Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Azureへのコネクタの手動インストール

共同作成者

コネクタは、クラウドネットワークまたはオンプレミスネットワークで実行されるNetAppソフトウェアであり、BlueXP  のすべての機能とサービスを使用できます。使用可能なインストールオプションの1つは、Azureで実行されているLinuxホストにコネクタソフトウェアを手動でインストールすることです。独自のLinuxホストにコネクタを手動でインストールするには、ホストの要件を確認し、ネットワークをセットアップし、Azureの権限を準備してから、コネクタをインストールし、準備した権限を指定する必要があります。

作業を開始する前に

手順1:ホスト要件を確認する

コネクタソフトウェアは、特定のオペレーティングシステム要件、 RAM 要件、ポート要件などを満たすホストで実行する必要があります。

専用ホスト

他のアプリケーションと共有しているホストでは、このコネクタはサポートされていません。専用のホストである必要があります。

ハイパーバイザー

サポート対象のオペレーティングシステムの実行が認定されているベアメタルまたはホスト型ハイパーバイザーが必要です。

オペレーティングシステムとコンテナの要件

BlueXP  は、標準モードまたは制限モードでBlueXP  を使用する場合、次のオペレーティングシステムでコネクタをサポートします。コネクタをインストールする前に、コンテナオーケストレーションツールが必要です。

オペレーティングシステム サポートされるOSバージョン サポートされるコネクタのバージョン 必要なコンテナツール SELinux

Red Hat Enterprise Linux の場合

9.1~9.4

8.6~8.10

3.9.40以降(BlueXP  を標準モードまたは制限モードで使用)

Podmanバージョン4.6.1または4.9.4

強制モードまたは許可モードでサポート1

Ubuntu

24.04 LTS

3.9.45以降(BlueXP  を標準モードまたは制限モードで使用)

Docker Engine 26.0.0

サポート対象外

注:

  1. Cloud Volumes ONTAPシステムの管理は、オペレーティングシステムでSELinuxが有効になっているコネクタではサポートされていません。

  2. Connector は、これらのオペレーティングシステムの英語版でサポートされています。

  3. RHELの場合は、ホストをRed Hat Subscription Managementに登録する必要があります。登録されていない場合、ホストはコネクタのインストール時に必要なサードパーティ製ソフトウェアを更新するためのリポジトリにアクセスできません。

CPU

8 コアまたは 8 個の vCPU

RAM

32GB

Azure VM サイズ

上記の CPU と RAM の要件を満たすインスタンスタイプ。Standard_D8s_v3 をお勧めします。

/opt のディスクスペース

100GiB のスペースが使用可能である必要があります

BlueXP  は、を使用して `/opt`ディレクトリとその内容をインストールし `/opt/application/netapp`ます。

/var のディスク領域

20GiB のスペースが必要です

このスペースはBlueXPの /var DockerやPodmanは、このディレクトリ内にコンテナを作成するように設計されているためです。具体的には、 /var/lib/containers/storage ディレクトリ。このスペースでは外部マウントやシンボリックリンクは使用できません。

手順2:PodmanまたはDocker Engineをインストールする

オペレーティングシステムに応じて、コネクタをインストールする前にPodmanまたはDocker Engineのいずれかが必要です。

例 1. 手順
ポドマン

次の手順に従って、Podmanをインストールし、次の要件を満たすように設定します。

  • podman.socketサービスを有効にして開始する必要があります

  • Python3がインストールされている必要があります

  • podman-composeパッケージバージョン1.0.6がインストールされている必要があります。

  • podman-composeをPATH環境変数に追加する必要があります

手順
  1. podman-dockerパッケージがホストにインストールされている場合は削除します。

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Podmanをインストールします。

    PodmanはRed Hat Enterprise Linuxの公式リポジトリから入手できます。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install podman-2:<version>

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install podman-3:<version>

    <version>は、インストールするPodmanのサポートされているバージョンです。BlueXP  がサポートするPodmanバージョンを表示するです。

  3. podman.socketサービスを有効にして開始します。

    sudo systemctl enable --now podman.socket
  4. python3をインストールします。

    sudo dnf install python3
  5. EPELリポジトリパッケージがシステムにない場合はインストールします。

    podman-composeはExtra Packages for Enterprise Linux(EPEL)リポジトリから利用できるため、この手順が必要です。

