Azure Lighthouse への顧客のオンボードOnboard a customer to Azure Lighthouse

この記事では、サービス プロバイダーが顧客を Azure Lighthouse にオンボードする方法について説明します。This article explains how you, as a service provider, can onboard a customer to Azure Lighthouse. これを行うとき、Azure の委任されたリソース管理を使用すると、顧客の委任されたリソース (サブスクリプションやリソース グループ) に自分の Azure Active Directory (Azure AD) テナントからアクセスして管理できます。When you do so, the customer's delegated resources (subscriptions and/or resource groups) can be accessed and managed through your own Azure Active Directory (Azure AD) tenant by using Azure delegated resource management.

ヒント

このトピックではサービス プロバイダーと顧客に言及しますが、複数のテナントを管理している企業では、同じプロセスを使用して Azure Lighthouse を設定し、自社の管理エクスペリエンスを強化することができます。Though we refer to service providers and customers in this topic, enterprises managing multiple tenants can use the same process to set up Azure Lighthouse and consolidate their management experience.

複数の顧客に対して、オンボード プロセスを繰り返すことができます。You can repeat the onboarding process for multiple customers. 適切なアクセス許可を持つユーザーが、管理しているテナントにサインインすると、そのユーザーは、個々の顧客テナントにサインインしなくても管理操作を実行することが顧客のテナント スコープ全体で承認されます。When a user with the appropriate permissions signs in to your managing tenant, that user can be authorized across customer tenancy scopes to perform management operations, without having to sign in to every individual customer tenant.

顧客エンゲージメント全体におけるご自身の影響を追跡して評価を受けるには、オンボードされた各サブスクリプションにアクセスできる少なくとも 1 つのユーザー アカウントに Microsoft Partner Network (MPN) ID を関連付けます。To track your impact across customer engagements and receive recognition, associate your Microsoft Partner Network (MPN) ID with at least one user account that has access to each of your onboarded subscriptions. サービス プロバイダー テナントでこの関連付けを実行する必要があります。You'll need to perform this association in your service provider tenant. MPN ID に関連付けられているテナントにサービス プリンシパル アカウントを作成し、顧客をオンボードするときに毎回そのサービス プリンシパルを含めることをお勧めします。We recommend creating a service principal account in your tenant that is associated with your MPN ID, then including that service principal every time you onboard a customer. 詳細については、パートナー ID をリンクして、委任されたリソースでパートナー獲得クレジットを有効にするに関する記事をご覧ください。For more info, see Link your partner ID to enable partner earned credit on delegated resources.

注意

また、Azure Marketplace に公開したマネージド サービス オファー (パブリックまたはプライベート) を顧客が購入したときに、顧客を Azure Lighthouse にオンボードすることもできます。Customers can also be onboarded to Azure Lighthouse when they purchase a Managed Service offer (public or private) that you publish to Azure Marketplace. また、ここで説明されているオンボード プロセスは、Azure Marketplace に公開されているオファーと共に使用できます。You can also use the onboarding process described here alongside offers published to Azure Marketplace.

オンボード プロセスでは、サービス プロバイダーのテナントと顧客のテナント両方の中からアクションを実行する必要があります。The onboarding process requires actions to be taken from within both the service provider's tenant and from the customer's tenant. これらの手順はすべて、この記事で説明します。All of these steps are described in this article.

テナントとサブスクリプションの詳細を収集するGather tenant and subscription details

顧客のテナントをオンボードするには、アクティブな Azure サブスクリプションが必要です。To onboard a customer's tenant, it must have an active Azure subscription. 次のことを知っている必要があります。You'll need to know the following:

  • サービス プロバイダーのテナント (顧客のリソースを管理する場所) のテナント IDThe tenant ID of the service provider's tenant (where you will be managing the customer's resources)
  • 顧客のテナント (リソースはサービス プロバイダーで管理されます) のテナント IDThe tenant ID of the customer's tenant (which will have resources managed by the service provider)
  • サービス プロバイダーで管理される (またはサービス プロバイダーで管理されるリソース グループを含む) 顧客のテナントにある特定のサブスクリプションそれぞれのサブスクリプション IDThe subscription IDs for each specific subscription in the customer's tenant that will be managed by the service provider (or that contains the resource group(s) that will be managed by the service provider).

