Översikt

Oftast används en business-känsliga data på ett säkert sätt. Det innebär att en funktion eller ett program som arbetar med dessa data måste stödja kryptering av data, arbeta med certifikat, etc. Som molnet version av Microsoft Dynamics 365 för finans- och inte stöder en lokal lagring av certifikat, måste kunder du använda en nyckel valv lagring i det här fallet. Azure Key Vault ger möjlighet att importera kryptografiska nycklar, certifikat till Azure, och hantera dem. Mer information om Azure Key Vault: Vad är Azure Key Vault.

Följande uppgifter krävs för att definiera integration mellan Microsoft Dynamics 365 för finans- och och Azure Key Vault:

  • Key vault URL (DNS-namn)

  • Klient-ID: T (application identifier)

  • Lista över certifikat med deras namn

  • Hemlig nyckel (nyckelvärde).

Nedan hittar du en detaljerad beskrivning av installationen:

Skapa en nyckel Vault-lagring

  1. Öppna Microsoft Azure-portalen med hjälp av länken: https://ms.portal.azure.com/.

  2. Klicka på knappen ”Skapa en resurs” i den vänstra panelen för att skapa en ny resurs. Välj gruppen ”Security + identitet” och ”Key Vault” resurstyp.

  3. Skapa key vault” sidan öppnas. Här kan du definiera nyckel vault lagringsparametrar och klicka sedan på knappen ”Skapa”:

  • Ange ”namn” key vault. Den här parametern anges i ”inställningen upp Azure Key Vault klient” som <KeyVaultName >.

  • Välj din prenumeration.

  • Välj en resursgrupp. Den's som en intern katalog i key vault-lagring. Du kan både använda en befintlig resursgrupp eller skapa en ny.

  • Välj din plats.

  • Välj pris nivå.

  • Klicka på ”Skapa”.

  • Fästa på skapade valvet nyckeln på instrumentpanelen.

Överföra ett certifikat

Överför förfarande till key vault lagring beror på en certifikattyp.

Import av certifikat för *.pfx

  1. Certifikat med tillägget *.pfx kan överföras till Azure Key Vault som använder ett PowerShell-skript.

Ansluta AzAccount

$pfxFilePath = ' <Localpath> '

$pwd = ''

$secretName = ' <name> '

$keyVaultName = ' <keyvault> '

$collection = New-ObjectSystem.Security.Cryptography.X509Certificates.X509Certificate2Collection

$collection.Import($pfxFilePath, $pwd,[System.Security.Cryptography.X509Certificates.X509KeyStorageFlags]::Exportable)

$pkcs12ContentType =[System.Security.Cryptography.X509Certificates.X509ContentType]::Pkcs12

$clearBytes = $collection.Export($pkcs12ContentType)

$fileContentEncoded = [System.Convert]::ToBase64String($clearBytes)

$secret = ConvertTo SecureString-sträng som $fileContentEncoded - AsPlainText-kraft

$secretContentType = 'application/x-pkcs12'

Ange AzKeyVaultSecret - VaultName $keyVaultName-namnet $secretName - SecretValue $Secret - ContentType $secretContentType

Var:

< Localpath - > lokal sökväg till filen med certicate, t. ex. C:\ < smth > PFX

< namn > - namn på certifikatet, t ex < smth >

< keyvault > - namnet på nyckeln vault-lagring

Om det krävs lösenord, lägga till den taggen $pwd

  1. Ange en etikett för det certifikat som överförts till Azure Key vault.

  • I Microsoft Azure portal klickar du på ”Dashboard ”-knappen och välj lämplig nyckel-valvet så att den öppnas.

  • Klicka på ”hemligheter” bricka.

  • Hitta en lämplig hemlighet genom certifikatnamnet och öppna den.

  • Öppna fliken ”taggar”.

  • Ange taggnamnet = ”typ” och Taggvärde = ”certifikat”.

Anmärkning: Taggnamn och Taggvärde måste fyllas i utan citattecken och med gemener.

  • Klicka på OK och spara den uppdaterade hemligheten.

Import av andra certifikat

  1. Klicka på ”Dashboard -knappen på den vänstra panelen för att se key vault skapade tidigare.

  2. Välj lämplig nyckel-valvet så att den öppnas. Fliken ”Översikt” visar viktiga parametrar för key vault-lagring, inklusive ”DNS-namn”.

