Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Richten Sie eine Microsoft Entra-Anwendung ein

Beitragende

Für die Einrichtung und Verwaltung von Azure NetApp Files benötigt BlueXP Berechtigungen. Sie können die erforderlichen Berechtigungen für ein Azure-Konto erteilen, indem Sie eine Microsoft Entra-Applikation erstellen und einrichten und die für BlueXP erforderlichen Azure-Zugangsdaten erhalten.

Schritt 1: Erstellen Sie die Anwendung

Erstellen Sie ein Microsoft Entra-Applikations- und Serviceprinzip, das BlueXP für die rollenbasierte Zugriffssteuerung verwenden kann.

Bevor Sie beginnen

Sie müssen über die richtigen Berechtigungen in Azure verfügen, um eine Active Directory-Anwendung zu erstellen und die Anwendung einer Rolle zuzuweisen. Weitere Informationen finden Sie unter "Microsoft Azure-Dokumentation: Erforderliche Berechtigungen".

Schritte
  1. Öffnen Sie im Azure-Portal den Dienst Microsoft Entra ID.

    Ein Screenshot, der den Active Directory-Dienst in Microsoft Azure zeigt.

  2. Klicken Sie im Menü auf App-Registrierungen.

  3. Anwendung erstellen:

    1. Klicken Sie auf Neue Registrierung.

    2. Geben Sie Details zur Anwendung an:

      • Name: Geben Sie einen Namen für die Anwendung ein.

      • Kontotyp: Wählen Sie einen Kontotyp aus (jeder kann mit BlueXP verwendet werden).

      • Redirect URI: Sie können diesen leer lassen.

    3. Klicken Sie Auf Registrieren.

  4. Kopieren Sie die Application (Client) ID und die Directory (Tenant) ID.

    Ein Screenshot, der die Anwendungs- (Client-) ID und Verzeichnis- (Mandanten-) ID für eine Anwendung in der Microsoft Entra ID anzeigt.

    Wenn Sie die Azure NetApp Files-Arbeitsumgebung in BlueXP erstellen, müssen Sie die Anwendungs- (Client)-ID und die Verzeichnis-(Mandanten-)ID für die Anwendung angeben. BlueXP verwendet die IDs, um sich programmatisch anzumelden.

  5. Erstellen Sie einen Client Secret für die Anwendung, damit BlueXP sie zur Authentifizierung mit Microsoft Entra ID verwenden kann:

    1. Klicken Sie auf Zertifikate & Geheimnisse > Neuer Client Secret.

    2. Geben Sie eine Beschreibung des Geheimnisses und eine Dauer an.

    3. Klicken Sie Auf Hinzufügen.

    4. Kopieren Sie den Wert des Clientgeheimnisses.

      Ein Screenshot des Azure-Portals zeigt einen Client-Secret für den Microsoft Entra-Dienst-Principal.

Ergebnis

Ihre AD-Anwendung ist jetzt eingerichtet und Sie sollten die Anwendungs-ID (Client), die Verzeichnis- (Mandanten-) ID und den Wert des Clientgeheimnisses kopiert haben. Sie müssen diese Informationen in BlueXP eingeben, wenn Sie eine Azure NetApp Files-Arbeitsumgebung hinzufügen.

Schritt 2: Weisen Sie die App einer Rolle zu

Sie müssen den Service-Principal an Ihr Azure-Abonnement binden und ihm eine benutzerdefinierte Rolle zuweisen, die über die erforderlichen Berechtigungen verfügt.

Schritte
  1. "Erstellen einer benutzerdefinierten Rolle in Azure".

    In den folgenden Schritten wird die Erstellung der Rolle aus dem Azure-Portal beschrieben.

    1. Öffnen Sie das Abonnement und klicken Sie auf Access Control (IAM).

    2. Klicken Sie auf Hinzufügen > Benutzerdefinierte Rolle hinzufügen.

      Ein Screenshot, der die Schritte zum Hinzufügen einer benutzerdefinierten Rolle im Azure Portal zeigt

    3. Geben Sie auf der Registerkarte Grundlagen einen Namen und eine Beschreibung für die Rolle ein.

    4. Klicken Sie auf JSON und klicken Sie auf Bearbeiten, das oben rechts im JSON-Format angezeigt wird.

    5. Fügen Sie unter Actions die folgenden Berechtigungen hinzu:

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Klicken Sie auf Speichern, klicken Sie auf Weiter und dann auf Erstellen.

  2. Weisen Sie nun die Anwendung der gerade erstellten Rolle zu:

    1. Öffnen Sie im Azure-Portal den Service Abonnements.

    2. Wählen Sie das Abonnement aus.

    3. Klicken Sie auf Zugriffskontrolle (IAM) > Hinzufügen > Rollenzuweisung hinzufügen.

    4. Wählen Sie auf der Registerkarte * Role* die benutzerdefinierte Rolle aus, die Sie erstellt haben, und klicken Sie auf Next.

    5. Führen Sie auf der Registerkarte Mitglieder die folgenden Schritte aus:

      • Benutzer, Gruppe oder Serviceprincipal ausgewählt lassen.

      • Klicken Sie auf Mitglieder auswählen.

        Ein Screenshot des Azure-Portals, auf dem die Registerkarte Mitglieder angezeigt wird, wenn einer Anwendung eine Rolle hinzugefügt wird.

      • Suchen Sie nach dem Namen der Anwendung.

        Hier ein Beispiel:

    Ein Screenshot des Azure-Portals, in dem das Formular Rollenzuordnung hinzufügen im Azure-Portal angezeigt wird.

    • Wählen Sie die Anwendung aus und klicken Sie auf Auswählen.

    • Klicken Sie Auf Weiter.

      1. Klicken Sie auf Review + Assign.

        Der Service Principal für BlueXP verfügt jetzt über die erforderlichen Azure-Berechtigungen für dieses Abonnement.

Schritt 3: Fügen Sie die Zugangsdaten zu BlueXP hinzu

Wenn Sie die Azure NetApp Files-Arbeitsumgebung erstellen, werden Sie aufgefordert, die Anmeldeinformationen auszuwählen, die dem Service-Principal zugeordnet sind. Sie müssen diese Anmeldedaten zu BlueXP hinzufügen, bevor Sie eine Arbeitsumgebung erstellen.

Schritte
  1. Klicken Sie oben rechts in der BlueXP-Konsole auf das Symbol Einstellungen und wählen Sie Anmeldeinformationen.

    Ein Screenshot, in dem das Symbol Einstellungen oben rechts in der BlueXP-Konsole angezeigt wird.

  2. Klicken Sie auf Anmeldeinformationen hinzufügen und befolgen Sie die Schritte im Assistenten.

    1. Speicherort der Zugangsdaten: Wählen Sie Microsoft Azure > BlueXP.

    2. Credentials definieren: Geben Sie Informationen über den Microsoft Entra-Dienst-Prinzipal ein, der die erforderlichen Berechtigungen gewährt:

      • Client-Schlüssel

      • Anwendungs-ID (Client)

      • ID des Verzeichnisses (Mandant)

        Sie sollten diese Informationen erfasst haben, wenn Sie Die AD-Anwendung wurde erstellt.

    3. Review: Bestätigen Sie die Angaben zu den neuen Anmeldedaten und klicken Sie auf Hinzufügen.