    Red Hat Enterprise Linux 9の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Red Hat Enterprise Linux 8の場合:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. podman-composeパッケージ1.0.6をインストールします。

    sudo dnf install podman-compose-1.0.6
    メモ を使用する dnf install コマンドは、PATH環境変数にpodman-composeを追加するための要件を満たしています。インストールコマンドを実行すると、/usr/binにpodman-composeが追加されます。 secure_path オプションを指定します。
Docker Engine の略

Dockerのドキュメントに従ってDocker Engineをインストールします。

手順
  1. "Dockerからインストール手順を表示"

    特定のバージョンのDocker Engineをインストールするには、必ず次の手順に従ってください。最新バージョンをインストールすると、BlueXPでサポートされていないバージョンのDockerがインストールされます。

  2. Dockerが有効で実行されていることを確認します。

    sudo systemctl enable docker && sudo systemctl start docker

手順3:ネットワークをセットアップする

コネクタをインストールするネットワークの場所が、次の要件をサポートしていることを確認します。これらの要件を満たすことで、コネクタはハイブリッドクラウド環境内のリソースとプロセスを管理できるようになります。

Azure リージョン

Cloud Volumes ONTAPを使用する場合は、コネクタを管理するCloud Volumes ONTAPシステムと同じAzureリージョンまたはに導入する必要があります "Azure リージョンペア" Cloud Volumes ONTAP システム用。この要件により、 Cloud Volumes ONTAP とそれに関連付けられたストレージアカウント間で Azure Private Link 接続が使用されるようになります。

ターゲットネットワークへの接続

コネクタには、作業環境を作成および管理する予定の場所へのネットワーク接続が必要です。たとえば、オンプレミス環境にCloud Volumes ONTAPシステムやストレージシステムを作成するネットワークなどです。

アウトバウンドインターネットアクセス

コネクタを展開するネットワークの場所には、特定のエンドポイントに接続するためのアウトバウンドインターネット接続が必要です。

BlueXP  Webベースのコンソールを使用しているときにコンピュータから接続されるエンドポイント

WebブラウザからBlueXP  コンソールにアクセスするコンピュータには、複数のエンドポイントに接続できる必要があります。BlueXP  コンソールを使用してコネクタを設定し、BlueXP  を日常的に使用する必要があります。

手動インストール中にエンドポイントに接続しました

独自のLinuxホストにコネクタを手動でインストールする場合、コネクタのインストーラは、インストールプロセス中に次のURLにアクセスする必要があります。

  • https://support.netapp.com

  • https://mysupport.netapp.com

  • \ https://signin.b2c .CNAME.com NetApp(このエンドポイントは、\ https://mysupport .CNAME.comのCNAME URL NetAppです)

  • https://cloudmanager.cloud.netapp.com/tenancy

  • https://stream.cloudmanager.cloud.netapp.com

  • https://production-artifacts.cloudmanager.cloud.netapp.com

  • https://*.blob.core.windows.net

  • https://cloudmanagerinfraprod.azurecr.io

    ホストは、インストール中にオペレーティングシステムパッケージの更新を試みる可能性があります。ホストは、これらの OS パッケージの別のミラーリングサイトにアクセスできます。

コネクタから接続されたエンドポイント

このコネクタは、パブリッククラウド環境内のリソースとプロセスを日常的に管理するために、次のエンドポイントに接続するためのアウトバウンドインターネットアクセスを必要とします。

次に示すエンドポイントはすべてCNAMEエントリであることに注意してください。

エンドポイント 目的

https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net

Azureパブリックリージョン内のリソースを管理します。

https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn

をクリックしてAzure中国地域のリソースを管理してください。

ライセンス情報を取得し、ネットアップサポートに AutoSupport メッセージを送信するため。

https://*.api.bluexp.netapp.com

https://api.bluexp.netapp.com

https://*.cloudmanager.cloud.netapp.com

https://cloudmanager.cloud.netapp.com

https://netapp-cloud-account.auth0.com

BlueXPでSaaSの機能とサービスを提供するため。

コネクタは現在「cloudmanager.cloud.netapp.com"」に連絡していますが、今後のリリースでは「api.bluexp.netapp.com"」に連絡を開始します。

https://*.blob.core.windows.net

https://cloudmanagerinfraprod.azurecr.io

をクリックして、 Connector と Docker コンポーネントをアップグレードします。

プロキシサーバ

すべての送信インターネットトラフィック用にプロキシサーバーを展開する必要がある場合は、HTTPまたはHTTPSプロキシに関する次の情報を取得します。この情報は、インストール時に入力する必要があります。BlueXPでは透過型プロキシサーバはサポートされません。

