Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
A partire dal 31 marzo 2025, i servizi cloud (supporto esteso) sono deprecati e verranno ritirati completamente il 31 marzo 2027. Scopri di più su questa deprecazione e come migrare.
Questo articolo fornisce informazioni di base sull'estensione macchina virtuale di Azure Key Vault per Windows e illustra come abilitarla in Servizi cloud di Azure.
Che cos'è l'estensione della macchina virtuale di Key Vault?
L'estensione della macchina virtuale di Key Vault offre l'aggiornamento automatico dei certificati archiviati in un insieme di credenziali di Azure. In particolare, l'estensione monitora un elenco di certificati osservati archiviati in insiemi di credenziali delle chiavi. Quando rileva una modifica, l'estensione recupera e installa i certificati corrispondenti. Per altre informazioni, vedere Estensione di macchina virtuale Key Vault per Windows.
Novità dell'estensione macchina virtuale di Key Vault
L'estensione macchina virtuale di Key Vault è ora supportata nella piattaforma Servizi cloud di Azure (supporto "Extended") per consentire la gestione dei certificati end-to-end. L'estensione può ora estrarre i certificati da un deposito di chiavi configurato a un intervallo di polling predefinito e installarli per essere utilizzati dal servizio.
Come è possibile usare l'estensione macchina virtuale di Key Vault?
La procedura seguente illustra come installare l'estensione VM di Key Vault in Servizi cloud di Azure creando prima un certificato bootstrap nell'insieme di credenziali per ottenere un token dal Microsoft Entra ID. Tale token consente di eseguire l'autenticazione dell'estensione con l'insieme di credenziali. Dopo aver configurato il processo di autenticazione e aver installato l'estensione, tutti i certificati più recenti verranno estratti automaticamente a intervalli regolari di polling.
Nota
L'estensione macchina virtuale di Key Vault scarica tutti i certificati nell'archivio certificati di Windows nella posizione fornita dalla proprietà certificateStoreLocation
nelle impostazioni dell'estensione macchina virtuale. Attualmente, l'estensione macchina virtuale di Key Vault concede l'accesso alla chiave privata del certificato solo all'account amministratore del sistema locale.
Prerequisiti
Per usare l'estensione macchina virtuale di Azure Key Vault, è necessario disporre di un tenant di Microsoft Entra. Per altre informazioni, vedere Avvio rapido: Configurare un tenant.
Abilitare l'estensione macchina virtuale di Azure Key Vault
Generare un certificato nell'insieme di credenziali e scaricare il file con estensione CER per tale certificato.
Nel portale di Azure passare a Registrazioni app.
Nella pagina Registrazioni app seleziona Nuova registrazione.
Nella pagina successiva compilare il modulo e completare la creazione dell'app.
Caricare il file CER del certificato nel portale dell'app Microsoft Entra.
Facoltativamente, è possibile usare la funzionalità di notifica di Griglia di eventi di Azure per Key Vault per caricare il certificato.
Concedere all'app Microsoft Entra le autorizzazioni dei segreti in Key Vault:
- Se stai usando un'anteprima del controllo di accesso basato sui ruoli (RBAC), cerca il nome dell'app Microsoft Entra che hai creato e assegnala al ruolo Utente dei segreti di Key Vault (in anteprima).
- Se si usano i criteri di accesso all'insieme di credenziali, assegnare le autorizzazioni Secret-Get all'app Microsoft Entra creata. Per ulteriori informazioni, vedere Assegnare i criteri di accesso.
Installare l'estensione macchina virtuale di Key Vault usando il frammento di modello di Azure Resource Manager per la risorsa
cloudService
:{ "osProfile": { "secrets": [ { "sourceVault": { "id": "[parameters('sourceVaultValue')]" }, "vaultCertificates": [ { "certificateUrl": "[parameters('bootstrpCertificateUrlValue')]" } ] } ] }, "extensionProfile": { "extensions": [ { "name": "KVVMExtensionForPaaS", "properties": { "type": "KeyVaultForPaaS", "autoUpgradeMinorVersion": true, "typeHandlerVersion": "1.0", "publisher": "Microsoft.Azure.KeyVault", "settings": { "secretsManagementSettings": { "pollingIntervalInS": "3600", "certificateStoreName": "My", "certificateStoreLocation": "LocalMachine", "linkOnRenewal": false, "requireInitialSync": false, "observedCertificates": "[parameters('keyVaultObservedCertificates']" }, "authenticationSettings": { "clientId": "Your AAD app ID", "clientCertificateSubjectName": "Your boot strap certificate subject name [Do not include the 'CN=' in the subject name]" } } } } ] } }
Potrebbe essere necessario specificare l'archivio certificati per il certificato bootstrap in ServiceDefinition.csdef:
<Certificates> <Certificate name="bootstrapcert" storeLocation="LocalMachine" storeName="My" /> </Certificates>
Passaggi successivi
Migliora ulteriormente la distribuzione abilitando il monitoraggio nei servizi cloud di Azure (supporto esteso).