Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Configurare un'applicazione Microsoft Entra

Collaboratori

BlueXP ha bisogno delle autorizzazioni per impostare e gestire Azure NetApp Files. Puoi concedere le autorizzazioni richieste a un account Azure creando e configurando un'applicazione Microsoft Entra e ottenendo le credenziali Azure di cui BlueXP ha bisogno.

Passaggio 1: Creare l'applicazione

Creare un'applicazione e un'entità di servizio Microsoft Entra che BlueXP possa utilizzare per il role-based access control.

Prima di iniziare

Per creare un'applicazione Active Directory e assegnarla a un ruolo, è necessario disporre delle autorizzazioni appropriate in Azure. Per ulteriori informazioni, fare riferimento a. "Documentazione di Microsoft Azure: Autorizzazioni richieste".

Fasi
  1. Dal portale di Azure, aprire il servizio Microsoft Entra ID.

    Una schermata che mostra il servizio Active Directory in Microsoft Azure.

  2. Nel menu, fare clic su App Registrations.

  3. Creare l'applicazione:

    1. Fare clic su Nuova registrazione.

    2. Specificare i dettagli dell'applicazione:

      • Nome: Immettere un nome per l'applicazione.

      • Tipo di account: Selezionare un tipo di account (qualsiasi sarà compatibile con BlueXP).

      • Redirect URI: Lasciare vuoto questo campo.

    3. Fare clic su Registra.

  4. Copiare Application (client) ID e Directory (tenant) ID.

    Schermata che mostra l'ID dell'applicazione (client) e l'ID della directory (tenant) per un'applicazione in Microsoft Entra ID.

    Quando si crea l'ambiente di lavoro Azure NetApp Files in BlueXP, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. BlueXP utilizza gli ID per effettuare l'accesso a livello di programmazione.

  5. Creare una password client per l'applicazione in modo che BlueXP possa utilizzarla per l'autenticazione con Microsoft Entra ID:

    1. Fare clic su certificati e segreti > nuovo segreto client.

    2. Fornire una descrizione del segreto e una durata.

    3. Fare clic su Aggiungi.

    4. Copiare il valore del client secret.

      Uno screenshot del portale di Azure che mostra un segreto client per l'entità del servizio Microsoft Entra.

Risultato

L'applicazione ad è stata configurata e l'ID dell'applicazione (client), l'ID della directory (tenant) e il valore del client secret dovrebbero essere stati copiati. È necessario inserire queste informazioni in BlueXP quando si aggiunge un ambiente di lavoro Azure NetApp Files.

Passaggio 2: Assegnare l'app a un ruolo

È necessario associare l'entità del servizio all'abbonamento Azure e assegnarle un ruolo personalizzato con le autorizzazioni richieste.

Fasi
  1. "Creare un ruolo personalizzato in Azure".

    I passaggi seguenti descrivono come creare il ruolo dal portale Azure.

    1. Aprire l'abbonamento e fare clic su Access control (IAM).

    2. Fare clic su Aggiungi > Aggiungi ruolo personalizzato.

      Una schermata che mostra i passaggi per aggiungere un ruolo personalizzato nel portale Azure.

    3. Nella scheda Basics, immettere un nome e una descrizione per il ruolo.

    4. Fare clic su JSON e fare clic su Edit (Modifica) che viene visualizzato in alto a destra del formato JSON.

    5. Aggiungere le seguenti autorizzazioni in azioni:

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Fare clic su Salva, Avanti, quindi su Crea.

  2. Assegnare l'applicazione al ruolo appena creato:

    1. Dal portale Azure, aprire il servizio Subscriptions.

    2. Selezionare l'abbonamento.

    3. Fare clic su Access control (IAM) > Add > Add role assignment (controllo accesso (IAM) > Add > Add role assign

    4. Nella scheda ruolo, selezionare il ruolo personalizzato creato e fare clic su Avanti.

    5. Nella scheda membri, completare la seguente procedura:

      • Mantieni selezionata l'opzione User, group o service principal.

      • Fare clic su Seleziona membri.

        Schermata del portale Azure che mostra la scheda membri quando si aggiunge un ruolo a un'applicazione.

      • Cercare il nome dell'applicazione.

        Ecco un esempio:

    Schermata del portale Azure che mostra il modulo Add role assignment nel portale Azure.

    • Selezionare l'applicazione e fare clic su Select (Seleziona).

    • Fare clic su Avanti.

      1. Fare clic su Rivedi + assegna.

        L'entità del servizio per BlueXP dispone ora delle autorizzazioni Azure necessarie per tale sottoscrizione.

Passaggio 3: Aggiungere le credenziali ad BlueXP

Quando si crea l'ambiente di lavoro Azure NetApp Files, viene richiesto di selezionare le credenziali associate all'entità del servizio. È necessario aggiungere queste credenziali a BlueXP prima di creare l'ambiente di lavoro.

Fasi
  1. Nella parte superiore destra della console BlueXP, fare clic sull'icona Impostazioni e selezionare credenziali.

    Una schermata che mostra l'icona Settings (Impostazioni) in alto a destra della console BlueXP.

  2. Fare clic su Add Credentials (Aggiungi credenziali) e seguire la procedura guidata.

    1. Percorso credenziali: Selezionare Microsoft Azure > BlueXP.

    2. Definisci credenziali: Immettere le informazioni sull'entità del servizio Microsoft Entra che concede le autorizzazioni richieste:

      • Segreto del client

      • ID dell'applicazione (client)

      • ID directory (tenant)

        Queste informazioni dovrebbero essere state acquisite quando si Creazione dell'applicazione ad.

    3. Revisione: Confermare i dettagli relativi alle nuove credenziali e fare clic su Aggiungi.