Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a: App per la logica di Azure (Consumo + Standard)
Le integrazioni B2B (Business to Business) spesso scambiano messaggi con dati sensibili, ad esempio ordini di acquisto, fatture e contratti tra partner commerciali. Senza la crittografia e la firma appropriate, questi messaggi sono vulnerabili alla manomissione e alla rappresentazione. Per risolvere questo rischio, è possibile aggiungere certificati di sicurezza per le azioni B2B da usare nei flussi di lavoro. I certificati sono documenti digitali che eseguono le attività seguenti:
- Convalidare le identità dei partner negli scambi di messaggi.
- Crittografare o decrittografare i messaggi in modo che solo il partner previsto possa leggerli.
- Firmare digitalmente i messaggi in modo che il destinatario possa verificare il mittente.
Questa guida illustra come aggiungere certificati e configurare i contratti per specificare i certificati per le azioni B2B da usare. Per i messaggi AS2, le impostazioni del contratto controllano i certificati usati automaticamente dalle azioni AS2. Le azioni del flusso di lavoro non devono eseguire altre operazioni per usare i certificati.
Note
La pipeline AS2 gestisce la sicurezza, i certificati e il non ripudio, e il protocollo AS2 richiede la crittografia e le firme digitali. Per i messaggi AS2, imposta i certificati a livello di accordo. I contratti AS2 hanno impostazioni di invio e impostazioni di ricezione che espongono le impostazioni del certificato a questo scopo. Per ulteriori informazioni, consultare la Riferimento per le impostazioni dei messaggi AS2 in App per la logica di Azure.
Altre pipeline e protocolli come X12, EDIFACT e RosettaNet gestiscono la sicurezza ad altri livelli, ad esempio a livello di trasporto o adattatore. Questi contratti hanno impostazioni diinvio e impostazioni di ricezione che espongono le impostazioni per definire il formato, la struttura e le regole di elaborazione del messaggio. Le pipeline EDI, ad esempio X12 ed EDIFACT, gestiscono l'analisi, la convalida e i riconoscimenti. Per ulteriori informazioni, vedere:
Prerequisiti
Un account e una sottoscrizione Azure. Get a free Azure account.
Una risorsa dell'account di integrazione.
Questa risorsa viene usata per definire e archiviare gli artefatti B2B per l'integrazione aziendale e i flussi di lavoro B2B.
Sia l'account di integrazione che la risorsa dell'app logica devono trovarsi nella stessa sottoscrizione e area di Azure.
L'account di integrazione deve avere gli artefatti B2B seguenti:
Due o più partner commerciali, in genere l'organizzazione e almeno un'altra organizzazione.
Un accordo tra questi partner.
Ogni accordo richiede un partner host e un partner guest. Di solito, la tua organizzazione è il partner ospitante, mentre un'altra organizzazione è il partner ospite.
Entrambi i partner devono usare lo stesso qualificatore di identità aziendale compatibile appropriato per il tipo di contratto, ad esempio AS2.
I certificati delle organizzazioni partner ospiti e delle organizzazioni partner ospitanti. È possibile usare i certificati seguenti:
Tipo Descrizione Certificato privato o autofirmato File di certificato (pfx) creato per gestire le attività seguenti per l'organizzazione:
- Decrittografare i messaggi inviati dal partner.
- Firmare digitalmente i messaggi inviati al partner.
Questo certificato richiede l'aggiunta di una chiave privata corrispondente a un insieme di credenziali delle chiavi in Azure per decrittografare e firmare i messaggi. Per altre informazioni, continuare a leggere per i prerequisiti pertinenti.Certificato pubblico Un file di certificato (.cer) per gestire le attività seguenti per il partner guest:
- Crittografare i messaggi inviati al partner.
- Convalidare la firma digitale nei messaggi inviati dal partner.
È possibile acquistare questi certificati da un'autorità di certificazione (CA) Internet pubblica. I certificati partner non richiedono chiavi private, quindi è possibile usare certificati solo pubblici a questo scopo.Per i certificati privati, completare i requisiti seguenti:
In Azure Key Vault, creare una risorsa Key Vault, aggiungere una chiave privata e recuperare il nome della chiave.
Autorizza App per la logica di Azure a eseguire operazioni sul Key Vault.
Per concedere l'accesso al servizio principale di App per la logica di Azure, utilizzare il controllo degli accessi in base al ruolo di Azure per gestire l'accesso all'insieme di credenziali Key Vault. Per ulteriori informazioni, vedere Fornire accesso a chiavi, certificati e segreti di Key Vault con il controllo di accesso basato su ruoli di Azure.
Note
Se si usano i criteri di accesso con il Key Vault, prendere in considerazione la migrazione al modello di autorizzazione di controllo degli accessi in base al ruolo Azure.
Se viene visualizzato l'errore "Autorizzare le app per la logica a eseguire operazioni sull'insieme di credenziali delle chiavi concedendo l'accesso per l'entità servizio delle app per la logica '7cd684f4-8a78-49b0-91ec-6a35d38739ba' per le operazioni 'elenco', 'ottieni', 'decifra' e 'firma'.", il certificato potrebbe non avere l'insieme di proprietà Utilizzo chiave su Crittografia dei dati. In tal caso, potrebbe essere necessario ricreare il certificato e impostare la proprietà Utilizzo chiavi su Crittografia dati.
Per controllare il certificato, aprirlo, selezionare la scheda Dettagli e rivedere la proprietà Utilizzo chiavi.
