Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configurar una aplicación Microsoft Entra

Colaboradores

BlueXP necesita permisos para configurar y administrar Azure NetApp Files. Puedes conceder los permisos necesarios a una cuenta de Azure creando y configurando una aplicación de Microsoft Entra y obteniendo las credenciales de Azure que BlueXP necesita.

Paso 1: Crear la aplicación

Crea una aplicación de Microsoft Entra y una entidad de servicio que BlueXP pueda utilizar para el control de acceso basado en roles.

Antes de empezar

Debe tener los permisos adecuados en Azure para crear una aplicación de Active Directory y asignar la aplicación a un rol. Para obtener más información, consulte "Documentación de Microsoft Azure: Permisos necesarios".

Pasos
  1. Desde el portal de Azure, abra el servicio Microsoft Entra ID.

    Captura de pantalla que muestra el servicio Active Directory en Microsoft Azure.

  2. En el menú, haga clic en App registrs.

  3. Cree la aplicación:

    1. Haga clic en Nuevo registro.

    2. Especificar detalles acerca de la aplicación:

      • Nombre: Introduzca un nombre para la aplicación.

      • Tipo de cuenta: Seleccione un tipo de cuenta (cualquiera funcionará con BlueXP).

      • Redirigir URI: Puede dejar este espacio en blanco.

    3. Haga clic en Registrar.

  4. Copie el ID de aplicación (cliente) y el ID de directorio (inquilino).

    Captura de pantalla que muestra el ID de aplicación (cliente) y el ID de directorio (inquilino) para una aplicación en Microsoft Entra ID.

    Al crear el entorno de trabajo de Azure NetApp Files en BlueXP, debe proporcionar el ID de aplicación (cliente) y el ID de directorio (inquilino) para la aplicación. BlueXP utiliza los identificadores para iniciar sesión mediante programación.

  5. Cree un secreto de cliente para la aplicación para que BlueXP pueda utilizarlo para la autenticación con Microsoft Entra ID:

    1. Haga clic en certificados y secretos > Nuevo secreto de cliente.

    2. Proporcione una descripción del secreto y una duración.

    3. Haga clic en Agregar.

    4. Copie el valor del secreto de cliente.

      Una captura de pantalla del portal de Azure que muestra un secreto de cliente para el principal de servicio de Microsoft Entra.

Resultado

La aplicación AD está configurada y debe haber copiado el ID de la aplicación (cliente), el ID del directorio (arrendatario) y el valor del secreto del cliente. Necesita introducir esta información en BlueXP cuando agrega un entorno de trabajo de Azure NetApp Files.

Paso 2: Asigna la aplicación a un rol

Debe enlazar el principal del servicio con la suscripción a Azure y asignarle una función personalizada que tenga los permisos necesarios.

Pasos
  1. "Crear un rol personalizado en Azure".

    Los siguientes pasos describen cómo crear el rol desde el portal de Azure.

    1. Abra la suscripción y haga clic en Control de acceso (IAM).

    2. Haga clic en Agregar > Agregar rol personalizado.

      Captura de pantalla que muestra los pasos para añadir una función personalizada en el portal de Azure.

    3. En la ficha conceptos básicos, escriba un nombre y una descripción para la función.

    4. Haga clic en JSON y haga clic en Editar, que aparece en la parte superior derecha del formato JSON.

    5. Agregue los siguientes permisos en Actions:

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Haga clic en Guardar, haga clic en Siguiente y, a continuación, haga clic en Crear.

  2. Ahora asigne la aplicación al rol que acaba de crear:

    1. En el portal de Azure, abra el servicio Suscripciones.

    2. Seleccione la suscripción.

    3. Haga clic en Control de acceso (IAM) > Agregar > Agregar asignación de funciones.

    4. En la ficha rol, seleccione la función personalizada que ha creado y haga clic en Siguiente.

    5. En la ficha Miembros, realice los siguientes pasos:

      • Mantener seleccionado Usuario, grupo o principal de servicio.

      • Haga clic en Seleccionar miembros.

        Captura de pantalla del portal de Azure que muestra la ficha Miembros al agregar una función a una aplicación.

      • Busque el nombre de la aplicación.

        Veamos un ejemplo:

    Una captura de pantalla del portal de Azure que muestra el formulario de asignación de funciones Add en el portal de Azure.

    • Seleccione la aplicación y haga clic en Seleccionar.

    • Haga clic en Siguiente.

      1. Haga clic en revisar + asignar.

        El principal de servicio de BlueXP ahora tiene los permisos de Azure necesarios para dicha suscripción.

Paso 3: Añade las credenciales a BlueXP

Al crear el entorno de trabajo de Azure NetApp Files, se le pedirá que seleccione las credenciales asociadas al principal del servicio. Debe añadir estas credenciales a BlueXP antes de crear el entorno de trabajo.

Pasos
  1. En la parte superior derecha de la consola de BlueXP, haga clic en el icono Configuración y seleccione credenciales.

    Captura de pantalla que muestra el icono Configuración en la parte superior derecha de la consola BlueXP.

  2. Haga clic en Agregar credenciales y siga los pasos del asistente.

    1. Ubicación de credenciales: Seleccione Microsoft Azure > BlueXP.

    2. Definir Credenciales: Introduzca información sobre el principal de servicio Microsoft Entra que otorga los permisos requeridos:

      • Secreto de cliente

      • ID de aplicación (cliente)

      • ID de directorio (inquilino)

        Debería haber capturado esta información cuando usted Se creó la aplicación AD.

    3. Revisión: Confirme los detalles acerca de las nuevas credenciales y haga clic en Agregar.