Logga in med Microsoft
Logga in eller skapa ett konto.
Hej,
Välj ett annat konto.
Du har flera konton
Välj det konto som du vill logga in med.

Översikt

Affärskänsliga data används vanligtvis på ett säkert sätt. Det innebär att en funktion eller ett program som arbetar med dessa data måste stödja datakryptering, arbeta med certifikat osv. Eftersom molnversionen av Microsoft Dynamics 365 for Finance and Operations inte har stöd för lokal lagring av certifikat måste kunderna använda en lagringsplats för nyckelvalv i det här fallet. Med Azure-Key Vault kan du importera kryptografiska nycklar, certifikat till Azure och hantera dem. Ytterligare information om Azure Key Vault: Vad är Azure Key Vault.

Följande data krävs för att definiera integreringen mellan Microsoft Dynamics 365 for Finance and Operations och Azure Key Vault:

  • URL för nyckelvalv (DNS-namn),

  • Klient-ID (programidentifierare),

  • Lista över certifikaten med deras namn,

  • Hemlig nyckel (nyckelvärde).

Nedan hittar du en detaljerad beskrivning av konfigurationsstegen:

Skapa en Key Vault lagring

  1. Öppna Microsoft-Azure Portal med länken: https://ms.portal.azure.com/.

  2. Klicka på knappen Skapa en resurs på den vänstra panelen för att skapa en ny resurs. Välj gruppen Säkerhet + identitet och resurstypen "Key Vault".

  3. Sidan Skapa nyckelvalv öppnas. Här bör du definiera viktiga lagringsparametrar för valv och sedan klicka på knappen Skapa:

  • Ange "Namn" på nyckelvalvet. Den här parametern kallas för "Konfigurera Azure Key Vault-klient" som <KeyVaultName->.

  • Välj din prenumeration.

  • Välj en resursgrupp. Det är som en intern katalog i nyckelvalvslagringen. Du kan båda använda en befintlig resursgrupp eller skapa en ny.

  • Välj din plats.

  • Välj en prisnivå.

  • Klicka på Skapa.

  • Fäst det skapade nyckelvalvet på instrumentpanelen.

Ladda upp ett certifikat

Uppladdningsproceduren till nyckelvalvets lagring beror på en certifikattyp.

Import av *.pfx-certifikaten

  1. Certifikaten med tillägget *.pfx kan laddas upp till Azure-Key Vault med ett PowerShell-skript.

Connect-AzAccount

$pfxFilePath = ' <Localpath> '

$pwd = ''

$secretName = ' <namn> '

$keyVaultName = ' <keyvault> '

$collection = New-ObjectSystem.Security.Cryptography.X509Certificates.X509Certificate2Collection

$collection. Import($pfxFilePath, $pwd,[System.Security.Cryptography.X509Certificates.X509KeyStorageFlags]::Exportable)

$pkcs 12ContentType =[System.Security.Cryptography.X509Certificates.X509ContentType]::P kcs12

$clearBytes = $collection. Exportera($pkcs 12ContentType)

$fileContentEncoded = [System.Convert]::ToBase64String($clearBytes)

$secret = ConvertTo-SecureString -String $fileContentEncoded -AsPlainText –Force

$secretContentType = 'application/x-pkcs12'

Set-AzKeyVaultSecret -VaultName $keyVaultName -Name $secretName -SecretValue $Secret -ContentType $secretContentType

Där:

<Localpath> – lokal sökväg till filen med certifikat, t.ex. C:\<smth>.pfx

<namn> - certifikatets namn, t.ex. <smth>

<keyvault> - namn på lagring av nyckelvalv

Om lösenord krävs lägger du till det i taggen $pwd

  1. Ange en tagg för certifikatet som laddats upp till Azure Key-valvet.

  • I Microsoft Azure Portal klickar du på knappenInstrumentpanel och väljer rätt nyckelvalv för att öppna den.

  • Klicka på panelen "Hemligheter".

  • Hitta en lämplig hemlighet med certifikatnamnet och öppna den.

  • Öppna fliken Taggar.

  • Ange Taggnamn = "typ" och Taggvärde = "certifikat".

Obs! Taggnamn och taggvärde måste fyllas i utan citattecken och gemener.

  • Klicka på KNAPPEN OK och spara den uppdaterade hemligheten.

Import av övriga certifikat

  1. Klicka på knappenInstrumentpanel på den vänstra panelen för att se nyckelvalvet som skapats tidigare.

  2. Välj rätt nyckelvalv för att öppna det. Fliken Översikt visar viktiga parametrar för nyckelvalvlagringen, inklusive ett "DNS-namn".

