringen fra programmet.

  • Fyll ut Beskrivelse-feltet.

  • Du kan opprette en nøkkel med varighetsperioden lik ett eller to år. Når du har klikket på Lagre-knappen nederst på siden, blir nøkkelverdien synlig.

Obs! Nøkkelverdien er en obligatorisk parameter for integrering med nøkkelhvelvet. Den skal kopieres og deretter angis i programmet. Det kalles «Konfigurere Azure Key Vault Client» som <Key Vault hemmelig nøkkel> parameter.

  1. Kopier verdien til Klient-ID fra konfigurasjonen. Det bør angis i programmet, og Key Vault det kalles <Key Vault Client >-parameteren.

Legge til et program i nøkkelhvelvlagringen

Legg til programmet i nøkkelhvelvlagringen som ble opprettet før.

  1. Gå tilbake til Microsoft Azure Portal (https://ms.portal.azure.com/),

  2. Åpne nøkkelhvelvet, og klikk på flisen «Tilgangspolicyer».

  3. Klikk på Legg til ny-knappen, og velg alternativet Velg hovedstol. Deretter bør du finne programmet ved navn. Når programmet blir funnet, klikker du på Velg-knappen.

  4. Fyll ut «Konfigurer fra mal»-feltet, og klikk ok-knappen.

Obs! På denne siden kan du også konfigurere nøkkeltillatelsene om nødvendig.

Trenger du mer hjelp?

Vil du ha flere alternativer?

Utforsk abonnementsfordeler, bla gjennom opplæringskurs, finn ut hvordan du sikrer enheten og mer.

Fellesskap hjelper deg med å stille og svare på spørsmål, gi tilbakemelding og høre fra eksperter med stor kunnskap.

Var denne informasjonen nyttig?

Hvor fornøyd er du med språkkvaliteten?
Hva påvirket opplevelsen din?
Når du trykker på Send inn, blir tilbakemeldingen brukt til å forbedre Microsoft-produkter og -tjenester. IT-administratoren kan samle inn disse dataene. Personvernerklæring.

Takk for tilbakemeldingen!

×