App Service on Azure Stack Hub のシークレットと証明書を交換する

これらの手順は、Azure App Service on Azure Stack Hub にのみ適用されます。 Azure App Service on Azure Stack Hub のシークレットの交換は、Azure Stack Hub 用の一元化されたシークレットの交換手順には含まれていません。 オペレーターは、システム内のシークレットの有効性、最後に更新された日付、およびシークレットが期限切れになるまでの残り時間を監視できます。

重要

Azure App Service on Azure Stack Hub は Azure Stack Hub アラート サービスと統合されていないため、オペレーターが、Azure Stack Hub ダッシュボードでシークレットの有効期限に関するアラートを受け取ることはありません。 オペレーターは、Azure Stack Hub 管理者ポータルで Azure App Service on Azure Stack Hub 管理エクスペリエンスを使用して、シークレットを定期的に監視する必要があります。

このドキュメントには、次のシークレットの交換手順が含まれています。

  • Azure App Service on Azure Stack Hub 内で使用される暗号化キー。
  • ホスティングおよび計測データベースを操作するために、Azure App Service on Azure Stack Hub で使用されるデータベース接続資格情報。
  • Microsoft Entra ID または Active Directory フェデレーション サービス (AD FS) で ID アプリケーション証明書のエンドポイントとローテーションをセキュリティで保護するために、Azure Stack Hub 上の Azure App Service によって使用される証明書。
  • Azure App Service on Azure Stack Hub インフラストラクチャ ロールのシステム資格情報

暗号化キーを交換する

Azure App Service on Azure Stack Hub 内で使用される暗号化キーを交換するには、次の手順を行います。

  1. Azure Stack Hub 管理者ポータルで App Service 管理エクスペリエンスにアクセスします。

  2. [シークレット] メニュー オプションに移動します。

  3. [暗号化キー] セクションで [回転] ボタンを選択します。

  4. [OK] を選択して交換手順を開始します。

  5. 暗号化キーが交換され、すべてのロール インスタンスが更新されます。 オペレーターは、 [状態] ボタンを使用して手順の状態を確認できます。

接続文字列を交換する

App Service ホスティングおよび計測データベース用のデータベース接続文字列の資格情報を更新するには、次の手順を行います。

  1. Azure Stack Hub 管理者ポータルで App Service 管理エクスペリエンスにアクセスします。

  2. [シークレット] メニュー オプションに移動します。

  3. [接続文字列] セクションの [回転] ボタンを選択します。

  4. SQL SA ユーザー名パスワードを指定し、 [OK] を選択して交換手順を開始します。

  5. 資格情報は、Azure App Service ロール インスタンス全体で交換されます。 オペレーターは、 [状態] ボタンを使用して手順の状態を確認できます。

証明書のローテーション

Azure App Service on Azure Stack Hub 内で使用される証明書をローテーションするには、次の手順を行います。

  1. Azure Stack Hub 管理者ポータルで App Service 管理エクスペリエンスにアクセスします。

  2. [シークレット] メニュー オプションに移動します。

  3. [証明書] セクションの [回転] ボタンを選択します

  4. ローテーションする証明書の証明書ファイルと関連付けられているパスワードを指定し、 [OK] を選択します。

  5. 証明書は、必要に応じて、Azure App Service on Azure Stack Hub ロール インスタンス全体で交換されます。 オペレーターは、 [状態] ボタンを使用して手順の状態を確認できます。

ID アプリケーション証明書がローテーションされるときは、Microsoft Entra ID または AD FS の対応するアプリも、新しい証明書で更新する必要があります。

重要

新しい証明書で ID アプリケーションを更新しないと、ローテーション後、Azure Functions のユーザー ポータル エクスペリエンスが中断され、ユーザーは KUDU 開発者ツールを使用できなくなり、管理者は App Service の管理エクスペリエンスからワーカー層のスケール セットを管理できなくなります。

Microsoft Entra ID アプリケーションの資格情報をローテーションする

ID アプリケーションは、Azure Stack Hub への Azure App Service のデプロイの前に、オペレーターによって作成されます。 アプリケーション ID が不明な場合は、次の手順に従って見つけます。

  1. Azure Stack Hub 管理者ポータルに移動します。

  2. [サブスクリプション] に移動し、 [既定のプロバイダー サブスクリプション] を選択します

  3. [アクセス制御 (IAM)] を選択し、 [App Service] アプリケーションを選択します。

  4. アプリ ID をメモしておきます。この値は、Microsoft Entra ID で更新する必要がある ID アプリケーションのアプリケーション ID です。

