Jak skonfigurować klaster zarządzany usługi Azure Service Fabric na potrzeby dostępu klienta usługi Active Directory
Zabezpieczenia klastra są konfigurowane podczas pierwszej konfiguracji klastra i nie można ich później zmienić. Przed skonfigurowaniem klastra przeczytaj scenariusze zabezpieczeń klastra usługi Service Fabric. Na platformie Azure usługa Service Fabric używa certyfikatu x509 do zabezpieczania klastra i jego punktów końcowych, uwierzytelniania klientów i szyfrowania danych. Firma Microsoft Entra ID zaleca się również zabezpieczanie dostępu do punktów końcowych zarządzania. Przed utworzeniem klastra należy utworzyć dzierżawy i użytkowników usługi Microsoft Entra. Aby uzyskać więcej informacji, przeczytaj Konfigurowanie identyfikatora entra firmy Microsoft w celu uwierzytelniania klientów.
Do szablonu menedżera zasobów klastra należy dodać konfigurację entra firmy Microsoft, odwołując się do magazynu kluczy, który zawiera klucze certyfikatów. Dodaj te parametry i wartości firmy Microsoft w pliku parametrów szablonu usługi Resource Manager (azuredeploy.parameters.json).
Uwaga
Przed utworzeniem klastra należy utworzyć dzierżawy firmy Microsoft i użytkowników. Aby uzyskać więcej informacji, przeczytaj Konfigurowanie identyfikatora entra firmy Microsoft w celu uwierzytelniania klientów.
{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
"azureActiveDirectory": {
"tenantId": "[parameters('aadTenantId')]",
"clusterApplication": "[parameters('aadClusterApplicationId')]",
"clientApplication": "[parameters('aadClientApplicationId')]"
},
}
}