Finance + Operations (オンサイト) システム用のLifecycle Services接続の構成
内線のローカル エージェントは、配置およびサービスの調整や、 Microsoft Dynamics 365 Finance + Operations (on-premises) またはライフサイクル サービス Microsoft Dynamics に使用されます。 Lifecycle Services から Finance + Operations (on-premises) テナントへの接続を確立するには、Microsoft Entra テナント (たとえば、contoso.onmicrosoft.com) の代わりに動作するローカル エージェントを可能にする証明書をコンフィギュレーションする必要があります。
証明機関 (CA) から取得した施設内エージェントの証明書またはインフラストラクチャ スクリプトを使用して生成したセルフ 署名済証明書のいずれかを使用します。 前は、テナントごとに複数の環境および実稼働環境で、内的に使用されるエージェント証明書を再利用することもできます。 ただし、新しい認証プロセスについては、この方法をお勧めしません。
新しい認証プロセス (ユーザー独自の認証 Microsoft Entra )
初回設定
スクリプトを実行するユーザーには、テナントに対して作成または Microsoft Entra する特権が必要です。 スクリプトによって、テナント内に新しいアプリケーションおよびサービス ルールが作成されます。 次に、証明書を登録します。 この証明書は、認証に使用される資格情報として機能します。
セキュリティが侵害された証明書によって発生するセキュリティ インシデントの影響を減らすために、すべての 環境 に独自の Microsoft Entra 適用、サービス 元金、および証明書を設定することをお勧めします。
承認およびサービス Microsoft Entra を作成し、証明書を登録するには、次の追従する従います。
次のコマンドを実行して、アプリケーション Microsoft Entra サービス ルールを作成し、証明書を登録します。
# If you have issues downloading the Azure PowerShell Az module, run the following: # [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12 Install-Module Az -RequiredVersion 12.3.0 .\Set-LCSEntraApplication.ps1 -ConfigurationFilePath .\ConfigTemplate.xml -ApplicationDisplayName 'Display name of the application'
メモ
サインイン アカウントに複数のテナントが関連付けられている場合は、次のコマンドを実行して、テナントIDをパラメータとして渡できます。 この方法で、コンテキストが正しいテナントに設定されていることを確認します。
.\Set-LCSEntraApplication.ps1 -ConfigurationFilePath .\ConfigTemplate.xml -ApplicationDisplayName 'Display name of the application' -TenantId 'xxxx-xxxx-xxxx-xxxx'
証明書の契約を変更
最終的に、証明書の期限が切れます。 その後、証明書を更新し、新しい証明書でサービス 元金を更新する必要があります。
証明書を更新し、サービス 元金を新しい証明書で更新するには、次追従するを実行します。
元の証明書の作成に使用したプロセスと同じプロセスで証明書を更新します。
次のコマンドを実行して、サービス 元金を新しい証明書で更新します。
.\Set-LCSEntraApplication.ps1 -ConfigurationFilePath .\ConfigTemplate.xml -RotateCertificate
証明書が正しく登録されていることを検証する
証明書が正しく登録されていることを検証するには、次のコマンドを実行します。
.\Set-LCSEntraApplication.ps1 -ConfigurationFilePath .\ConfigTemplate.xml -Test
削除予定の認証プロセス (ERPサービス 主)
メモ
削除予定の認証プロセスについては、次の手順を示します。 このプロセスは、限られた時間だけサポートされ、間もなく退職します。 新しい認証プロセスを使用する場合は、追従する新しい認証プロセス (Bring-your-own Microsoft Entra service principal) セクションの手順を先に説明します。
ERPサービス主に証明書 Global管理者 のロールを持つユーザー アカウントのみ、証明書を追加できます。 既定では、組織の Microsoft 365 にサインアップする担当者が、ディレクトリのグローバル管理者です。 グローバル管理者から権限を得ない場合は、グローバル管理者と一緒に次の手順を実行する必要があります。
重要
- テナントごとに証明書を正確に 1 回構成する必要があります。 同じ環境のすべてのオンプレミス環境では、同じ証明書を使用して Lifecycle Services に接続できます。
- サーバー コンピュータで次のスクリプトを実行する場合 (たとえば、実行中のコンピュータ Windows Server 2019)、En Internet Explorer En、security Configuration。 そうしないと、Azure のサインイン ページのコンテンツがブロックされます。
のGlobal管理者 ディレクトリ ロールが 必要な場合は、そのロールを使用してそのロール ログインします。
次のコマンドをインフラストラクチャ フォルダーから実行して、証明書が既に登録されているかどうかを確認します。
# If you have issues downloading the Azure PowerShell Az module, run the following: # [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12 Install-Module Az -RequiredVersion 7.4.0 .\Add-CertToServicePrincipal.ps1 -CertificateThumbprint 'OnPremLocalAgent Certificate Thumbprint' -Test
重要
既に AzureRM をインストールしている場合は、Windows PowerShell 5.1 の既存の AzureRM インストールとの互換性がない可能性があるため、削除してください。 AzureRMから Azure 、
証明書が登録されていないことをスクリプトが示している場合は、次のコマンドを実行します。
.\Add-CertToServicePrincipal.ps1 -CertificateThumbprint 'OnPremLocalAgent Certificate Thumbprint'
メモ
サインイン アカウントに複数のテナントが関連付けられている場合は、次のコマンドを実行して、テナントIDをパラメータとして渡できます。 この方法で、コンテキストが正しいテナントに設定されていることを確認します。
.\Add-CertToServicePrincipal.ps1 -CertificateThumbprint 'OnPremLocalAgent Certificate Thumbprint' -TenantId 'xxxx-xxxx-xxxx-xxxx'