Microsoft Entra ID でアプリケーションの証明書をローテーションするには、次の手順を実行します。

  1. Azure portal にアクセスし、Azure Stack Hub のデプロイに使用したグローバル管理者を使用してサインインします。

  2. [Microsoft Entra ID] に移動し、[アプリの登録] を参照します。

  3. アプリケーション ID を検索し、ID アプリケーション ID を指定します。

  4. アプリケーションを選択してから、[証明書とシークレット] に移動します。

  5. [証明書のアップロード] を選択して、ID アプリケーションの新しい証明書 (.cer、.pem、.crt のいずれかのファイルの種類) をアップロードします。

  6. 拇印が、Azure Stack Hub 管理者ポータルの App Service 管理エクスペリエンスに一覧表示されているものと一致することを確認します。

  7. 古い証明書を削除します。

AD FS ID アプリケーションの証明書をローテーションする

ID アプリケーションは、Azure Stack Hub への Azure App Service のデプロイの前に、オペレーターによって作成されます。 アプリケーションのオブジェクト ID が不明な場合は、次の手順に従って見つけます。

  1. Azure Stack Hub 管理者ポータルに移動します。

  2. [サブスクリプション] に移動し、 [既定のプロバイダー サブスクリプション] を選択します

  3. [アクセス制御 (IAM)] を選択し、AzureStack-AppService-<guid> アプリケーションを選択します。

  4. オブジェクト ID をメモしておきます。この値は、AD FS で更新する必要があるサービス プリンシパルの ID です。

AD FS でアプリケーションの証明書をローテーションするには、特権エンドポイント (PEP) にアクセスできる必要があります。 次に PowerShell を使用して証明書資格情報を更新します。次のプレースホルダーを実際の値で置き換えてください。

プレースホルダー Description
<PepVM> Azure Stack Hub インスタンス上にある特権エンドポイント VM の名前。 "AzS-ERCS01"
<CertificateFileLocation> ディスク上の X509 証明書の場所。 "d:\certs\sso.cer"
<ApplicationObjectId> ID アプリケーションに割り当てられた識別子。 "S-1-5-21-401916501-2345862468-1451220656-1451"
  1. Windows PowerShell セッションを管理者特権で開き、次のスクリプトを実行します。

    # Sign in to PowerShell interactively, using credentials that have access to the VM running the Privileged Endpoint
    $Creds = Get-Credential
    
    # Create a new Certificate object from the identity application certificate exported as .cer file
    $Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("<CertificateFileLocation>")
    
    # Create a new PSSession to the PrivelegedEndpoint VM
    $Session = New-PSSession -ComputerName "<PepVm>" -ConfigurationName PrivilegedEndpoint -Credential $Creds -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
    
    # Use the privileged endpoint to update the certificate thumbprint, used by the service principal associated with the App Service identity application
    $SpObject = Invoke-Command -Session $Session -ScriptBlock {Set-GraphApplication -ApplicationIdentifier "<ApplicationObjectId>" -ClientCertificates $using:Cert}
    $Session | Remove-PSSession
    
    # Output the updated service principal details
    $SpObject
    
    
  2. このスクリプトが完了すると、更新後のアプリ登録の情報が表示され、この中には証明書の拇印も含まれます。

    ApplicationIdentifier : S-1-5-21-401916501-2345862468-1451220656-1451
    ClientId              : 
    Thumbprint            : FDAA679BF9EDDD0CBB581F978457A37BFD73CA3B
    ApplicationName       : Azurestack-AppService-d93601c2-1ec0-4cac-8d1c-8ccde63ef308
    ClientSecret          : 
    PSComputerName        : AzS-ERCS01
    RunspaceId            : cb471c79-a0d3-40ec-90ba-89087d104510
    

システム資格情報を交換する

Azure App Service on Azure Stack Hub 内で使用されるシステム資格情報を交換するには、次の手順を行います。

  1. Azure Stack Hub 管理者ポータルで App Service 管理エクスペリエンスにアクセスします。

  2. [シークレット] メニュー オプションに移動します。

  3. [システム資格情報] セクションの [回転] ボタンを選択します。

  4. 交換するシステム資格情報の [スコープ] を選択します。 オペレーターは、すべてのロールまたは個々のロールのシステム資格情報を交換することを選択できます。

  5. 新しい [ローカル管理者ユーザー名] と新しい [パスワード] を指定します。 [パスワード] を確認入力し、 [OK] を選択します。

  6. 資格情報は、必要に応じて、対応する Azure App Service on Azure Stack Hub ロール インスタンス全体で交換されます。 オペレーターは、 [状態] ボタンを使用して手順の状態を確認できます。

次のステップ

Azure アプリ Service on Azure Stack の概要