  • IP アドレス

  • クレデンシャル

  • HTTPS証明書

ポート

コネクタを起動するか、コネクタがCloud Volumes ONTAPからNetAppサポートにAutoSupportメッセージを送信するためのプロキシとして使用されている場合を除き、コネクタへの受信トラフィックはありません。

  • HTTP ( 80 )と HTTPS ( 443 )はローカル UI へのアクセスを提供しますが、これはまれに使用されます。

  • SSH ( 22 )は、トラブルシューティングのためにホストに接続する必要がある場合にのみ必要です。

  • アウトバウンドインターネット接続を使用できないサブネットにCloud Volumes ONTAP システムを導入する場合は、ポート3128経由のインバウンド接続が必要です。

    Cloud Volumes ONTAPシステムでAutoSupportメッセージを送信するためのアウトバウンドインターネット接続が確立されていない場合は、コネクタに付属のプロキシサーバを使用するように自動的に設定されます。唯一の要件は、コネクタのセキュリティグループがポート3128を介したインバウンド接続を許可することです。コネクタを展開した後、このポートを開く必要があります。

NTPを有効にする

BlueXP分類を使用して企業データソースをスキャンする場合は、システム間で時刻が同期されるように、BlueXP ConnectorシステムとBlueXP分類システムの両方でネットワークタイムプロトコル(NTP)サービスを有効にする必要があります。 "BlueXPの分類の詳細については、こちらをご覧ください"

手順4:権限を設定する

次のいずれかのオプションを使用して、BlueXPにAzure権限を設定する必要があります。

  • オプション1:システム割り当ての管理IDを使用して、Azure VMにカスタムロールを割り当てます。

  • オプション2:必要な権限を持つAzureサービスプリンシパルのクレデンシャルをBlueXPに提供します。

BlueXPの権限を準備する手順は次のとおりです。

カスタムロール

Azureカスタムロールは、Azureポータル、Azure PowerShell、Azure CLI、またはREST APIを使用して作成できます。Azure CLIを使用してロールを作成する手順を次に示します。別の方法を使用する場合は、を参照してください。 "Azure に関するドキュメント"

手順
  1. 独自のホストにソフトウェアを手動でインストールする場合は、カスタムロールを使用して必要なAzure権限を提供できるように、VMでシステムが割り当てた管理IDを有効にします。

  2. の内容をコピーします "Connectorのカスタムロールの権限" JSONファイルに保存します。

  3. 割り当て可能なスコープに Azure サブスクリプション ID を追加して、 JSON ファイルを変更します。

    BlueXPで使用する各AzureサブスクリプションのIDを追加する必要があります。

    • 例 *

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
  4. JSON ファイルを使用して、 Azure でカスタムロールを作成します。

    次の手順は、 Azure Cloud Shell で Bash を使用してロールを作成する方法を示しています。

    1. 開始 "Azure Cloud Shell の略" Bash 環境を選択します。

    2. JSON ファイルをアップロードします。

      ファイルをアップロードするオプションを選択できる Azure Cloud Shell のスクリーンショット。

    3. Azure CLIを使用してカスタムロールを作成します。

      az role definition create --role-definition Connector_Policy.json
結果

これで、Connector仮想マシンに割り当てることができるBlueXP Operatorというカスタムロールが作成されました。

サービスプリンシパル

Microsoft Entra IDでサービスプリンシパルを作成してセットアップし、BlueXPに必要なAzureクレデンシャルを取得します。

ロールベースアクセス制御用のMicrosoft Entraアプリケーションの作成
  1. Active Directoryアプリケーションを作成し、そのアプリケーションをロールに割り当てる権限がAzureにあることを確認します。