Obs: DNS-namn är en obligatorisk parameter för integrering med key vault därför det bör anges i programmet, och som anges i ”inställningen upp Azure Key Vault klient” som < Key Vault URL > parameter.

  1. Klicka på ”hemligheter” bricka.

  2. Klicka på knappen ”Generera/Import” i ”hemligheter sidan för att lägga till ett nytt certifikat i key vault-lagring. Till höger på sidan, bör du definiera parametrar för certifikat:

  • Välj ”Manuell” värdet i fältet ”överföringsalternativ”.

  • Ange namnet på i fältet ”namn”.

Anmärkning: Secret namn är en obligatorisk parameter för integrering med key vault, det bör därför anges i ansökan. Det kallas ”inställningen upp Azure Key Vault-klienten” < SecretName > -parameter.

  • Öppna ett certifikat för redigering och kopiera allt innehåll inklusive början och avslutande taggar.

  • Klistra in det kopierade innehållet i fältet ”värde”.

  • Aktivera certifikatet.

  • Tryck på knappen ”Skapa”.

  1. Det är möjligt att överföra flera versioner av certifikatet och hantera dem i key vault-lagring. Om du måste överföra en ny version för ett befintligt certifikat, Välj ett vederbörligt certifikat och klicka på knappen ”ny version”.

Obs: Den aktuella versionen bör definieras i programinställningar och anges i ”inställningen upp Azure Key Vault klient” som parameter för < SecretVersion > .

Skapa en startpunkt för programmet

Skapa en startpunkt för programmet som använder key vault-lagring.

  1. Öppna den äldre portal https://manage.windowsazure.com/.

  2. Klicka på ”Azure Active Directory” från den vänstra panelen och välj din egen.

  3. Öppnas i active directory, Välj fliken ”App registrering”.

  4. Klicka på knappen ”registrera nya programmet” i den nedre panelen för att skapa en ny post i programmet.

  5. Ange ett ”namn” på programmet och välj en lämplig typ.

Obs: På den här sidan du kan också definiera ”inloggning URL”, som bör ha ett format http://<AppName>, där < programnamn > är ett programnamn som angavs på föregående sida. < programnamn > måste definieras i åtkomstregler för key vault-lagring.

  1. Klicka på ”Skapa” knappen.

Konfigurera programmet

  1. Öppna fliken ”App registreringar”.

  2. Hitta ett lämpligt program. ”Program-ID” fältet har samma värde som parameter för < Key Vault klient >.

  3. Klicka på knappen ”Inställningar” och öppna sedan fliken ”kortkommandon”.

  4. Generera en nyckel. Den används för säker åtkomst till viktiga vault-lagring från programmet.

  • Fyll i fältet ”Beskrivning”.

  • Du kan skapa en nyckel med varaktighet period är lika med ett eller två år. Värdet för nyckeln blir synlig när du klickar på knappen ”Spara” längst ned på sidan.

Obs: Nyckelvärde är en obligatorisk parameter för integrering med key vault. Den ska kopieras och sedan anges i ansökan. Det kallas ”inställningen upp Azure Key Vault-klienten” < Key Vault hemliga nyckeln > parameter.

  1. Kopiera värdet för ”Klient-ID” från konfigurationen. Det bör anges i programmet, och som anges i ”inställningen upp Azure Key Vault klient” som < Key Vault klient > parameter.

Lägga till ett program i key vault-lagring

Lägg till programmet till key vault-lagring som skapats före.

  1. Gå tillbaka till Microsoft Azure portal (https://ms.portal.azure.com/)

  2. Öppna key vault-lagring och klicka på sida vid sida ”principer”.

  3. Klicka på knappen ”Lägg till ny” och välj alternativet ”Välj huvudmannen”. Sedan bör du hitta programmet med sitt namn. När programmet har hittats klickar du på knappen ”Välj”.

  4. Fyll i fältet ”Konfigurera från mall” och klicka på Ok.

Obs: På den här sidan du också kan ställa in behörigheterna för om det behövs.

 

Behöver du mer hjälp?

Utöka dina kunskaper
Utforska utbildning
Få nya funktioner först
Anslut till Microsoft Insiders

Hade du nytta av den här informationen?

Hur nöjd är du med språkkvaliteten?
Vad påverkade din upplevelse?

Tack för din feedback!

×