Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Microsoft Entraアプリケーションのセットアップ

共同作成者

Azure NetApp Files を設定および管理するには、BlueXPに権限が必要です。Azureアカウントに必要な権限を付与するには、Microsoft Entraアプリケーションを作成してセットアップし、BlueXPに必要なAzureクレデンシャルを取得します。

ステップ1:アプリケーションを作成する

BlueXPでロールベースアクセス制御に使用できるMicrosoft Entraアプリケーションとサービスプリンシパルを作成します。

作業を開始する前に

Azure で Active Directory アプリケーションを作成してロールに割り当てるための適切な権限が必要です。詳細については、を参照してください "Microsoft Azure のドキュメント:「 Required permissions"

手順
  1. Azureポータルで、* Microsoft Entra ID *サービスを開きます。

    Microsoft Azure の Active Directory サービスを示すスクリーンショット。

  2. メニューで、 * アプリ登録 * をクリックします。

  3. アプリケーションを作成します。

    1. [ 新規登録 ] をクリックします。

    2. アプリケーションの詳細を指定します。

      • * 名前 * :アプリケーションの名前を入力します。

      • アカウントの種類:アカウントの種類を選択します(すべてのアカウントはBlueXPで動作します)。

      • * リダイレクト URI *: このフィールドは空白のままにできます。

    3. [*Register] をクリックします。

  4. アプリケーション(クライアント) ID * とディレクトリ(テナント) ID * をコピーします。

    Microsoft Entra ID内のアプリケーションのアプリケーション(クライアント)IDとディレクトリ(テナント)IDを示すスクリーンショット。

    BlueXPでAzure NetApp Files 作業環境を作成する場合は'アプリケーション(クライアント) IDとディレクトリ(テナント) IDを指定する必要がありますBlueXPでは、プログラムでサインインするためにIDが使用されます。

  5. BlueXPがアプリケーションのクライアントシークレットを使用してMicrosoft Entra IDで認証できるように、アプリケーションのクライアントシークレットを作成します。

    1. [ * 証明書とシークレット > 新しいクライアントシークレット * ] をクリックします。

    2. シークレットと期間の説明を入力します。

    3. [ 追加( Add ) ] をクリックします。

    4. クライアントシークレットの値をコピーします。

      Microsoft Entraサービスプリンシパルのクライアントシークレットを示すAzureポータルのスクリーンショット。

結果

これで AD アプリケーションがセットアップされ、アプリケーション(クライアント) ID 、ディレクトリ(テナント) ID 、およびクライアントシークレットの値をコピーしました。Azure NetApp Files 作業環境を追加する場合は'BlueXPでこの情報を入力する必要があります

ステップ2:アプリケーションをロールに割り当てる

サービスプリンシパルを Azure サブスクリプションにバインドし、必要な権限を持つカスタムロールを割り当てる必要があります。

手順
  1. "Azure でカスタムロールを作成します"

    以下に、 Azure ポータルからロールを作成する手順について説明します。

    1. サブスクリプションを開き、 * アクセスコントロール( IAM ) * をクリックします。

    2. [ 追加 ] 、 [ カスタムロールの追加 ] の順にクリックします。

      Azure ポータルでカスタムロールを追加する手順を示すスクリーンショット。

    3. [* 基本情報 * ( * Basics * ) ] タブで、ロールの名前と説明を入力します。

    4. JSON * をクリックし、 JSON 形式の右上に表示される * 編集 * をクリックします。

    5. actions に次の権限を追加します。

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. [ * 保存 * ] をクリックし、 [ * 次へ * ] をクリックして、 [ * 作成 * ] をクリックします。

  2. 次に、作成したロールにアプリケーションを割り当てます。

    1. Azure ポータルで、 * Subscriptions * サービスを開きます。

    2. サブスクリプションを選択します。

    3. [* アクセス制御 (IAM)] 、 [ 追加 ] 、 [ 役割の割り当ての追加 *] の順にクリックします。

    4. [* 役割 * ( * Role * ) ] タブで、作成したカスタムロールを選択し、 [ 次へ * ( * Next * ) ] をクリックします。

    5. [* Members* (メンバー * ) ] タブで、次の手順を実行します。

      • [* ユーザー、グループ、またはサービスプリンシパル * ] を選択したままにします。

      • [ メンバーの選択 ] をクリックします。

        アプリケーションにロールを追加するときに Members タブを表示する Azure ポータルのスクリーンショット。

      • アプリケーションの名前を検索します。

        次に例を示します。

    Azure ポータルのスクリーンショットで、 Azure ポータルのロール割り当ての追加フォームが表示されています。

    • アプリケーションを選択し、 * Select * をクリックします。

    • 「 * 次へ * 」をクリックします。

      1. [ レビュー + 割り当て( Review + Assign ) ] をクリックします。

        BlueXPのサービスプリンシパルに、そのサブスクリプションに必要なAzure権限が割り当てられました。

手順3:BlueXPにクレデンシャルを追加する

Azure NetApp Files 作業環境を作成すると、サービスプリンシパルに関連付けられているクレデンシャルを選択するように求められます。作業環境を作成する前に、これらのクレデンシャルをBlueXPに追加する必要があります。

手順
  1. BlueXPコンソールの右上にある[設定]アイコンをクリックし、[資格情報*]を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  2. [Add Credentials] をクリックし、ウィザードの手順に従います。

    1. クレデンシャルの場所:*[Microsoft Azure]>[BlueXP]*を選択します。

    2. 資格情報の定義:必要な権限を付与するMicrosoft Entraサービスプリンシパルに関する情報を入力します。

      • クライアントシークレット

      • アプリケーション(クライアント)ID

      • ディレクトリ(テナント)ID

        この情報は、のときにキャプチャしておく必要があります ADアプリケーションを作成しました

    3. * 確認 * :新しいクレデンシャルの詳細を確認し、 * 追加 * をクリックします。