Azure Active Directory integráció az Azure Red Hat OpenShiftAzure Active Directory integration for Azure Red Hat OpenShift

Fontos

Az Azure Red Hat OpenShift 3,11 2022. június 30-án megszűnik.Azure Red Hat OpenShift 3.11 will be retired 30 June 2022. Az új Azure Red Hat OpenShift 3,11-fürtök létrehozásának támogatása az 2020. november 30-ig folytatódik.Support for creation of new Azure Red Hat OpenShift 3.11 clusters continues through 30 November 2020. A biztonsági rések elkerülése érdekében a rendszer leállítja a fennmaradó Azure Red Hat OpenShift 3,11-fürtöket a kivonulást követően.Following retirement, remaining Azure Red Hat OpenShift 3.11 clusters will be shut down to prevent security vulnerabilities.

Kövesse ezt az útmutatót egy Azure Red Hat OpenShift 4-fürt létrehozásához.Follow this guide to create an Azure Red Hat OpenShift 4 cluster. Ha konkrét kérdései vannak, vegye fel velünk a kapcsolatot.If you have specific questions, please contact us.

Ha még nem hozott létre Azure Active Directory (Azure AD) bérlőt, kövesse az Azure ad-bérlő létrehozása az Azure Red Hat OpenShift című témakör utasításait, mielőtt folytatná ezeket az utasításokat.If you haven't already created an Azure Active Directory (Azure AD) tenant, follow the directions in Create an Azure AD tenant for Azure Red Hat OpenShift before continuing with these instructions.

Microsoft Azure Red Hat OpenShift engedélyre van szüksége a fürt nevében elvégzendő feladatok végrehajtásához.Microsoft Azure Red Hat OpenShift needs permissions to perform tasks on behalf of your cluster. Ha a szervezet még nem rendelkezik Azure AD-felhasználóval, Azure AD-biztonsági csoporttal vagy egy Azure AD-alkalmazás regisztrálásával, amelyet az egyszerű szolgáltatásként szeretne használni, kövesse ezeket az utasításokat a létrehozásához.If your organization doesn't already have an Azure AD user, Azure AD security group, or an Azure AD app registration to use as the service principal, follow these instructions to create them.

Egy új Azure Active Directory-felhasználó létrehozásaCreate a new Azure Active Directory user

A Azure Portalbangyőződjön meg arról, hogy a bérlő a portál jobb felső részén a Felhasználónév alatt jelenik meg:In the Azure portal, ensure that your tenant appears under your user name in the top right of the portal:

Képernyőkép a portálról a jobb felső sarokban található Bérlővel, Ha nem megfelelő bérlő jelenik meg, kattintson a jobb felső sarokban található felhasználónévre, majd a könyvtár váltásalehetőségre, és válassza ki a megfelelő bérlőt a minden könyvtár listából.Screenshot of portal with tenant listed in top right If the wrong tenant is displayed, click your user name in the top right, then click Switch Directory, and select the correct tenant from the All Directories list.

Hozzon létre egy új Azure Active Directory "tulajdonos" felhasználót az Azure Red Hat OpenShift-fürtbe való bejelentkezéshez.Create a new Azure Active Directory 'Owner' user to sign in to your Azure Red Hat OpenShift cluster.

  1. Lépjen a felhasználók – minden felhasználó panelre.Go to the Users-All users blade.
  2. Kattintson az + új felhasználó lehetőségre a felhasználó ablaktábla megnyitásához.Click +New user to open the User pane.
  3. Adja meg a felhasználó nevét .Enter a Name for this user.
  4. Hozzon létre egy felhasználónevet a létrehozott bérlő neve alapján, a .onmicrosoft.com végéhez hozzáfűzve.Create a User name based on the name of the tenant you created, with .onmicrosoft.com appended at the end. Például: yourUserName@yourTenantName.onmicrosoft.com.For example, yourUserName@yourTenantName.onmicrosoft.com. Jegyezze fel ezt a felhasználónevet.Write down this user name. Szüksége lesz rá a fürtbe való bejelentkezéshez.You'll need it to sign in to your cluster.
  5. Kattintson a címtár-szerepkör elemre a címtár-szerepkör panel megnyitásához, majd válassza a tulajdonos lehetőséget, majd kattintson az OK gombra a panel alján.Click Directory role to open the directory role pane, and select Owner and then click Ok at the bottom of the pane.
  6. A felhasználó ablaktáblán kattintson a jelszó megjelenítése lehetőségre, és jegyezze fel az ideiglenes jelszót.In the User pane, click Show Password and record the temporary password. Az első bejelentkezés után a rendszer felszólítja, hogy állítsa alaphelyzetbe.After you sign in the first time, you'll be prompted to reset it.
  7. A panel alján kattintson a Létrehozás gombra a felhasználó létrehozásához.At the bottom of the pane, click Create to create the user.

