Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configurar una aplicación Microsoft Entra

Colaboradores netapp-ahibbard

La consola de NetApp necesita permisos para configurar y administrar Azure NetApp Files. Puede otorgar los permisos necesarios a una cuenta de Azure creando y configurando una aplicación Microsoft Entra y obteniendo las credenciales de Azure que necesita la consola.

Paso 1: Crear la aplicación

Cree una aplicación Microsoft Entra y una entidad de servicio que la consola pueda usar para el control de acceso basado en roles.

Antes de empezar

Debe tener los permisos adecuados en Azure para crear una aplicación de Active Directory y asignar la aplicación a un rol. Para más detalles, consulte "Documentación de Microsoft Azure: Permisos necesarios" .

Pasos
  1. Desde el portal de Azure, abra el servicio Microsoft Entra ID.

    Una captura de pantalla que muestra el servicio Active Directory en Microsoft Azure.

  2. En el menú, seleccione Registros de aplicaciones.

  3. Crear la aplicación:

    1. Seleccione Nuevo registro.

    2. Especifique detalles sobre la aplicación:

      • Nombre: Ingrese un nombre para la aplicación.

      • Tipo de cuenta: seleccione un tipo de cuenta (cualquiera funcionará con la consola).

      • URI de redirección: Puede dejarlo en blanco.

    3. Seleccione Registrarse.

  4. Copie el ID de la aplicación (cliente) y el ID del directorio (inquilino).

    Una captura de pantalla que muestra el ID de la aplicación (cliente) y el ID del directorio (inquilino) para una aplicación en Microsoft Entra ID.

    Al crear el sistema de Azure NetApp Files en la consola, debe proporcionar el identificador de la aplicación (cliente) y el identificador del directorio (inquilino) para la aplicación. La consola utiliza los ID para iniciar sesión mediante programación.

  5. Cree un secreto de cliente para la aplicación para que la consola pueda usarlo para autenticarse con Microsoft Entra ID:

    1. Seleccione Certificados y secretos > Nuevo secreto de cliente.

    2. Proporcione una descripción del secreto y una duración.

    3. Seleccione Agregar.

    4. Copia el valor del secreto del cliente.

      Una captura de pantalla del portal de Azure que muestra un secreto de cliente para la entidad de servicio de Microsoft Entra.

Resultado

Su aplicación AD ahora está configurada y debería haber copiado el ID de la aplicación (cliente), el ID del directorio (inquilino) y el valor del secreto del cliente. Debe ingresar esta información en la consola cuando agregue un sistema Azure NetApp Files .

Paso 2: Asignar la aplicación a un rol

Debe vincular la entidad de servicio a su suscripción de Azure y asignarle un rol personalizado que tenga los permisos necesarios.

Pasos
  1. "Crear un rol personalizado en Azure" .

    Los siguientes pasos describen cómo crear el rol desde el portal de Azure.

    1. Abra la suscripción y seleccione Control de acceso (IAM).

    2. Seleccione Agregar > Agregar rol personalizado.

      Una captura de pantalla que muestra los pasos para agregar un rol personalizado en el portal de Azure.

    3. En la pestaña Básico, ingrese un nombre y una descripción para el rol.

    4. Seleccione JSON y luego Editar, que aparece en la parte superior derecha del formato JSON.

    5. Agregue los siguientes permisos en acciones:

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Seleccione Guardar > Siguiente y luego Crear.

  2. Asigna la aplicación al rol que acabas de crear:

    1. Desde el portal de Azure, abra Suscripciones.

    2. Seleccione la suscripción.

    3. Seleccione Control de acceso (IAM) > Agregar > Agregar asignación de rol.

    4. En la pestaña Rol, seleccione el rol personalizado que creó y luego Siguiente.

    5. En la pestaña Miembros, complete los siguientes pasos:

      • Mantenga seleccionado Usuario, grupo o entidad de servicio.

      • Seleccionar Seleccionar miembros.

        Una captura de pantalla del portal de Azure que muestra la pestaña Miembros al agregar un rol a una aplicación.

      • Busque el nombre de la aplicación.

        He aquí un ejemplo:

    Una captura de pantalla del portal de Azure que muestra el formulario Agregar asignación de rol en el portal de Azure.

    • Seleccione la aplicación y luego Seleccionar.

    • Seleccione Siguiente.

      1. Seleccione Revisar + asignar.

        La entidad de servicio de la consola ahora tiene los permisos de Azure necesarios para esa suscripción.

Paso 3: Agrega las credenciales a la consola

Cuando crea el sistema Azure NetApp Files , se le solicita que seleccione las credenciales asociadas con la entidad de servicio. Debe agregar estas credenciales a la consola antes de crear el sistema.

Pasos
  1. En la navegación izquierda de la Consola, seleccione Administración > Credenciales.

  2. Seleccione Agregar credenciales y siga los pasos del asistente.

    1. Ubicación de credenciales: seleccione *Microsoft Azure > Consola de NetApp *.

    2. Definir credenciales: ingrese información sobre la entidad de servicio de Microsoft Entra que otorga los permisos necesarios:

      • Secreto del cliente

      • ID de la aplicación (cliente)

      • ID de directorio (inquilino)

        Deberías haber capturado esta información cuandocreó la aplicación AD .

    3. Revisar: Confirme los detalles sobre las nuevas credenciales y luego seleccione Agregar.