Azure Key Vault で VDS クレデンシャルにアクセスする
寄稿者
概要
CWASetup 5.4 は、以前の Azure 導入方法からの出発点です。構成と検証のプロセスが合理化され、導入を開始するために必要な情報量が削減されます。削除されたプロンプトの多くは、ローカル VM 管理者、 SMTP アカウント、テクニカルアカウント、 SQL SA などのアカウントのクレデンシャルまたはアカウントです。これらのアカウントは、自動的に生成されて Azure Key Vault に格納されるようになりました。デフォルトでは、これらの自動生成されたアカウントにアクセスするには、次の手順を実行する必要があります。
-
「キーボールト」リソースを検索し、そのリソースをクリックします。
-
[ 設定 ] で、 [ タレット ] をクリックします。次の項目を表示する権限がないことを示すメッセージが表示されます。
-
「アクセスポリシー」を追加して、 Azure AD アカウント(グローバル管理者やシステム管理者など)にこれらの重要なキーへのアクセスを許可します。
-
この例では、グローバル管理者が使用されています。プリンシパルを選択したら、 [ 選択 ] 、 [ 追加 ] の順にクリックします。
-
[Save (保存) ] をクリックします。
-
アクセスポリシーが追加されました:
-
「小塔」を再訪問して、アカウントが導入アカウントにアクセスできることを確認します。
-
たとえば、 CWMGR1 にログインしてグループポリシーを更新するためにドメイン管理者の資格情報が必要な場合は、各エントリをクリックして、 cjDomainAdministratorName および cjDomainAdministratorPassword の文字列を確認します。
-
値の表示またはコピー: