Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Configurare un'applicazione Microsoft Entra

Collaboratori netapp-ahibbard

La console NetApp necessita delle autorizzazioni per configurare e gestire Azure NetApp Files. È possibile concedere le autorizzazioni necessarie a un account Azure creando e configurando un'applicazione Microsoft Entra e ottenendo le credenziali di Azure necessarie alla console.

Passaggio 1: creare l'applicazione

Creare un'applicazione Microsoft Entra e un'entità servizio che la console può utilizzare per il controllo degli accessi basato sui ruoli.

Prima di iniziare

Per creare un'applicazione Active Directory e assegnare l'applicazione a un ruolo, è necessario disporre delle autorizzazioni appropriate in Azure. Per i dettagli, fare riferimento a "Documentazione di Microsoft Azure: autorizzazioni richieste" .

Passi
  1. Dal portale di Azure, aprire il servizio Microsoft Entra ID.

    Uno screenshot che mostra il servizio Active Directory in Microsoft Azure.

  2. Nel menu, seleziona Registrazioni app.

  3. Creare l'applicazione:

    1. Selezionare Nuova registrazione.

    2. Specificare i dettagli sull'applicazione:

      • Nome: inserisci un nome per l'applicazione.

      • Tipo di account: seleziona un tipo di account (qualsiasi funzionerà con la Console).

      • URI di reindirizzamento: puoi lasciare vuoto questo campo.

    3. Seleziona Registrati.

  4. Copiare l'ID applicazione (client) e l'ID directory (tenant).

    Uno screenshot che mostra l'ID dell'applicazione (client) e l'ID della directory (tenant) per un'applicazione in Microsoft Entra ID.

    Quando si crea il sistema Azure NetApp Files nella console, è necessario fornire l'ID dell'applicazione (client) e l'ID della directory (tenant) per l'applicazione. La console utilizza gli ID per effettuare l'accesso in modo programmatico.

  5. Creare un segreto client per l'applicazione in modo che la console possa utilizzarlo per l'autenticazione con l'ID Microsoft Entra:

    1. Selezionare Certificati e segreti > Nuovo segreto client.

    2. Fornire una descrizione del segreto e una durata.

    3. Selezionare Aggiungi.

    4. Copia il valore del segreto client.

      Uno screenshot del portale di Azure che mostra un segreto client per l'entità servizio Microsoft Entra.

Risultato

L'applicazione AD è ora configurata e dovresti aver copiato l'ID dell'applicazione (client), l'ID della directory (tenant) e il valore del segreto client. Quando si aggiunge un sistema Azure NetApp Files , è necessario immettere queste informazioni nella Console.

Passaggio 2: assegnare l'app a un ruolo

È necessario associare l'entità servizio alla sottoscrizione di Azure e assegnarle un ruolo personalizzato con le autorizzazioni richieste.

Passi
  1. "Creare un ruolo personalizzato in Azure" .

    I passaggi seguenti descrivono come creare il ruolo dal portale di Azure.

    1. Aprire l'abbonamento e selezionare Controllo accessi (IAM).

    2. Selezionare Aggiungi > Aggiungi ruolo personalizzato.

      Uno screenshot che mostra i passaggi per aggiungere un ruolo personalizzato nel portale di Azure.

    3. Nella scheda Informazioni di base, inserisci un nome e una descrizione per il ruolo.

    4. Selezionare JSON, quindi Modifica, che appare in alto a destra del formato JSON.

    5. Aggiungere le seguenti autorizzazioni in azioni:

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Selezionare Salva > Avanti, quindi Crea.

  2. Assegna l'applicazione al ruolo appena creato:

    1. Dal portale di Azure, apri Sottoscrizioni.

    2. Seleziona l'abbonamento.

    3. Selezionare Controllo accessi (IAM) > Aggiungi > Aggiungi assegnazione ruolo.

    4. Nella scheda Ruolo, seleziona il ruolo personalizzato che hai creato, quindi Avanti.

    5. Nella scheda Membri, completa i seguenti passaggi:

      • Mantieni selezionato Utente, gruppo o entità servizio.

      • Seleziona Seleziona membri.

        Uno screenshot del portale di Azure che mostra la scheda Membri quando si aggiunge un ruolo a un'applicazione.

      • Cerca il nome dell'applicazione.

        Ecco un esempio:

    Uno screenshot del portale di Azure che mostra il modulo Aggiungi assegnazione ruolo nel portale di Azure.

    • Selezionare l'applicazione, quindi Seleziona.

    • Selezionare Avanti.

      1. Seleziona Revisiona + assegna.

        L'entità servizio per la console dispone ora delle autorizzazioni Azure richieste per tale sottoscrizione.

Passaggio 3: aggiungere le credenziali alla console

Quando si crea il sistema Azure NetApp Files , viene richiesto di selezionare le credenziali associate all'entità servizio. È necessario aggiungere queste credenziali alla Console prima di creare il sistema.

Passi
  1. Nella barra di navigazione a sinistra della Console, seleziona Amministrazione > Credenziali.

  2. Selezionare Aggiungi credenziali e seguire i passaggi della procedura guidata.

    1. Posizione delle credenziali: selezionare Microsoft Azure > NetApp Console.

    2. Definisci credenziali: immetti le informazioni sull'entità servizio Microsoft Entra che concede le autorizzazioni richieste:

      • Segreto del cliente

      • ID applicazione (client)

      • ID directory (tenant)

        Avresti dovuto catturare queste informazioni quandoha creato l'applicazione AD .

    3. Revisione: conferma i dettagli sulle nuove credenziali, quindi seleziona Aggiungi.