Laboratorio 16: Uso de Azure Key Vault para identidades administradas

Tipo de inicio de sesión = Inicio de sesión de recurso de Azure

Escenario del laboratorio

Al usar identidades administradas para recursos de Azure, el código puede obtener tokens de acceso para autenticarse en aquellos recursos que admitan la autenticación de Microsoft Entra.Pero no todos los servicios de Azure admiten la autenticación de Microsoft Entra. Para usar identidades administradas para recursos de Azure con esos servicios, almacena las credenciales del servicio en Azure Key Vault y usa la identidad administrada para acceder a Key Vault y recuperar las credenciales.

Tiempo estimado: 20 minutos

Ejercicio 1: Uso de Azure Key Vault para administrar identidades de máquina virtual

Tarea 1: Creación de un almacén de claves

  1. Inicia sesión en https://portal.azure.com con una cuenta de administrador global.

  2. En la parte superior de la barra de navegación izquierda, selecciona + Crear recurso.

  3. En el cuadro de texto Buscar en Marketplace, escribe almacén de claves.

  4. En la lista de resultados, selecciona Key Vault.

  5. Selecciona Crear.

  6. Rellena toda la información necesaria, tal como se muestra a continuación. Asegúrate de elegir la suscripción que vas a usar para este laboratorio. Nota: los nombres del almacén de claves deben ser únicos. Busca una marca de verificación verde a la derecha del campo.

  • Grupo de recursos: rgSC300KeyVault
  • Nombre del almacén de claves - anyuniquevalue
  • En la página Configuración de acceso, selecciona el botón de radio Directiva de acceso de Key Vault.
    1. Selecciona Revisar + crear.
  1. Selecciona Crear.

Tarea 2: Creación de una máquina virtual

  1. Selecciona + Crear un recurso.

  2. Escribe Windows 11 en el campo de búsqueda de la barra de búsqueda de Marketplace.

  3. Selecciona Windows 11 y en la lista desplegable, selecciona Windows 11 Empresas, versión 22H2. Luego, elige Crear.

Campo Valores
Nombre de VM vmKeyVault
Opciones de disponibilidad No se requiere redundancia de la infraestructura
Nombre de usuario administrador adminKeyVault
Contraseña Establece una contraseña segura que puedas recordar
Licencias Confirma que tienes una licencia válida
  1. Asegúrate de marcar la casilla Confirmar licencia.

  2. Usa el botón Siguiente para ir a la pestaña Administración.

  3. En la pestaña Administración, marca la casilla junto a Habilitar la identidad administrada asignada por el sistema.

  4. Pasa por el resto de la experiencia de creación de una máquina virtual.

  5. Elige Revisar + crear y luego selecciona Crear.

Tarea 3: Creación de un secreto

  1. Ve al almacén de claves recién creado.

  2. Abre Objetos en el menú de la izquierda y luego selecciona Secretos.

  3. Selecciona + Generar/Importar.

  4. En la pantalla Crear un secreto de Opciones de carga, deja Manual seleccionado.

  5. Escriba un nombre y un valor para el secreto. El valor puede ser cualquiera de su elección.

  6. Deje la fecha de activación y la fecha de expiración y deje la opción Habilitado en Sí.

  7. Seleccione Crear para crear el secreto.

Tarea 4: conceder acceso a Key Vault

  1. Vaya al almacén de claves recién creado.

  2. Selecciona Directivas de acceso en el menú de la izquierda.

  3. Selecciona + Crear.

  4. En la sección Agregar directiva de acceso, en Configurar a partir de una plantilla (opcional), elige Administración de secretos en el menú desplegable.

  5. Usa el botón Siguiente para ir a la pestaña Entidad de seguridad.

  6. En el campo de búsqueda, escribe el nombre de la máquina virtual que has creado en la tarea 2: vmKeyVault. Seleccione la máquina virtual de la lista de resultados y elija Seleccionar.

  7. Usa el botón Siguiente para ir a la pestaña Revisar + crear.

  8. Seleccione Crear.

Tarea 5: acceder a datos con el secreto de Key Vault con PowerShell

  1. Ve a vmKeyVault y usa RDP para conectarte a tu máquina virtual como adminKeyVault.

  2. En la máquina virtual del laboratorio, abre PowerShell.

  3. En PowerShell, invoque la solicitud web en el inquilino para obtener el token del host local en el puerto específico de la máquina virtual.

     $Response = Invoke-RestMethod -Uri 'http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https%3A%2F%2Fvault.azure.net' -Method GET -Headers @{Metadata="true"}
    
  4. Luego, extraiga el token de acceso de la respuesta.

     $KeyVaultToken = $Response.access_token
    
  5. Usa el comando Invoke-WebRequest de PowerShell para recuperar el secreto que has creado anteriormente en Key Vault y puntúa el token de acceso en el encabezado Autorización. Necesitará la dirección URL de su almacén de claves, que se encuentra en la sección de Información esencial de la página Introducción del almacén de claves. Recordatorio: el URI de Key Vault se encuentra en la pestaña Información general.

  • URI de Key Vault: obtención de la página de información general de almacenes de claves de Azure Portal
  • Nombre secreto: obtener de la página Objetos: secretos del almacén de claves

    Invoke-RestMethod -Uri https://<your-key-vault-URI>/secrets/<secret-name>?api-version=2016-10-01 -Method GET -Headers @{Authorization="Bearer $KeyVaultToken"}
    
        1. Deberías recibir una respuesta similar a la siguiente:  ``` 'My Secret' https://mi-lab-vault.vault.azure.net/secrets/mi-test/50644e90b13249b584c44b9f712f2e51 @{enabled=True; created=16… ```
        1. Este secreto se puede usar para autenticarse en servicios que requieren un nombre y una contraseña.