Azure AD-biztonsági csoport létrehozásaCreate an Azure AD security group

A fürt rendszergazdai hozzáférésének megadásához az Azure AD biztonsági csoportba tartozó tagságok az "OSA-Customer-adminok" OpenShift-csoportba vannak szinkronizálva.To grant cluster admin access, the memberships in an Azure AD security group are synced into the OpenShift group "osa-customer-admins". Ha nincs megadva, a rendszer nem engedélyezi a fürt rendszergazdai hozzáférését.If not specified, no cluster admin access will be granted.

  1. Nyissa meg a Azure Active Directory csoportok panelt.Open the Azure Active Directory groups blade.

  2. Kattintson az + új csoportlehetőségre.Click +New Group.

  3. Adja meg a csoport nevét és leírását.Provide a group name and description.

  4. Adja meg a csoport típusát a Biztonságbeállításnál.Set Group type to Security.

  5. Adja meg a tagsági típust a hozzárendeléshez.Set Membership type to Assigned.

    Adja hozzá az előző lépésben létrehozott Azure AD-felhasználót a biztonsági csoporthoz.Add the Azure AD user that you created in the earlier step to this security group.

  6. Kattintson a tagok elemre a Tagok kiválasztása panel megnyitásához.Click Members to open the Select members pane.

  7. A tagok listában válassza ki a fent létrehozott Azure AD-felhasználót.In the members list, select the Azure AD user that you created above.

  8. A portál alján kattintson a kiválasztás , majd a Létrehozás elemre a biztonsági csoport létrehozásához.At the bottom of the portal, click on Select and then Create to create the security group.

    Jegyezze fel a csoport AZONOSÍTÓjának értékét.Write down the Group ID value.

  9. A csoport létrehozásakor megjelenik az összes csoport listájában.When the group is created, you will see it in the list of all groups. Kattintson az új csoportra.Click on the new group.

  10. A megjelenő lapon másolja le az objektum azonosítóját.On the page that appears, copy down the Object ID. Erre az értékre GROUPID az Azure Red Hat OpenShift-fürt létrehozása című oktatóanyagban talál.We will refer to this value as GROUPID in the Create an Azure Red Hat OpenShift cluster tutorial.

Fontos

Ha a csoportot az OSA-Customer-adminok OpenShift csoporttal szeretné szinkronizálni, hozza létre a fürtöt az Azure CLI használatával.To sync this group with the osa-customer-admins OpenShift group, create the cluster by using the Azure CLI. A Azure Portal jelenleg nem rendelkezik a csoport beállításához szükséges mezővel.The Azure portal currently lacks a field to set this group.

Azure AD-alkalmazás regisztrálásának létrehozásaCreate an Azure AD app registration

A fürt létrehozásának részeként automatikusan létrehozhat egy Azure Active Directory (Azure AD-beli) alkalmazás-regisztrációs ügyfelet, ha kihagyja a --aad-client-app-id jelzőt a az openshift create parancshoz.You can automatically create an Azure Active Directory (Azure AD) app registration client as part of creating the cluster by omitting the --aad-client-app-id flag to the az openshift create command. Ebből az oktatóanyagból megtudhatja, hogyan hozhatja létre a teljesség érdekében az Azure AD-alkalmazás regisztrációját.This tutorial shows you how to create the Azure AD app registration for completeness.

Ha a szervezet még nem rendelkezik olyan Azure Active Directory (Azure AD-beli) alkalmazás-regisztrációval, amelyet egyszerű szolgáltatásnévként szeretne használni, akkor az alábbi utasításokat követve hozhat létre egyet.If your organization doesn't already have an Azure Active Directory (Azure AD) app registration to use as a service principal, follow these instructions to create one.

  1. Nyissa meg a Alkalmazásregisztrációk panelt, és kattintson az + új regisztrációelemre.Open the App registrations blade and click +New registration.
  2. Az alkalmazás regisztrálása ablaktáblán adja meg az alkalmazás regisztrációjának nevét.In the Register an application pane, enter a name for your application registration.
  3. Győződjön meg arról, hogy az ebben a szervezeti könyvtárban csak a támogatott fióktípus vannak kiválasztva.Ensure that under Supported account types that Accounts in this organizational directory only is selected. Ez a legbiztonságosabb megoldás.This is the most secure choice.
  4. Később egy átirányítási URI-t adunk hozzá, ha ismerjük a fürt URI-JÁT.We will add a redirect URI later once we know the URI of the cluster. Az Azure AD-alkalmazás regisztrációjának létrehozásához kattintson a regisztráció gombra.Click the Register button to create the Azure AD application registration.
  5. A megjelenő oldalon másolja le az alkalmazás (ügyfél) azonosítóját.On the page that appears, copy down the Application (client) ID. Erre az értékre APPID az Azure Red Hat OpenShift-fürt létrehozása című oktatóanyagban talál.We will refer to this value as APPID in the Create an Azure Red Hat OpenShift cluster tutorial.

Képernyőfelvétel az App Object lapról

Ügyfél titkos kulcsának létrehozásaCreate a client secret

Ügyfél-titkos kulcs létrehozása az alkalmazás Azure Active Directory való hitelesítéséhez.Generate a client secret for authenticating your app to Azure Active Directory.