Obs! DNS-namnet är en obligatorisk parameter för integrering med nyckelvalvet, därför bör det anges i programmet och kallas för "Konfigurera Azure Key Vault-klient" som <Key Vault URL-> parameter.

  1. Klicka på panelen "Hemligheter".

  2. Klicka på knappen Generera/importera på sidan "Hemligheter"  om du vill lägga till ett nytt certifikat i lagringen för nyckelvalv. Till höger på sidan bör du definiera certifikatparametrar:

  • Välj värdet "Manuell" i fältet "Uppladdningsalternativ".

  • Ange certifikatnamnet i fältet "Namn".

Obs! Det hemliga namnet är en obligatorisk parameter för integrering med nyckelvalvet och bör därför anges i programmet. I "Konfigurera Azure Key Vault-klient" kallas det <SecretName-> parameter.

  • Öppna ett certifikat för redigering och kopiera allt innehåll, inklusive start- och avslutningstaggar.

  • Klistra in det kopierade innehållet i fältet "Värde".

  • Aktivera certifikatet.

  • Tryck på knappen "Skapa".

  1. Det går att ladda upp flera versioner av certifikatet och hantera dem i lagringsutrymmet för nyckelvalv. Om du behöver ladda upp en ny version för ett befintligt certifikat väljer du ett lämpligt certifikat och klickar på knappen Ny version.

Obs! Den aktuella versionen ska definieras i programkonfigurationen och kallas för "Konfigurera Azure Key Vault-klient" som <SecretVersion-> parameter.

Skapa en startpunkt för programmet

Skapa en startpunkt för programmet som använder lagringsutrymmet för nyckelvalv.

  1. Öppna den äldre portalen https://manage.windowsazure.com/.

  2. Klicka på Azure Active Directory i den vänstra panelen och välj din.

  3. I active directory öppnas väljer du fliken "Appregistrering".

  4. Klicka på knappen Ny programregistrering på den nedre panelen för att skapa en ny programpost.

  5. Ange ett "namn" för programmet och välj en lämplig typ.

Obs! På den här sidan kan du också definiera "Inloggnings-URL", som ska ha ett format http://<AppName>, där <AppName-> är ett programnamn som anges på föregående sida. <AppName-> måste definieras i åtkomstprinciperna för lagring av nyckelvalv.

  1. Klicka på knappen Skapa.

Konfigurera programmet

  1. Öppna fliken "Appregistreringar".

  2. Hitta ett lämpligt program. Fältet "Program-ID" har samma värde som parametern för<Key Vault Client>.

  3. Klicka på knappen Inställningar och öppna sedan fliken Tangenter.

  4. Generera en nyckel. Den används för säker åtkomst till nyckelvalvlagringen från programmet.

  • Fyll i fältet Beskrivning.

  • Du kan skapa en nyckel där varaktighetsperioden är lika med ett eller två år. När du har klickat på knappen "Spara" i den nedre delen av sidan blir nyckelvärdet synligt.

Obs! Nyckelvärdet är en obligatorisk parameter för integrering med nyckelvalvet. Den ska kopieras och sedan anges i programmet. I "Konfigurera Azure Key Vault-klient" kallas det <Key Vault hemlig nyckel> parameter.

  1. Kopiera värdet för "Klient-ID" från konfigurationen. Det ska anges i programmet och kallas för "Konfigurera Azure Key Vault-klient" som <Key Vault parameter för klient>.

Lägga till ett program i nyckelvalvlagringen

Lägg till programmet i lagringsutrymmet för nyckelvalv som skapats tidigare.

  1. Gå tillbaka till Microsoft Azure Portal (https://ms.portal.azure.com/)

  2. Öppna lagringsutrymmet för nyckelvalv och klicka på panelen "Åtkomstprinciper".

  3. Klicka på knappen Lägg till ny och välj alternativet Välj huvudnamn. Då bör du hitta programmet med dess namn. När programmet hittas klickar du på knappen "Markera".

  4. Fyll i fältet "Konfigurera från mall" och klicka på knappen Ok.

Obs! På den här sidan kan du också konfigurera nyckelbehörigheter om det behövs.

Behöver du mer hjälp?

Vill du ha fler alternativ?

Utforska prenumerationsförmåner, bläddra bland utbildningskurser, lär dig hur du skyddar din enhet med mera.

Communities hjälper dig att ställa och svara på frågor, ge feedback och få råd från experter med rika kunskaper.

Hade du nytta av den här informationen?

Hur nöjd är du med språkkvaliteten?
Vad påverkade din upplevelse?
Genom att trycka på skicka, kommer din feedback att användas för att förbättra Microsofts produkter och tjänster. IT-administratören kan samla in denna data. Sekretesspolicy.

Tack för din feedback!

×