    詳細については、を参照してください "Microsoft Azure のドキュメント:「 Required permissions"

  2. Azureポータルで、* Microsoft Entra ID *サービスを開きます。

    は、 Microsoft Azure の Active Directory サービスを示しています。

  3. メニューで*アプリ登録*を選択します。

  4. [New registration]*を選択します。

  5. アプリケーションの詳細を指定します。

    • * 名前 * :アプリケーションの名前を入力します。

    • アカウントの種類:アカウントの種類を選択します(すべてのアカウントはBlueXPで動作します)。

    • * リダイレクト URI *: このフィールドは空白のままにできます。

  6. [*Register] を選択します。

    AD アプリケーションとサービスプリンシパルを作成しておきます。

アプリケーションをロールに割り当てます
  1. カスタムロールを作成します。

    Azureカスタムロールは、Azureポータル、Azure PowerShell、Azure CLI、またはREST APIを使用して作成できます。Azure CLIを使用してロールを作成する手順を次に示します。別の方法を使用する場合は、を参照してください。 "Azure に関するドキュメント"

    1. の内容をコピーします "Connectorのカスタムロールの権限" JSONファイルに保存します。

    2. 割り当て可能なスコープに Azure サブスクリプション ID を追加して、 JSON ファイルを変更します。

      ユーザが Cloud Volumes ONTAP システムを作成する Azure サブスクリプションごとに ID を追加する必要があります。

      • 例 *

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    3. JSON ファイルを使用して、 Azure でカスタムロールを作成します。

      次の手順は、 Azure Cloud Shell で Bash を使用してロールを作成する方法を示しています。

      • 開始 "Azure Cloud Shell の略" Bash 環境を選択します。

      • JSON ファイルをアップロードします。

        ファイルをアップロードするオプションを選択できる Azure Cloud Shell のスクリーンショット。

      • Azure CLIを使用してカスタムロールを作成します。

        az role definition create --role-definition Connector_Policy.json

        これで、Connector仮想マシンに割り当てることができるBlueXP Operatorというカスタムロールが作成されました。

  2. ロールにアプリケーションを割り当てます。

    1. Azure ポータルで、 * Subscriptions * サービスを開きます。

    2. サブスクリプションを選択します。

    3. [アクセス制御(IAM)]>[追加]>[ロール割り当ての追加]*を選択します。

    4. [ロール]タブで、[BlueXP Operator]*ロールを選択し、[次へ]*を選択します。

    5. [* Members* (メンバー * ) ] タブで、次の手順を実行します。

      • [* ユーザー、グループ、またはサービスプリンシパル * ] を選択したままにします。

      • [メンバーの選択]*を選択します。

        アプリケーションにロールを追加するときに Members タブを表示する Azure ポータルのスクリーンショット。

      • アプリケーションの名前を検索します。

        次に例を示します。

      Azure ポータルのスクリーンショットで、 Azure ポータルのロール割り当ての追加フォームが表示されています。

      • アプリケーションを選択し、*選択*を選択します。

      • 「 * 次へ * 」を選択します。

    6. [Review + Assign]*を選択します。

      サービスプリンシパルに、 Connector の導入に必要な Azure 権限が付与されるようになりました。

    Cloud Volumes ONTAP を複数の Azure サブスクリプションから導入する場合は、サービスプリンシパルを各サブスクリプションにバインドする必要があります。BlueXPを使用すると、Cloud Volumes ONTAP の導入時に使用するサブスクリプションを選択できます。

Windows Azure Service Management API 権限を追加します
  1. Microsoft Entra ID *サービスで、*アプリ登録*を選択し、アプリケーションを選択します。

  2. [API permissions]>[Add a permission]*を選択します。

  3. Microsoft API* で、 * Azure Service Management * を選択します。

    Azure Service Management API 権限を示す Azure ポータルのスクリーンショット。

  4. を選択し、[Add permissions]*を選択します。

    Azure Service Management API の追加を示す Azure ポータルのスクリーンショット。

アプリケーションのアプリケーションIDとディレクトリIDを取得します
  1. Microsoft Entra ID *サービスで、*アプリ登録*を選択し、アプリケーションを選択します。

