Condividi tramite


Modificare la configurazione dell'accesso locale in un sito

È possibile usare Microsoft Entra ID o un nome utente e una password locali per autenticare l'accesso ai dashboard di base della traccia distribuita e dei pacchetti. Inoltre, è possibile usare un certificato autofirmato o fornire il proprio per attestare l'accesso agli strumenti di diagnostica locali.

Per migliorare la sicurezza nella distribuzione, è consigliabile configurare l'autenticazione di Microsoft Entra su nomi utente e password locali, oltre a fornire un certificato firmato da un'autorità di certificazione (CA) nota e attendibile a livello globale.

In questa guida pratica si apprenderà come usare il portale di Azure per modificare il metodo di autenticazione e il certificato usato per proteggere l'accesso agli strumenti di monitoraggio locali di un sito.

Suggerimento

Se invece si vuole modificare l'identità assegnata dall'utente configurata per i certificati HTTPS, creare una nuova o modificare un'identità assegnata dall'utente esistente usando le informazioni raccolte in Raccogliere i valori di monitoraggio locale.

Prerequisiti

  • Fare riferimento a Scegliere il metodo di autenticazione per gli strumenti di monitoraggio locali e Raccogliere i valori di monitoraggio locali per raccogliere i valori necessari e assicurarsi che siano nel formato corretto.
  • Se si vuole aggiungere o aggiornare un certificato HTTPS personalizzato per l'accesso agli strumenti di monitoraggio locali, è necessario un certificato firmato da una CA nota e attendibile a livello globale e archiviato in un insieme di credenziali delle chiavi di Azure. Il certificato deve usare una chiave privata di tipo RSA o EC per assicurarsi che sia esportabile.Per altre informazioni, vedere Exportable or non-exportable key (Esportabile o non esportabile).
  • Se si vuole aggiornare il metodo di autenticazione di monitoraggio locale, assicurarsi che il computer locale disponga dell'accesso kubectl core al cluster Kubernetes abilitato per Azure Arc. Questo richiede un file kubeconfig di base, che è possibile ottenere seguendo l'accesso dello spazio dei nomi Core.
  • Assicurarsi di poter accedere al portale di Azure usando un account con accesso alla sottoscrizione attiva usata per creare la rete mobile privata. Questo account deve avere il ruolo predefinito Collaboratore o Proprietario nell'ambito della sottoscrizione.

Visualizzare la configurazione dell'accesso locale

In questo passaggio si passerà alla risorsa Packet Core Control Plane che rappresenta l'istanza di base del pacchetto.

  1. Accedi al portale di Azure.

  2. Cercare e selezionare la risorsa Rete mobile che rappresenta la rete mobile privata.

    Screenshot of the Azure portal. It shows the results of a search for a Mobile Network resource.

  3. Nel menu delle risorse selezionare Siti.

  4. Selezionare il sito contenente l'istanza di base del pacchetto da modificare.

  5. Nell'intestazione Funzione di rete selezionare il nome della risorsa Packet Core Control Plane visualizzata accanto a Packet Core.

    Screenshot of the Azure portal showing the Packet Core field.

  6. Controllare i campi nell'intestazione Accesso locale per visualizzare la configurazione e lo stato dell'accesso locale correnti.

Modificare la configurazione dell'accesso locale

  1. Selezionare Modifica accesso locale.

    Screenshot of the Azure portal showing the Modify local access option.

  2. In Tipo di autenticazione selezionare il metodo di autenticazione da usare.

  3. In Certificato HTTPS scegliere se si vuole fornire un certificato HTTPS personalizzato per l'accesso agli strumenti di monitoraggio locali.

  4. Se è stata selezionata l'opzione per Fornire un certificato HTTPS personalizzato?, usare le informazioni raccolte in Raccogliere i valori di monitoraggio locale per selezionare un certificato.

    Screenshot of the Azure portal showing the Local access configuration tab.

  5. Selezionare Avanti.

  6. Azure ora convaliderà i valori di configurazione immessi. Verrà visualizzato un messaggio che indica che i valori hanno superato la convalida.

    Screenshot of the Azure portal showing successful validation for a local access configuration change.

  7. Seleziona Crea.

  8. Azure ridistribuirà ora l'istanza di base del pacchetto con la nuova configurazione. La portale di Azure visualizzerà una schermata di conferma al termine della distribuzione.

  9. Selezionare Vai alla risorsa. Verificare che i campi in Accesso locale contengano le informazioni aggiornate sull'autenticazione e sul certificato.

  10. Se è stato aggiunto o aggiornato un certificato HTTPS personalizzato, seguire Accedere alla GUI Web di traccia distribuita e Accedere ai dashboard principali dei pacchetti per verificare se il browser considera attendibile la connessione agli strumenti di monitoraggio locali. Tenere presente quanto segue:

    • La sincronizzazione con la posizione perimetrale può richiedere fino a quattro ore per le modifiche nell'insieme di credenziali delle chiavi.
    • Potrebbe essere necessario cancellare la cache del browser per osservare le modifiche.

Configurare l'autenticazione dell'accesso al monitoraggio locale

Seguire questo passaggio se è stato modificato il tipo di autenticazione per l'accesso al monitoraggio locale.

Se si passa da nomi utente e password locali a Microsoft Entra ID, seguire la procedura descritta in Abilitare Microsoft Entra ID per gli strumenti di monitoraggio locali.

Se si passa da Microsoft Entra ID a nomi utente e password locali:

  1. Accedere ad Azure Cloud Shell e selezionare PowerShell. Se è la prima volta che si accede al cluster tramite Azure Cloud Shell, seguire Accedere al cluster per configurare l'accesso kubectl.

  2. Eliminare gli oggetti segreti Kubernetes:

    kubectl delete secrets sas-auth-secrets grafana-auth-secrets --kubeconfig=<core kubeconfig> -n core

  3. Riavviare i pod della traccia distribuita e dei dashboard di base dei pacchetti.

    1. Ottenere il nome del pod dei dashboard di base del pacchetto:

      kubectl get pods -n core --kubeconfig=<core kubeconfig> | grep "grafana"

    2. Copiare l'output del passaggio precedente e sostituirlo nel comando seguente per riavviare i pod.

      kubectl delete pod sas-core-search-0 <packet core dashboards pod> -n core --kubeconfig=<core kubeconfig>

  4. Seguire Accedere all'interfaccia utente grafica Web di traccia distribuita e Accedere ai dashboard principali dei pacchetti per verificare se è possibile accedere agli strumenti di monitoraggio locale usando nomi utente e password locali.

Passaggi successivi