  1. Az alkalmazás-regisztrációk lap kezelés szakaszában kattintson a tanúsítványok & titkokelemre.In the Manage section of the app registrations page, click Certificates & secrets.
  2. A tanúsítványok & titkok ablaktáblán kattintson az + új ügyfél titkaelemre.On the Certificates & secrets pane, click +New client secret. Megjelenik az ügyfél titkos kulcsának hozzáadása panel.The Add a client secret pane appears.
  3. Adja meg a leírást.Provide a Description.
  4. A beállítás lejárati ideje a kívánt időtartam, például 2 év.Set Expires to the duration you prefer, for example In 2 Years.
  5. Kattintson a Hozzáadás gombra, és a kulcs értéke megjelenik az oldal ügyfél-titkok szakaszában.Click Add and the key value will appear in the Client secrets section of the page.
  6. Másolja le a kulcs értékét.Copy down the key value. Erre az értékre SECRET az Azure Red Hat OpenShift-fürt létrehozása című oktatóanyagban talál.We will refer to this value as SECRET in the Create an Azure Red Hat OpenShift cluster tutorial.

Képernyőkép a tanúsítványok és titkok panelről

További információ az Azure Application Objects szolgáltatásról: alkalmazás-és szolgáltatásnév-objektumok Azure Active Directoryban.For more information about Azure Application Objects, see Application and service principal objects in Azure Active Directory.

További információ az új Azure AD-alkalmazások létrehozásáról: Alkalmazások regisztrálása a Azure Active Directory v 1.0-s végponttal.For details on creating a new Azure AD application, see Register an app with the Azure Active Directory v1.0 endpoint.

API-engedélyek hozzáadásaAdd API permissions

  1. A kezelés szakaszban kattintson az API-engedélyek elemre.In the Manage section click API permissions
  2. Kattintson az engedély hozzáadása lehetőségre, és válassza ki Azure Active Directory gráfot , majd delegált engedélyeket.Click Add permission and select Azure Active Directory Graph then Delegated permissions.

Megjegyzés

Győződjön meg arról, hogy a "Azure Active Directory gráf" lehetőséget választotta, nem pedig a "Microsoft Graph" csempét.Make sure you selected the "Azure Active Directory Graph" and not the "Microsoft Graph" tile.

  1. Bontsa ki a felhasználó elemet az alábbi listán, és engedélyezze a User. Read engedélyt.Expand User on the list below and enable the User.Read permission. Ha a User. Read beállítás alapértelmezés szerint engedélyezve van, győződjön meg arról, hogy az Azure Active Directory gráf engedély felhasználó. Read.If User.Read is enabled by default, ensure that it is the Azure Active Directory Graph permission User.Read.
  2. Görgessen felfelé, és válassza ki az alkalmazás engedélyeit.Scroll up and select Application permissions.
  3. Bontsa ki az alábbi lista könyvtárát , és engedélyezze a Directory. ReadAll.Expand Directory on the list below and enable Directory.ReadAll.
  4. A módosítások elfogadásához kattintson az engedélyek hozzáadása lehetőségre.Click Add permissions to accept the changes.
  5. Az API-engedélyek panelnek ekkor meg kell jelennie a User. Read és a Directory. ReadAll.The API permissions panel should now show both User.Read and Directory.ReadAll. Vegye figyelembe, hogy a rendszergazda beleegyezett a szükséges oszlopba a Directory. ReadAllmellett.Please note the warning in Admin consent required column next to Directory.ReadAll.
  6. Ha Ön az Azure-előfizetés rendszergazdája, kattintson az alábbi ** előfizetés neveként a rendszergazdai jóváhagyás megadása** lehetőségre.If you are the Azure Subscription Administrator, click Grant admin consent for Subscription Name below. Ha nem Ön az Azure-előfizetés rendszergazdája, kérje meg a rendszergazdától a hozzájárulásukat.If you are not the Azure Subscription Administrator, request the consent from your administrator.

Képernyőkép az API-engedélyek panelről.

Fontos

A fürt-rendszergazdák csoport szinkronizálása csak a beleegyező engedély megadása után fog működni.Synchronization of the cluster administrators group will work only after consent has been granted. Ekkor megjelenik egy pipa nevű zöld kör, és egy "megadott előfizetés neve" üzenet jelenik meg a rendszergazdai engedély szükséges oszlopban.You will see a green circle with a checkmark and a message "Granted for Subscription Name" in the Admin consent required column.

A rendszergazdák és egyéb szerepkörök kezelésével kapcsolatos részletekért lásd: Azure-előfizetési rendszergazdák hozzáadása vagy módosítása.For details on managing administrators and other roles, see Add or change Azure subscription administrators.

További forrásokResources

Következő lépésekNext steps

Ha teljesítette az összes Azure Red Hat OpenShift előfeltételét, készen áll az első fürt létrehozására.If you've met all the Azure Red Hat OpenShift prerequisites, you're ready to create your first cluster!

Próbálja ki az oktatóanyagot:Try the tutorial: