Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Einrichten einer Microsoft Entra-Anwendung

Beitragende netapp-ahibbard

Die NetApp Konsole benötigt Berechtigungen zum Einrichten und Verwalten von Azure NetApp Files. Sie können einem Azure-Konto die erforderlichen Berechtigungen erteilen, indem Sie eine Microsoft Entra-Anwendung erstellen und einrichten und die Azure-Anmeldeinformationen abrufen, die die Konsole benötigt.

Schritt 1: Erstellen der Anwendung

Erstellen Sie eine Microsoft Entra-Anwendung und einen Dienstprinzipal, den die Konsole für die rollenbasierte Zugriffskontrolle verwenden kann.

Bevor Sie beginnen

Sie müssen in Azure über die richtigen Berechtigungen verfügen, um eine Active Directory-Anwendung zu erstellen und die Anwendung einer Rolle zuzuweisen. Weitere Einzelheiten finden Sie unter "Microsoft Azure-Dokumentation: Erforderliche Berechtigungen" .

Schritte
  1. Öffnen Sie im Azure-Portal den Dienst Microsoft Entra ID.

    Ein Screenshot, der den Active Directory-Dienst in Microsoft Azure zeigt.

  2. Wählen Sie im Menü App-Registrierungen aus.

  3. Erstellen Sie die Anwendung:

    1. Wählen Sie Neuregistrierung.

    2. Geben Sie Details zur Anwendung an:

      • Name: Geben Sie einen Namen für die Anwendung ein.

      • Kontotyp: Wählen Sie einen Kontotyp aus (alle funktionieren mit der Konsole).

      • Umleitungs-URI: Sie können dieses Feld leer lassen.

    3. Wählen Sie Registrieren.

  4. Kopieren Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandant-ID).

    Ein Screenshot, der die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) für eine Anwendung in der Microsoft Entra ID zeigt.

    Wenn Sie das Azure NetApp Files -System in der Konsole erstellen, müssen Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) für die Anwendung angeben. Die Konsole verwendet die IDs zur programmgesteuerten Anmeldung.

  5. Erstellen Sie ein Client-Geheimnis für die Anwendung, damit die Konsole es zur Authentifizierung mit der Microsoft Entra-ID verwenden kann:

    1. Wählen Sie Zertifikate und Geheimnisse > Neues Clientgeheimnis.

    2. Geben Sie eine Beschreibung des Geheimnisses und eine Dauer an.

    3. Wählen Sie Hinzufügen.

    4. Kopieren Sie den Wert des Client-Geheimnisses.

      Ein Screenshot des Azure-Portals, der ein Clientgeheimnis für den Microsoft Entra-Dienstprinzipal zeigt.

Ergebnis

Ihre AD-Anwendung ist jetzt eingerichtet und Sie sollten die Anwendungs-ID (Client-ID), die Verzeichnis-ID (Mandanten-ID) und den Wert des Client-Geheimnisses kopiert haben. Sie müssen diese Informationen in der Konsole eingeben, wenn Sie ein Azure NetApp Files -System hinzufügen.

Schritt 2: Weisen Sie der App eine Rolle zu

Sie müssen den Dienstprinzipal an Ihr Azure-Abonnement binden und ihm eine benutzerdefinierte Rolle mit den erforderlichen Berechtigungen zuweisen.

Schritte
  1. "Erstellen einer benutzerdefinierten Rolle in Azure" .

    Die folgenden Schritte beschreiben, wie Sie die Rolle über das Azure-Portal erstellen.

    1. Öffnen Sie das Abonnement und wählen Sie Zugriffskontrolle (IAM).

    2. Wählen Sie Hinzufügen > Benutzerdefinierte Rolle hinzufügen.

      Ein Screenshot, der die Schritte zum Hinzufügen einer benutzerdefinierten Rolle im Azure-Portal zeigt.

    3. Geben Sie auf der Registerkarte Grundlagen einen Namen und eine Beschreibung für die Rolle ein.

    4. Wählen Sie JSON und dann Bearbeiten, das oben rechts im JSON-Format angezeigt wird.

    5. Fügen Sie unter Aktionen die folgenden Berechtigungen hinzu:

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Wählen Sie Speichern > Weiter und dann Erstellen.

  2. Weisen Sie der Anwendung die Rolle zu, die Sie gerade erstellt haben:

    1. Öffnen Sie im Azure-Portal Abonnements.

    2. Wählen Sie das Abonnement aus.

    3. Wählen Sie Zugriffskontrolle (IAM) > Hinzufügen > Rollenzuweisung hinzufügen.

    4. Wählen Sie auf der Registerkarte Rolle die benutzerdefinierte Rolle aus, die Sie erstellt haben, und klicken Sie dann auf Weiter.

    5. Führen Sie auf der Registerkarte Mitglieder die folgenden Schritte aus:

      • Behalten Sie die Auswahl von Benutzer, Gruppe oder Dienstprinzipal bei.

      • Wählen Sie Mitglieder auswählen.

        Ein Screenshot des Azure-Portals, der die Registerkarte „Mitglieder“ beim Hinzufügen einer Rolle zu einer Anwendung zeigt.

      • Suchen Sie nach dem Namen der Anwendung.

        Hier ist ein Beispiel:

    Ein Screenshot des Azure-Portals, der das Formular „Rollenzuweisung hinzufügen“ im Azure-Portal zeigt.

    • Wählen Sie die Anwendung aus und klicken Sie dann auf Auswählen.

    • Wählen Sie Weiter.

      1. Wählen Sie Überprüfen + zuweisen.

        Der Dienstprinzipal für die Konsole verfügt jetzt über die erforderlichen Azure-Berechtigungen für dieses Abonnement.

Schritt 3: Fügen Sie die Anmeldeinformationen zur Konsole hinzu

Wenn Sie das Azure NetApp Files -System erstellen, werden Sie aufgefordert, die mit dem Dienstprinzipal verknüpften Anmeldeinformationen auszuwählen. Sie müssen diese Anmeldeinformationen zur Konsole hinzufügen, bevor Sie das System erstellen.

Schritte
  1. Wählen Sie in der linken Navigationsleiste der Konsole Administration > Anmeldeinformationen aus.

  2. Wählen Sie Anmeldeinformationen hinzufügen und folgen Sie den Schritten des Assistenten.

    1. Speicherort der Anmeldeinformationen: Wählen Sie Microsoft Azure > NetApp Konsole.

    2. Anmeldeinformationen definieren: Geben Sie Informationen zum Microsoft Entra-Dienstprinzipal ein, der die erforderlichen Berechtigungen erteilt:

      • Client-Geheimnis

      • Anwendungs-ID (Client-ID)

      • Verzeichnis-ID (Mandant)

        Sie sollten diese Informationen erfasst haben, als Siedie AD-Anwendung erstellt .

    3. Überprüfen: Bestätigen Sie die Details zu den neuen Anmeldeinformationen und wählen Sie dann Hinzufügen.