Dela via


Så här konfigurerar du Azure Service Fabric-hanterat kluster för Active Directory-klientåtkomst

Klustersäkerhet konfigureras när klustret först konfigureras och kan inte ändras senare. Innan du konfigurerar ett kluster läser du Säkerhetsscenarier för Service Fabric-kluster. I Azure använder Service Fabric x509-certifikat för att skydda klustret och dess slutpunkter, autentisera klienter och kryptera data. Microsoft Entra-ID rekommenderas också för att skydda åtkomsten till hanteringsslutpunkter. Microsoft Entra-klienter och -användare måste skapas innan klustret skapas. Mer information finns i Konfigurera Microsoft Entra-ID för att autentisera klienter.

Du lägger till Microsoft Entra-konfigurationen i en mall för klusterresurshanteraren genom att referera till nyckelvalvet som innehåller certifikatnycklarna. Lägg till dessa Microsoft Entra-parametrar och -värden i en Resource Manager-mallparametrarfil (azuredeploy.parameters.json).

Kommentar

På Microsoft Entra-klienter och -användare måste skapas innan klustret skapas. Mer information finns i Konfigurera Microsoft Entra-ID för att autentisera klienter.

{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
      "azureActiveDirectory": {
      "tenantId": "[parameters('aadTenantId')]",
      "clusterApplication": "[parameters('aadClusterApplicationId')]",
      "clientApplication": "[parameters('aadClientApplicationId')]"
    },
   }
}