Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurez une application Microsoft Entra

Contributeurs

BlueXP a besoin d'autorisations pour configurer et gérer Azure NetApp Files. Vous pouvez accorder les autorisations requises à un compte Azure en créant et en configurant une application Microsoft Entra et en obtenant les informations d'identification Azure requises par BlueXP.

Étape 1 : créer l'application

Créez une application et un principal de service Microsoft Entra que BlueXP peut utiliser pour le contrôle d'accès basé sur des rôles.

Avant de commencer

Vous devez disposer des droits d'accès dans Azure pour créer une application Active Directory et attribuer l'application à un rôle. Pour plus de détails, reportez-vous à "Documentation Microsoft Azure : autorisations requises".

Étapes
  1. À partir du portail Azure, ouvrez le service Microsoft Entra ID.

    Capture d'écran présentant le service Active Directory dans Microsoft Azure.

  2. Dans le menu, cliquez sur enregistrements d'applications.

  3. Créez l'application :

    1. Cliquez sur Nouvelle inscription.

    2. Spécifiez les détails de l'application :

      • Nom : saisissez un nom pour l'application.

      • Type de compte : sélectionnez un type de compte (tout fonctionne avec BlueXP).

      • URI de redirection: Vous pouvez laisser ce blanc.

    3. Cliquez sur Enregistrer.

  4. Copiez l'ID application (client) et l'ID Directory (tenant).

    Capture d'écran affichant l'ID de l'application (client) et l'ID du répertoire (locataire) d'une application dans Microsoft Entra ID.

    Lorsque vous créez l'environnement de travail Azure NetApp Files dans BlueXP, vous devez fournir l'ID d'application (client) et l'ID de répertoire (tenant) de l'application. BlueXP utilise les ID pour se connecter par programmation.

  5. Créez un secret client pour l'application afin que BlueXP puisse l'utiliser pour s'authentifier auprès de Microsoft Entra ID :

    1. Cliquez sur certificats et secrets > Nouveau secret client.

    2. Fournissez une description du secret et une durée.

    3. Cliquez sur Ajouter.

    4. Copier la valeur du secret client.

      Capture d'écran du portail Azure montrant un secret client pour le principal de service Microsoft Entra.

Résultat

Votre application AD est maintenant configurée et vous devez avoir copié l'ID de l'application (client), l'ID du répertoire (tenant) et la valeur du secret client. Vous devez saisir ces informations dans BlueXP lorsque vous ajoutez un environnement de travail Azure NetApp Files.

Étape 2 : attribuez l'application à un rôle

Vous devez lier l'entité de service à votre abonnement Azure et lui attribuer un rôle personnalisé qui dispose des autorisations requises.

Étapes
  1. "Créez un rôle personnalisé dans Azure".

    La procédure de création du rôle à partir du portail Azure est décrite ci-après.

    1. Ouvrez l'abonnement et cliquez sur contrôle d'accès (IAM).

    2. Cliquez sur Ajouter > Ajouter un rôle personnalisé.

      Capture d'écran indiquant les étapes à suivre pour ajouter un rôle personnalisé sur le portail Azure.

    3. Dans l'onglet Basics, saisissez un nom et une description pour le rôle.

    4. Cliquez sur JSON et cliquez sur Edit qui apparaît en haut à droite du format JSON.

    5. Ajoutez les autorisations suivantes sous actions :

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Cliquez sur Enregistrer, cliquez sur Suivant, puis sur Créer.

  2. Attribuez maintenant l'application au rôle que vous venez de créer :

    1. À partir du portail Azure, ouvrez le service abonnements.

    2. Sélectionnez l'abonnement.

    3. Cliquez sur contrôle d'accès (IAM) > Ajouter > Ajouter une affectation de rôle.

    4. Dans l'onglet role, sélectionnez le rôle personnalisé que vous avez créé et cliquez sur Next.

    5. Dans l'onglet membres, procédez comme suit :

      • Conserver utilisateur, groupe ou entité de service sélectionnée.

      • Cliquez sur Sélectionner les membres.

        Capture d'écran du portail Azure affichant l'onglet membres lors de l'ajout d'un rôle à une application.

      • Recherchez le nom de l'application.

        Voici un exemple :

    Une capture d'écran du portail Azure affichant le formulaire d'affectation de rôle Add dans le portail Azure.

    • Sélectionnez l'application et cliquez sur Sélectionner.

    • Cliquez sur Suivant.

      1. Cliquez sur Revue + affecter.

        Le service principal pour BlueXP dispose désormais des autorisations Azure requises pour cet abonnement.

Étape 3 : ajoutez les identifiants à BlueXP

Lorsque vous créez l'environnement de travail Azure NetApp Files, vous êtes invité à sélectionner les informations d'identification associées à l'entité de service. Vous devez ajouter ces informations d'identification à BlueXP avant de créer l'environnement de travail.

Étapes
  1. Dans le coin supérieur droit de la console BlueXP, cliquez sur l'icône Paramètres et sélectionnez informations d'identification.

    Capture d'écran affichant l'icône Paramètres dans le coin supérieur droit de la console BlueXP.

  2. Cliquez sur Ajouter des informations d'identification et suivez les étapes de l'assistant.

    1. Emplacement des informations d'identification : sélectionnez Microsoft Azure > BlueXP.

    2. Définir les informations d'identification : saisissez les informations relatives à l'entité de service Microsoft Entra qui accorde les autorisations requises :

      • Secret client

      • ID de l'application (client)

      • ID du répertoire (locataire)

        Vous devez avoir saisi ces informations lorsque vous Créé l'application AD.

    3. Review : confirmez les détails des nouvelles informations d'identification et cliquez sur Add.