次の方法で共有


Active Directory クライアント アクセス用に Azure Service Fabricマネージド クラスターを構成する方法について

クラスター セキュリティはクラスターの初回セットアップ時に構成され、後からの変更はできません。 クラスターをセットアップする前に、「Service Fabric クラスターのセキュリティに関するシナリオ」をお読みください。 Azure の Service Fabric では、x509 証明書を使用してクラスターとそのエンドポイントをセキュリティで保護し、クライアントを認証し、データを暗号化します。 管理エンドポイントへのアクセスをセキュリティで保護するため、Microsoft Entra ID もお勧めします。 Microsoft Entra テナントとユーザーは、クラスターを作成する前に作成する必要があります。 詳細については、クライアントを認証するための Microsoft Entra ID のセットアップに関する記事を参照してください。

証明書キーが含まれるキー コンテナーを参照することによって、Microsoft Entra の構成をクラスター リソース マネージャー テンプレートに追加します。 Resource Manager テンプレートのパラメーター ファイル (azuredeploy.parameters.json) に、Microsoft Entra のそれらのパラメーターと値を追加します。

Note

Microsoft Entra 上で、テナントとユーザーを作成してからクラスターを作成する必要があります。 詳細については、クライアントを認証するための Microsoft Entra ID のセットアップに関する記事を参照してください。

{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
      "azureActiveDirectory": {
      "tenantId": "[parameters('aadTenantId')]",
      "clusterApplication": "[parameters('aadClusterApplicationId')]",
      "clientApplication": "[parameters('aadClientApplicationId')]"
    },
   }
}