Azure Key Vaultを構成する
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
このトピックでは、Azure Key Vaultを使用して、Azure SQLのAlways Encrypted機能の構成に使用される暗号化キーを格納する方法について説明します。
Azure Key Vaultを構成するには:
-
.disabled拡張機能を
sc.Xdb.Collection.Data.Sql.KeyStoreProviders.xml.disabledファイル。これにより、ファイル内の設定が有効になります。
-
xconnect\App_Data\Config\Sitecore\Collection\sc.Xdb.Collection.Data.Sql.KeyStoreProviders.xmlファイルで、<ClientIdAppSettingsKey> と <ClientSecretAppSettingsKey> の設定の値をxconnect\App_Data\Config\Sitecore\Collection\sc.Xdb.Collection.Data.Sql.KeyStoreProviders.xmlファイルの適切な値に置き換えます。
メモアプリケーション設定に既定の名前を使用し、これらの設定を必要とするカスタム コードがない場合は、xconnect\ App_Config\AppSettings.configファイル内のアプリケーション設定AzureKeyVaultClientIdとAzureKeyVaultClientSecretの新しい既定の名前を使用できます。
-
xconnect\App_Data\Config\Sitecore\Collection\sc.Xdb.Collection.Data.Sql.KeyStoreProviders.xmlファイルに.disabled拡張子を追加します。これにより、ファイル内の設定が無効になります。
Azure Key Vaultの詳細については、Microsoftのドキュメントを参照してください。