Come configurare il cluster gestito di Azure Service Fabric per l'accesso client di Active Directory
La sicurezza del cluster viene configurata quando il cluster viene configurato per la prima volta e non può essere modificato in un secondo momento. Prima di configurare un cluster, vedere Scenari di sicurezza di un cluster di Service Fabric. In Azure, Service Fabric usa un certificato x509 per proteggere il cluster e i relativi endpoint, autenticare i client e crittografare i dati. Microsoft Entra ID è anche consigliato per proteggere l'accesso agli endpoint di gestione. I tenant e gli utenti di Microsoft Entra devono essere creati prima di creare il cluster. Per altre informazioni, vedere Configurare l'ID Microsoft Entra per autenticare i client.
È possibile aggiungere la configurazione di Microsoft Entra a un modello di cluster resource manager facendo riferimento all'insieme di credenziali delle chiavi che contiene le chiavi del certificato. Aggiungere i parametri e i valori di Microsoft Entra in un file di parametri del modello di Resource Manager (azuredeploy.parameters.json).
Nota
Prima di creare il cluster, è necessario creare tenant e utenti di Microsoft Entra. Per altre informazioni, vedere Configurare l'ID Microsoft Entra per autenticare i client.
{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
"azureActiveDirectory": {
"tenantId": "[parameters('aadTenantId')]",
"clusterApplication": "[parameters('aadClusterApplicationId')]",
"clientApplication": "[parameters('aadClientApplicationId')]"
},
}
}