Een beheerd Azure Service Fabric-cluster configureren voor Active Directory-clienttoegang
Clusterbeveiliging wordt geconfigureerd wanneer het cluster voor het eerst wordt ingesteld en kan later niet meer worden gewijzigd. Lees beveiligingsscenario's voor Service Fabric-clusters voordat u een cluster instelt. In Azure gebruikt Service Fabric x509-certificaat om uw cluster en de eindpunten ervan te beveiligen, clients te verifiëren en gegevens te versleutelen. Microsoft Entra-id wordt ook aanbevolen om de toegang tot beheereindpunten te beveiligen. Microsoft Entra-tenants en -gebruikers moeten worden gemaakt voordat u het cluster maakt. Lees Microsoft Entra-id instellen voor het verifiëren van clients voor meer informatie.
U voegt de Microsoft Entra-configuratie toe aan een clusterbronbeheersjabloon door te verwijzen naar de sleutelkluis die de certificaatsleutels bevat. Voeg deze Microsoft Entra-parameters en -waarden toe in een Resource Manager-sjabloonparametersbestand (azuredeploy.parameters.json).
Notitie
Op Microsoft Entra-tenants en -gebruikers moeten worden gemaakt voordat u het cluster maakt. Lees Microsoft Entra-id instellen voor het verifiëren van clients voor meer informatie.
{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
"azureActiveDirectory": {
"tenantId": "[parameters('aadTenantId')]",
"clusterApplication": "[parameters('aadClusterApplicationId')]",
"clientApplication": "[parameters('aadClientApplicationId')]"
},
}
}