Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Microsoft Entra アプリケーションをセットアップする

共同作成者 netapp-ahibbard

NetAppコンソールには、Azure NetApp Files を設定および管理するための権限が必要です。 Microsoft Entra アプリケーションを作成して設定し、コンソールに必要な Azure 資格情報を取得することで、Azure アカウントに必要な権限を付与できます。

ステップ1: アプリケーションを作成する

コンソールがロールベースのアクセス制御に使用できる Microsoft Entra アプリケーションとサービス プリンシパルを作成します。

開始する前に

Active Directory アプリケーションを作成し、そのアプリケーションをロールに割り当てるには、Azure で適切なアクセス許可を持っている必要があります。詳細については、 "Microsoft Azure ドキュメント: 必要な権限"

手順
  1. Azure ポータルから、Microsoft Entra ID サービスを開きます。

    Microsoft Azure の Active Directory サービスを示すスクリーンショット。

  2. メニューで*アプリ登録*を選択します。

  3. アプリケーションを作成します。

    1. *新規登録*を選択します。

    2. アプリケーションの詳細を指定します。

      • 名前: アプリケーションの名前を入力します。

      • アカウントの種類: アカウントの種類を選択します (コンソールではどの種類でも使用できます)。

      • リダイレクト URI: 空白のままにすることができます。

    3. *登録*を選択します。

  4. アプリケーション (クライアント) IDディレクトリ (テナント) ID をコピーします。

    Microsoft Entra ID 内のアプリケーションのアプリケーション (クライアント) ID とディレクトリ (テナント) ID を示すスクリーンショット。

    コンソールでAzure NetApp Filesシステムを作成するときは、アプリケーションのアプリケーション (クライアント) ID とディレクトリ (テナント) ID を指定する必要があります。コンソールは ID を使用してプログラムでサインインします。

  5. コンソールが Microsoft Entra ID で認証するために使用できるように、アプリケーションのクライアント シークレットを作成します。

    1. *証明書とシークレット > 新しいクライアント シークレット*を選択します。

    2. シークレットの説明と期間を指定します。

    3. *追加*を選択します。

    4. クライアント シークレットの値をコピーします。

      Microsoft Entra サービス プリンシパルのクライアント シークレットを表示する Azure ポータルのスクリーンショット。

結果

AD アプリケーションがセットアップされ、アプリケーション (クライアント) ID、ディレクトリ (テナント) ID、およびクライアント シークレットの値がコピーされているはずです。 Azure NetApp Filesシステムを追加するときに、コンソールにこの情報を入力する必要があります。

ステップ2: アプリをロールに割り当てる

サービス プリンシパルを Azure サブスクリプションにバインドし、必要なアクセス許可を持つカスタム ロールを割り当てる必要があります。

手順
  1. "Azureでカスタムロールを作成する"

    次の手順では、Azure ポータルからロールを作成する方法について説明します。

    1. サブスクリプションを開き、アクセス制御 (IAM) を選択します。

    2. 追加 > カスタム ロールの追加 を選択します。

      Azure ポータルでカスタム ロールを追加する手順を示すスクリーンショット。

    3. *基本*タブで、ロールの名前と説明を入力します。

    4. JSON を選択し、JSON 形式の右上に表示される 編集 を選択します。

    5. actions の下に次の権限を追加します。

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. 保存 > 次へ を選択し、作成 を選択します。

  2. 作成したロールにアプリケーションを割り当てます。

    1. Azure ポータルから [サブスクリプション] を開きます。

    2. サブスクリプションを選択します。

    3. アクセス制御 (IAM) > 追加 > ロール割り当ての追加 を選択します。

    4. *ロール*タブで、作成したカスタムロールを選択し、*次へ*をクリックします。

    5. *メンバー*タブで、次の手順を実行します。

      • *ユーザー、グループ、またはサービス プリンシパル*を選択したままにします。

      • *メンバーを選択*を選択します。

        "アプリケーションにロールを追加するときに [メンバー タブを表示する Azure ポータルのスクリーンショット。"]

      • アプリケーションの名前を検索します。

        次に例を示します。

    Azure ポータルの「ロールの割り当ての追加」フォームが表示された Azure ポータルのスクリーンショット。

    • アプリケーションを選択し、[選択] をクリックします。

    • *次へ*を選択します。

      1. *レビュー + 割り当て*を選択します。

        これで、コンソールのサービス プリンシパルに、そのサブスクリプションに必要な Azure アクセス許可が付与されました。

ステップ3: コンソールに資格情報を追加する

Azure NetApp Filesシステムを作成するときに、サービス プリンシパルに関連付けられている資格情報を選択するように求められます。システムを作成する前に、これらの資格情報をコンソールに追加する必要があります。

手順
  1. コンソールの左側のナビゲーションで、管理 > 資格情報 を選択します。

  2. *資格情報の追加*を選択し、ウィザードの手順に従います。

    1. 資格情報の場所: Microsoft Azure > NetAppコンソール を選択します。

    2. 資格情報の定義: 必要な権限を付与する Microsoft Entra サービス プリンシパルに関する情報を入力します。

    3. 確認: 新しい資格情報の詳細を確認し、[追加] を選択します。