Laboratório 16 – Usar o Azure Key Vault para Identidades gerenciadas

Tipo de logon = logon do recurso do Azure

Cenário do laboratório

Ao usar as identidades gerenciadas nos recursos do Azure, seu código pode obter tokens de acesso para se autenticar nos recursos que dão suporte à autenticação do Microsoft Entra.No entanto, nem todos os serviços do Azure dão suporte à autenticação do Microsoft Entra. Para usar identidades gerenciadas em recursos do Azure com esses serviços, armazene as credenciais de serviço no Azure Key Vault e use a identidade gerenciada para acessar o Key Vault e recuperar as credenciais.

Tempo estimado: 20 minutos

Exercício 1 - Usar o Azure Key Vault para gerenciar identidades de Máquina Virtual

Tarefa 1 – Crie um Cofre de Chaves

  1. Entre no  https://portal.azure.com usando uma Conta de administrador global.

  2. Na parte superior da barra de navegação esquerda, clique em + Criar um recurso.

  3. Na caixa Pesquisar no Marketplace, digite Key Vault.

  4. Selecione Key Vault nos resultados.

  5. Selecione Criar.

  6. Preencha todas as informações necessárias, conforme mostrado abaixo. Certifique-se de escolher a assinatura que você está usando para este laboratório. Observação O nome do Cofre de chaves precisa ser exclusivo. Procure uma marca de seleção verde à direita do campo.

  • Grupo de recursos – rgSC300KeyVault
  • Nome do cofre de chaves - anyuniquevalue
  • Na página Configuração de acesso, selecione o botão de opção Política de Acesso do Cofre.
    1. Selecione Examinar + criar.
  1. Selecione Criar.

Tarefa 2 – Crie uma máquina virtual do Windows

  1. Selecione + Criar um recurso.

  2. Digite Windows 11 na barra de pesquisa Pesquisar no Marketplace.

  3. Selecione Windows 11 e, na lista suspensa do plano, escolha Windows 11 Enterprise, versão 22H2. Em seguida, escolha Criar.

Campo Valores
Nome da VM vmKeyVault
Opções de disponibilidade Nenhuma redundância de infraestrutura necessária
Nome de Usuário do Administrador adminKeyVault
Senha Define uma senha válida que você consiga lembrar
Licenciamento Confirme se você tem uma licença elegível
  1. Certifique-se de marcar a caixa de seleção Confirmar licença.

  2. Use no botão Avançar para acessar a guia Gerenciamento.

  3. Na guia Gerenciamento, marque a caixa ao lado de Habilitar identidade gerenciada atribuída ao sistema.

  4. Acesse o restante da experiência de criação de uma máquina virtual.

  5. Clique em Revisar + Criar e clique em Criar.

Tarefa 3 – Criar um segredo

  1. Navegue até o Key Vault recém-criado.

  2. Abra Objetos no menu à esquerda e selecione Segredos.

  3. Selecione + Gerar/importar.

  4. Na tela Criar um segredo, em Opções de upload, deixe Manual selecionado.

  5. Insira um nome e um valor para o segredo. O valor pode ser qualquer coisa que você desejar.

  6. Deixe a data de ativação e a data de validade em branco e deixe Habilitado como Sim.

  7. Selecione Criar para criar o segredo.

Tarefa 4 – Permitir acesso ao Cofre de chaves

  1. Navegue até o Key Vault recém-criado

  2. Selecione Política de Acesso no menu no lado esquerdo.

  3. Selecione + Criar.

  4. Na seção Adicionar política de acesso em Configurar com base no modelo (opcional), escolha Gerenciamento de Segredo no menu suspenso.

  5. Use o botão Avançar para ir para a guia Principal.

  6. No campo de pesquisa, insira o nome da VM criada na tarefa 2 – vmKeyVault. Selecione a VM na lista de resultados e escolha Selecionar.

  7. Use o botão Avançar para passar para a guia Revisar + criar.

  8. Selecione Criar.

Tarefa 5 – Acessar dados usando o segredo do Cofre de Chaves com o PowerShell

  1. Vá para vmKeyVault e use o RDP para se conectar à sua máquina virtual como adminKeyVault.

  2. Na máquina virtual de laboratório, abra o PowerShell.

  3. No PowerShell, invoque a solicitação Web no locatário para obter o token para o host local na porta específica para a máquina virtual.

     $Response = Invoke-RestMethod -Uri 'http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https%3A%2F%2Fvault.azure.net' -Method GET -Headers @{Metadata="true"}
    
  4. Em seguida, extraia o token de acesso da resposta.

     $KeyVaultToken = $Response.access_token
    
  5. Use o comando de Invoke-WebRequest do PowerShell para recuperar o segredo que você criou anteriormente no Cofre de Chaves, passando o token de acesso no cabeçalho de Autorização. Você precisará da URL de seu Key Vault, que está na seção Essentials da página Visão geral do Key Vault. Lembrete – O URI do Cofre de Chaves está na guia Visão geral.

  • URI do Key Vault – obtenha da página Visão geral do Key Vaults no Portal do Azure
  • Nome do segredo – obtenha da página Objetos – Segredos no Key Vault

    Invoke-RestMethod -Uri https://<your-key-vault-URI>/secrets/<secret-name>?api-version=2016-10-01 -Method GET -Headers @{Authorization="Bearer $KeyVaultToken"}
    
        1. Você deve receber uma resposta semelhante à mostrada a seguir:  ``` 'My Secret' https://mi-lab-vault.vault.azure.net/secrets/mi-test/50644e90b13249b584c44b9f712f2e51 @{enabled=True; created=16… ```
        1. Esse segredo pode ser usado para autenticar serviços que exigem um nome e senha.