Comment configurer un cluster géré Azure Service Fabric pour l’accès client Active Directory
La sécurité du cluster est configurée lors de la première configuration du cluster et elle ne peut pas être modifiée ultérieurement. Avant de configurer un cluster, lisez les scénarios de sécurité du cluster Service Fabric. Dans Azure, Service Fabric utilise un certificat x509 pour sécuriser votre cluster et ses points de terminaison, authentifier les clients et chiffrer les données. Microsoft Entra ID est également recommandé pour sécuriser l’accès aux points de terminaison de gestion. Les locataires et les utilisateurs Microsoft Entra doivent être créés avant de créer le cluster. Pour plus d’informations, consultez Configurer Microsoft Entra ID pour authentifier des clients.
Vous ajoutez la configuration Microsoft Entra à un modèle de gestionnaire des ressources de cluster en référençant le coffre de clés qui contient les clés de certificat. Ajoutez ces paramètres et valeurs de Microsoft Entra dans un fichier de paramètres de modèle Resource Manager (azuredeploy.parameters.json).
Remarque
Sur Microsoft Entra, les locataires et les utilisateurs doivent être créés avant de créer le cluster. Pour plus d’informations, consultez Configurer Microsoft Entra ID pour authentifier des clients.
{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
"azureActiveDirectory": {
"tenantId": "[parameters('aadTenantId')]",
"clusterApplication": "[parameters('aadClusterApplicationId')]",
"clientApplication": "[parameters('aadClientApplicationId')]"
},
}
}