Nel tuo account di integrazione, aggiungi un certificato pubblico associato alla chiave privata nel tuo archivio delle chiavi.
La risorsa applicazione logica e il workflow in cui si desidera usare il certificato.
Il flusso di lavoro può iniziare con qualsiasi trigger ottimale per lo scenario in uso.
Collega l'account di integrazione alla risorsa dell'applicazione logica.
Questo collegamento è necessario per le app per la logica a consumo, ma facoltativo per le app per la logica Standard. Tuttavia, il collegamento consente di condividere lo stesso account di integrazione e gli artefatti B2B tra più app di logica di Consumo e Standard.
Per ulteriori informazioni, vedere:
Aggiungere il certificato privato
Per aggiungere il certificato dell'organizzazione all'account di integrazione, seguire questa procedura:
Verificare di aver soddisfatto i prerequisiti per le chiavi private, inclusa l'aggiunta del certificato pubblico corrispondente al proprio archivio delle chiavi.
Nella casella di ricerca Azure portal immettere
integration accountse quindi selezionare Integrazione account.Nella pagina Account di integrazione selezionare l'account di integrazione in cui si vuole aggiungere il certificato.
Nella barra laterale dell'account di integrazione, in Impostazioni, selezionare Certificati.
Nella barra degli strumenti della pagina Certificati selezionare Aggiungi.
Nel riquadro Aggiungi certificato specificare le informazioni seguenti:
Proprietà Obbligatoria Valore Descrizione Nome Sì < certificate-name> Nome del certificato. Tipo di certificato Sì Privata Tipo di certificato. Certificate Sì < certificate-file-name> 1. Accanto alla casella Certificato , selezionare l'icona della cartella.
2. Trova e seleziona il file di certificato con estensione (.pfx) associato alla chiave privata nell'archivio delle chiavi, quindi seleziona Apri.Gruppo di risorse Sì < integration-account-resource-group> Gruppo di risorse dell'account di integrazione. Key Vault Sì < key-vault-name> Nome del key vault. Nome chiave Sì < key-name> Nome della chiave privata. L'esempio seguente mostra informazioni di esempio sul certificato privato:
Al termine, selezionare OK.
Dopo aver convalidato la selezione Azure, il certificato viene visualizzato nella pagina Certificates, ad esempio:
Aggiungi il certificato pubblico del partner
Per aggiungere il certificato pubblico del partner all'account di integrazione, seguire questa procedura:
Nella casella di ricerca Azure portal immettere
integration accountse quindi selezionare Integrazione account.Nella pagina Account di integrazione selezionare l'account di integrazione in cui si vuole aggiungere il certificato.
Nella barra laterale dell'account di integrazione, in Impostazioni, selezionare Certificati.
Nella barra degli strumenti della pagina Certificati selezionare Aggiungi.
Nel riquadro Aggiungi certificato specificare le informazioni seguenti:
Proprietà Obbligatoria Valore Descrizione Nome Sì < certificate-name> Nome del certificato. Tipo di certificato Sì Pubblica Tipo di certificato. Certificate Sì < certificate-file-name> 1. Accanto alla casella Certificato , selezionare l'icona della cartella.
2. Trovare e selezionare il file del certificato del partner (.cer) e quindi selezionare Apri.L'esempio seguente mostra informazioni di esempio sul certificato pubblico:
Al termine, selezionare OK.
Dopo aver convalidato la selezione Azure, il certificato viene visualizzato nella pagina Certificates, ad esempio:
La schermata mostra l'account di integrazione e la pagina dei Certificati con il certificato pubblico.
Configurare i certificati per i contratti AS2
Dopo aver aggiunto i certificati desiderati, i contratti AS2 richiedono di specificare manualmente i certificati da usare nelle impostazioni di ricezione del contratto e nelle impostazioni di invio per la firma e la crittografia dei messaggi.
Per completare questa attività, seguire questa procedura:
Nel portale Azure aprire l'account di integrazione.
Nella barra laterale dell'account di integrazione, in Impostazioni, selezionare Contratti.
Nella pagina Contratti selezionare il contratto AS2. Nella barra degli strumenti della pagina Contratti selezionare Modifica.
Nel riquadro Modifica selezionare le opzioni seguenti e specificare le informazioni necessarie, in base alla funzionalità che si vuole abilitare:
Riquadro Impostazioni Descrizione Impostazioni di ricezione - Messaggio da firmare: selezionare questa opzione e quindi selezionare il certificato per convalidare la firma del partner nei messaggi ricevuti.
- Messaggio deve essere crittografato: selezionare questa opzione e quindi selezionare il certificato per decrittografare i messaggi dal partner.Impostazioni di invio - Abilita firma messaggio: selezionare questa opzione e quindi selezionare l'algoritmo e il certificato per firmare i messaggi inviati.
- Abilita crittografia messaggi: selezionare questa opzione e quindi selezionare l'algoritmo e il certificato per crittografare i messaggi inviati.Per ulteriori informazioni, consultare la Riferimento per le impostazioni dei messaggi AS2 in App per la logica di Azure.
Contenuti correlati
- Scambiare messaggi AS2 nei flussi di lavoro B2B usando App per la logica di Azure
- Scambiare i messaggi EDIFACT nei flussi di lavoro B2B usando App per la logica di Azure
- Scambia i messaggi X12 nei flussi di lavoro B2B utilizzando App per la logica di Azure
- Scambia messaggi RosettaNet nei flussi di lavoro B2B usando App per la logica di Azure