Share via


Een beheerd Azure Service Fabric-cluster configureren voor Active Directory-clienttoegang

Clusterbeveiliging wordt geconfigureerd wanneer het cluster voor het eerst wordt ingesteld en kan later niet meer worden gewijzigd. Lees beveiligingsscenario's voor Service Fabric-clusters voordat u een cluster instelt. In Azure gebruikt Service Fabric x509-certificaat om uw cluster en de eindpunten ervan te beveiligen, clients te verifiëren en gegevens te versleutelen. Microsoft Entra-id wordt ook aanbevolen om de toegang tot beheereindpunten te beveiligen. Microsoft Entra-tenants en -gebruikers moeten worden gemaakt voordat u het cluster maakt. Lees Microsoft Entra-id instellen voor het verifiëren van clients voor meer informatie.

U voegt de Microsoft Entra-configuratie toe aan een clusterbronbeheersjabloon door te verwijzen naar de sleutelkluis die de certificaatsleutels bevat. Voeg deze Microsoft Entra-parameters en -waarden toe in een Resource Manager-sjabloonparametersbestand (azuredeploy.parameters.json).

Notitie

Op Microsoft Entra-tenants en -gebruikers moeten worden gemaakt voordat u het cluster maakt. Lees Microsoft Entra-id instellen voor het verifiëren van clients voor meer informatie.

{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
      "azureActiveDirectory": {
      "tenantId": "[parameters('aadTenantId')]",
      "clusterApplication": "[parameters('aadClusterApplicationId')]",
      "clientApplication": "[parameters('aadClientApplicationId')]"
    },
   }
}