Share via


Konfigurieren eines verwalteten Azure Service Fabric-Clusters für den Active Directory-Clientzugriff

Die Clustersicherheit wird konfiguriert, sobald der Cluster zum ersten Mal eingerichtet wird. Diese kann später nicht geändert werden. Lesen Sie vor dem Einrichten eines Clusters den Artikel Szenarien für die Clustersicherheit in Service Fabric. In Azure verwendet Service Fabric das X.509-Zertifikat zum Schützen Ihres Clusters und seiner Endpunkte sowie zum Authentifizieren von Clients und Verschlüsseln von Daten. Microsoft Entra-ID wird auch empfohlen, den Zugriff auf Verwaltungsendpunkte zu sichern. Microsoft Entra-Mandanten und -Benutzer müssen vor der Erstellung des Clusters erstellt werden. Weitere Informationen finden Sie unter "Einrichten der Microsoft Entra-ID zum Authentifizieren von Clients".

Fügen Sie die Microsoft Entra-Konfiguration einer Resource Manager-Vorlage für einen Cluster hinzu, indem Sie auf den Schlüsseltresor mit den Zertifikatschlüsseln verweisen. Fügen Sie die Microsoft Entra-Paramter und -Werte zu einer Resource Manager-Vorlagenparameterdatei (azuredeploy.parameters.json) hinzu.

Hinweis

Microsoft Entra-Mandanten und -Benutzer müssen vor der Erstellung des Clusters erstellt werden. Weitere Informationen finden Sie unter "Einrichten der Microsoft Entra-ID zum Authentifizieren von Clients".

{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
      "azureActiveDirectory": {
      "tenantId": "[parameters('aadTenantId')]",
      "clusterApplication": "[parameters('aadClusterApplicationId')]",
      "clientApplication": "[parameters('aadClientApplicationId')]"
    },
   }
}