Это зависит от того, что вы планируете делать с сертификатом.Вы можете обновить свой вопрос, указав сведения об ожидаемом рабочем процессе, который вы хотите поддержать.
Но в основном сертификат может храниться в виде файла.Вы можете увидеть больше деталей (C #), чтобы узнать, как это сделать после загрузки сертификата в переменную.
Экспорт сертификата в кодировке BASE-64 .cer
Обновление
Соображения безопасности, которые необходимо учитывать.Если вы видите сертификат, хранящийся в хранилище ключей Azure, как секрет и хотите ограничить доступ к нему, вам следует подумать о том, как ваши скрипты PowerShell будут хранить необходимые учетные данные для аутентификации на KeyVault.
Если вы планируете запускать сценарий в автоматическом режиме / по расписанию без участия пользователя, вам придется хранить какие-то учетные данные на компьютере, который должен запустить сценарий. BetterCredentials - отличный собственный модуль PowerShell для хранения учетных данных на локальном компьютере.
Я бы порекомендовал создать субъект-службу Azure (регистрация приложений / зарегистрированное приложение), которого будет достаточно.разрешения на получение сертификата от KeyVault.Созданные сведения о принципале обслуживания должны затем храниться локально на компьютере, и вам следует сначала загрузить эти учетные данные и использовать их для подключения к KeyVault.
Пример кода, который должен загружать сведения о субъекте службы из BetterCredentials.и войдите в Azure:
BetterCredentials\Get-Credential -UserName <application ID> -Store
$azureTenantId = <tenant ID>
$Cred = BetterCredentials\Get-Credential -UserName <application ID>
Add-AzureRmAccount -Credential $Cred -TenantId $azureTenantId -ServicePrincipal