日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Azure Key Vault で VDS クレデンシャルにアクセスする

寄稿者 tvanroo

概要

CWASetup 5.4 は、以前の Azure 導入方法からの出発点です。構成と検証のプロセスが合理化され、導入を開始するために必要な情報量が削減されます。削除されたプロンプトの多くは、ローカル VM 管理者、 SMTP アカウント、テクニカルアカウント、 SQL SA などのアカウントのクレデンシャルまたはアカウントです。これらのアカウントは、自動的に生成されて Azure Key Vault に格納されるようになりました。デフォルトでは、これらの自動生成されたアカウントにアクセスするには、次の手順を実行する必要があります。

  • 「キーボールト」リソースを検索し、そのリソースをクリックします。

    幅 = 75%

  • [ 設定 ] で、 [ タレット ] をクリックします。次の項目を表示する権限がないことを示すメッセージが表示されます。

    幅 = 75%

  • 「アクセスポリシー」を追加して、 Azure AD アカウント(グローバル管理者やシステム管理者など)にこれらの重要なキーへのアクセスを許可します。

    幅 = 75%

  • この例では、グローバル管理者が使用されています。プリンシパルを選択したら、 [ 選択 ] 、 [ 追加 ] の順にクリックします。

    幅 = 75%

  • [Save (保存) ] をクリックします。

    幅 = 75%

  • アクセスポリシーが追加されました:

    幅 = 75%

  • 「小塔」を再訪問して、アカウントが導入アカウントにアクセスできることを確認します。

    幅 = 75%

  • たとえば、 CWMGR1 にログインしてグループポリシーを更新するためにドメイン管理者の資格情報が必要な場合は、各エントリをクリックして、 cjDomainAdministratorName および cjDomainAdministratorPassword の文字列を確認します。

    幅 = 75%

    幅 = 75%

  • 値の表示またはコピー:

    幅 = 75%