Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Configure um aplicativo Microsoft Entra

Colaboradores

O BlueXP  precisa de permissões para configurar e gerenciar o Azure NetApp Files. Você pode conceder as permissões necessárias a uma conta do Azure criando e configurando um aplicativo Microsoft Entra e obtendo as credenciais do Azure de que o BlueXP  precisa.

Passo 1: Crie o aplicativo

Crie um aplicativo e um responsável de serviço do Microsoft Entra que o BlueXP  pode usar para controle de acesso baseado em funções.

Antes de começar

Você deve ter as permissões certas no Azure para criar um aplicativo do ative Directory e atribuir o aplicativo a uma função. Para obter detalhes, "Documentação do Microsoft Azure: Permissões necessárias" consulte .

Passos
  1. No portal do Azure, abra o serviço Microsoft Entra ID.

    Uma captura de tela que mostra o serviço ative Directory no Microsoft Azure.

  2. No menu, clique em inscrições de aplicativos.

  3. Crie a aplicação:

    1. Clique em novo registo.

    2. Especifique detalhes sobre o aplicativo:

      • Nome: Insira um nome para o aplicativo.

      • Tipo de conta: Selecione um tipo de conta (qualquer funcionará com o BlueXP ).

      • * URI de redirecionamento*: Você pode deixar isso em branco.

    3. Clique em Register.

  4. Copie o ID do aplicativo (cliente) e o ID do diretório (locatário).

    Uma captura de tela que mostra o ID do aplicativo (cliente) e ID do diretório (locatário) para um aplicativo no Microsoft Entra ID.

    Quando você cria o ambiente de trabalho do Azure NetApp Files no BlueXP , você precisa fornecer o ID do aplicativo (cliente) e o ID do diretório (locatário) para o aplicativo. O BlueXP  usa os IDs para fazer login programaticamente.

  5. Crie um segredo de cliente para o aplicativo para que o BlueXP  possa usá-lo para autenticar com o ID do Microsoft Entra:

    1. Clique em certificados e segredos > segredo de novo cliente.

    2. Forneça uma descrição do segredo e uma duração.

    3. Clique em Add.

    4. Copie o valor do segredo do cliente.

      Uma captura de tela do portal do Azure que mostra um segredo de cliente para o responsável do serviço Microsoft Entra.

Resultado

Seu aplicativo AD agora está configurado e você deve ter copiado o ID do aplicativo (cliente), o ID do diretório (locatário) e o valor do segredo do cliente. É necessário inserir essas informações no BlueXP  quando você adiciona um ambiente de trabalho do Azure NetApp Files.

Passo 2: Atribua o aplicativo a uma função

Você deve vincular o principal de serviço à sua assinatura do Azure e atribuir-lhe uma função personalizada que tenha as permissões necessárias.

Passos
  1. "Crie uma função personalizada no Azure".

    As etapas a seguir descrevem como criar a função a partir do portal do Azure.

    1. Abra a assinatura e clique em Access Control (IAM).

    2. Clique em Adicionar > Adicionar função personalizada.

      Uma captura de tela que mostra as etapas para adicionar uma função personalizada no portal do Azure.

    3. Na guia Basics, insira um nome e uma descrição para a função.

    4. Clique em JSON e clique em Edit que aparece no canto superior direito do formato JSON.

    5. Adicione as seguintes permissões em ações:

      "actions": [
          "Microsoft.NetApp/*",
          "Microsoft.Resources/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Resources/subscriptions/resourcegroups/resources/read",
          "Microsoft.Resources/subscriptions/resourceGroups/write",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Insights/Metrics/Read"
          ],
    6. Clique em Salvar, clique em Avançar e, em seguida, clique em criar.

  2. Agora atribua o aplicativo à função que você acabou de criar:

    1. No portal do Azure, abra o serviço Subscrições.

    2. Selecione a subscrição.

    3. Clique em Access control (IAM) > Add > Add Role assignment (Adicionar > Adicionar atribuição de função*).

    4. Na guia Role, selecione a função personalizada que você criou e clique em Next.

    5. Na guia Membros, execute as seguintes etapas:

      • Mantenha Usuário, grupo ou responsável do serviço selecionado.

      • Clique em Selecionar membros.

        Uma captura de tela do portal do Azure que mostra a guia Membros ao adicionar uma função a um aplicativo.

      • Procure o nome da aplicação.

        Aqui está um exemplo:

    Uma captura de tela do portal do Azure que mostra o formulário Adicionar atribuição de função no portal do Azure.

    • Selecione a aplicação e clique em Select.

    • Clique em seguinte.

      1. Clique em Rever e atribuir.

        O principal de serviço do BlueXP  agora tem as permissões necessárias do Azure para essa assinatura.

Passo 3: Adicione as credenciais ao BlueXP 

Ao criar o ambiente de trabalho do Azure NetApp Files, você será solicitado a selecionar as credenciais associadas ao responsável pelo serviço. Você precisa adicionar essas credenciais ao BlueXP  antes de criar o ambiente de trabalho.

Passos
  1. No canto superior direito do console BlueXP , clique no ícone Configurações e selecione credenciais.

    Uma captura de tela que mostra o ícone Configurações no canto superior direito do console BlueXP .

  2. Clique em Adicionar credenciais e siga as etapas do assistente.

    1. Localização das credenciais: Selecione Microsoft Azure > BlueXP .

    2. Definir credenciais: Insira informações sobre o responsável do serviço Microsoft Entra que concede as permissões necessárias:

      • Segredo Cliente

      • ID da aplicação (cliente)

      • ID do diretório (locatário)

        Você deve ter capturado essas informações quando Criou a aplicação AD.

    3. Revisão: Confirme os detalhes sobre as novas credenciais e clique em Adicionar.