  2. アプリケーション(クライアント) ID * とディレクトリ(テナント) ID * をコピーします。

    Microsoft Entra IDYのアプリケーションのアプリケーション(クライアント)IDとディレクトリ(テナント)IDを示すスクリーンショット。

    AzureアカウントをBlueXPに追加するときは、アプリケーション(クライアント)IDとディレクトリ(テナント)IDを指定する必要があります。BlueXPでは、プログラムでサインインするためにIDが使用されます。

クライアントシークレットを作成します
  1. Microsoft Entra ID *サービスを開きます。

  2. *アプリ登録*を選択し、アプリケーションを選択します。

  3. [Certificates & secrets]>[New client secret]*を選択します。

  4. シークレットと期間の説明を入力します。

  5. 「 * 追加」を選択します。

  6. クライアントシークレットの値をコピーします。

    Microsoft Entraサービスプリンシパルのクライアントシークレットを示すAzureポータルのスクリーンショット。

    BlueXPでクライアントシークレットを使用してMicrosoft Entra IDで認証できるようになりました。

結果

これでサービスプリンシパルが設定され、アプリケーション(クライアント) ID 、ディレクトリ(テナント) ID 、およびクライアントシークレットの値をコピーしました。Azureアカウントを追加する場合は、BlueXPでこの情報を入力する必要があります。

手順5:コネクタを取り付ける

前提条件が完了したら、ソフトウェアを自分のLinuxホストに手動でインストールできます。

作業を開始する前に

次の情報が必要です。

  • コネクタをインストールするためのroot権限。

  • コネクタからのインターネットアクセスにプロキシが必要な場合は、プロキシサーバに関する詳細。

    インストール後にプロキシサーバを設定することもできますが、その場合はコネクタを再起動する必要があります。

    BlueXPでは透過型プロキシサーバはサポートされません。

  • プロキシサーバがHTTPSを使用している場合、またはプロキシが代行受信プロキシの場合は、CA署名証明書。

  • カスタムロールを使用して必要なAzure権限を指定できるように、AzureのVMで有効になっている管理対象ID。

このタスクについて

NetApp Support Siteで入手できるインストーラは、それよりも古いバージョンの場合があります。インストール後、新しいバージョンが利用可能になると、コネクタは自動的に更新されます。

手順
  1. ホストに_http_proxy_or_https_proxy_system変数が設定されている場合は、削除します。

    unset http_proxy
    unset https_proxy

    これらのシステム変数を削除しないと、インストールは失敗します。

  2. からConnectorソフトウェアをダウンロードします "NetApp Support Site"をクリックし、 Linux ホストにコピーします。

    ネットワークまたはクラウドで使用するための「オンライン」コネクタインストーラをダウンロードする必要があります。コネクタには別の「オフライン」インストーラが用意されていますが、プライベートモード展開でのみサポートされています。

  3. スクリプトを実行する権限を割り当てます。

    chmod +x BlueXP-Connector-Cloud-<version>

    <version> は、ダウンロードしたコネクタのバージョンです。

  4. インストールスクリプトを実行します。

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    --proxyパラメータと—​cacert.pemパラメータはオプションです。プロキシサーバを使用している場合は、次のようにパラメータを入力する必要があります。プロキシに関する情報の入力を求めるプロンプトは表示されません。

    次に、両方のオプションパラメータを使用したコマンドの例を示します。

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxyは、次のいずれかの形式を使用してHTTPまたはHTTPSプロキシサーバを使用するようにコネクタを設定します。

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      次の点に注意してください。

      • ユーザには、ローカルユーザまたはドメインユーザを指定できます。

      • ドメインユーザの場合は、上に示すように、\にASCIIコードを使用する必要があります。

      • BlueXPでは、@文字を含むユーザ名やパスワードはサポートされていません。

      • パスワードに次の特殊文字が含まれている場合は、その特殊文字の前にバックスラッシュ(&または!)を付けてエスケープする必要があります。

        例:

      http://bxpproxyuser:netapp1\!@address:3128

    --cacertsは、コネクタとプロキシサーバ間のHTTPSアクセスに使用するCA署名証明書を指定しています。このパラメータは、HTTPSプロキシサーバを指定する場合、または代行受信プロキシを指定する場合にのみ必要です。

  5. インストールが完了するまで待ちます。

    プロキシサーバを指定した場合は、インストールの終了時にConnectorサービス(occm)が2回再起動されます。

  6. Connector 仮想マシンに接続されているホストから Web ブラウザを開き、次の URL を入力します。

  7. ログイン後、コネクタを設定します。

    1. コネクタに関連付けるBlueXP  組織を指定します。

    2. システムの名前を入力します。

    3. *では、セキュリティ保護された環境で実行していますか?*制限モードを無効にしたままにします。

      標準モードでBlueXPを使用する手順について説明しているため、制限モードは無効にしておく必要があります。セキュアな環境でBlueXPバックエンドサービスからこのアカウントを切断する場合にのみ、制限モードを有効にしてください。その場合は、 "制限モードでBlueXPの使用を開始するには、次の手順に従います"

    4. [* Let's start]*を選択します。

結果

これでコネクタがインストールされ、BlueXP  組織でセットアップされました。

コネクタを作成したAzureサブスクリプションと同じAzure BLOBストレージがある場合は、BlueXPキャンバスにAzure BLOBストレージの作業環境が自動的に表示されます。 "BlueXPからAzure Blobストレージを管理する方法"

手順6:BlueXPに権限を付与する

コネクタのインストールが完了したら、以前に設定したAzure権限をBlueXPに付与する必要があります。権限を付与することで、AzureのデータとストレージインフラをBlueXPで管理できるようになります。

カスタムロール

Azureポータルに移動し、1つ以上のサブスクリプションのコネクタ仮想マシンにAzureカスタムロールを割り当てます。

手順
  1. Azure Portalで、* Subscriptions *サービスを開き、サブスクリプションを選択します。

    サブスクリプションレベルでのロール割り当ての範囲が指定されるため、* Subscriptions *サービスからロールを割り当てることが重要です。_scope_は、環境にアクセスするリソースセットを定義します。別のレベル(仮想マシンレベルなど)でスコープを指定すると、BlueXPで操作を実行できなくなります。

  2. >[追加]>[ロール割り当ての追加]*を選択します。

  3. [ロール]タブで、[BlueXP Operator]*ロールを選択し、[次へ]*を選択します。

    メモ BlueXP Operatorは'BlueXPポリシーで指定されているデフォルト名ですロールに別の名前を選択した場合は、代わりにその名前を選択します。
  4. [* Members* (メンバー * ) ] タブで、次の手順を実行します。

    1. * 管理対象 ID * へのアクセス権を割り当てます。

    2. * Select members を選択し、コネクター仮想マシンが作成されたサブスクリプションを選択します。 Managed identity Virtual machine *を選択し、コネクター仮想マシンを選択します。

    3. [選択]*を選択します。

    4. 「 * 次へ * 」を選択します。

    5. [Review + Assign]*を選択します。

    6. 追加のAzureサブスクリプションでリソースを管理する場合は、そのサブスクリプションに切り替えてから、上記の手順を繰り返します。

結果

BlueXPに、Azureで処理を実行するために必要な権限が付与されました。

次の手順

にアクセスします "BlueXPコンソール" BlueXPでコネクタの使用を開始します

サービスプリンシパル
手順
  1. BlueXPコンソールの右上で、[設定]アイコンを選択し、*[クレデンシャル]*を選択します。

    BlueXPコンソールの右上にある設定アイコンを示すスクリーンショット。

  2. [クレデンシャルの追加]*を選択し、ウィザードの手順に従います。

    1. * 資格情報の場所 * : Microsoft Azure > Connector * を選択します。

    2. 資格情報の定義:必要な権限を付与するMicrosoft Entraサービスプリンシパルに関する情報を入力します。

      • アプリケーション(クライアント)ID

      • ディレクトリ(テナント)ID

      • クライアントシークレット

    3. * Marketplace サブスクリプション *: 今すぐ登録するか、既存のサブスクリプションを選択して、 Marketplace サブスクリプションをこれらの資格情報に関連付けます。

    4. 確認:新しいクレデンシャルの詳細を確認し、*[追加]*を選択します。

結果

BlueXPに、Azureで処理を実行するために必要な権限が付与されました。