こうした ID 値がまだない場合は、次のいずれかの方法で取得できます。If you don't have these ID values already, you can retrieve them in one of the following ways. デプロイではこれらの正確な値を必ず使用してください。Be sure and use these exact values in your deployment.

Azure portalAzure portal

実際のテナント ID は、Azure portal の右上にあるアカウント名をポイントするか、 [ディレクトリの切り替え] を選択することで確認できます。Your tenant ID can be seen by hovering over your account name on the upper right-hand side of the Azure portal, or by selecting Switch directory. テナント ID を選択してコピーするには、ポータル内から "Azure Active Directory" を検索し、 [プロパティ] を選択して、 [ディレクトリ ID] フィールドに表示されている値をコピーします。To select and copy your tenant ID, search for "Azure Active Directory" from within the portal, then select Properties and copy the value shown in the Directory ID field. 顧客テナントでのサブスクリプションの ID を見つけるには、"サブスクリプション" を検索して、適切なサブスクリプション ID を選択します。To find the ID of a subscription in the customer tenant, search for "Subscriptions" and then select the appropriate subscription ID.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

Select-AzSubscription <subscriptionId>

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

az account set --subscription <subscriptionId/name>
az account show

注意

ここで説明するプロセスを使用してサブスクリプション (またはサブスクリプション内の 1 つまたは複数のリソース グループ) をオンボードすると、そのサブスクリプションに対して Microsoft.ManagedServices リソースプロバイダーが登録されます。When onboarding a subscription (or one or more resource groups within a subscription) using the process described here, the Microsoft.ManagedServices resource provider will be registered for that subscription.

ロールとアクセス許可を定義するDefine roles and permissions

サービス プロバイダーは、1 人の顧客に対して複数のタスクを実行でき、その場合は、スコープごとに異なるアクセスが必要になります。As a service provider, you may want to perform multiple tasks for a single customer, requiring different access for different scopes. 適切なロールベースのアクセス制御 (RBAC) の組み込みロールをテナント内のユーザーに割り当てるために、必要な数の承認を定義することができます。You can define as many authorizations as you need in order to assign the appropriate role-based access control (RBAC) built-in roles to users in your tenant.

管理しやすくするため、ロールごとに Azure AD ユーザー グループを使用することをお勧めします。To make management easier, we recommend using Azure AD user groups for each role. これにより、アクセス権を持つグループに個々のユーザーを柔軟に追加または削除できるようになるため、ユーザー変更を行うためにオンボード プロセスを繰り返す必要がなくなります。This gives you the flexibility to add or remove individual users to the group that has access, so that you don't have to repeat the onboarding process to make user changes. サービス プリンシパルにロールを割り当てることができます。これは、自動化のシナリオで役立ちます。You can assign roles to a service principal, which can be useful for automation scenarios.

承認を定義する場合は、ユーザーがジョブの完了に必要なアクセス許可のみを持つように、必ず最小限の特権の原則に従ってください。When defining your authorizations, be sure to follow the principle of least privilege so that users only have the permissions needed to complete their job. サポートされているロールに関するガイドラインと情報については、「Azure Lighthouse のシナリオにおけるテナント、ロール、ユーザー」を参照してください。For guidelines and information about supported roles, see Tenants, users, and roles in Azure Lighthouse scenarios.

重要

Azure AD グループのアクセス許可を追加するには、 [グループの種類][セキュリティ] に設定する必要があります。In order to add permissions for an Azure AD group, the Group type must be set to Security. このオプションは、グループの作成時に選択します。This option is selected when the group is created. 詳細については、「Azure Active Directory を使用して基本グループを作成してメンバーを追加する」を参照してください。For more information, see Create a basic group and add members using Azure Active Directory.

承認を定義するために、アクセスを許可するサービス プロバイダー テナントの各ユーザー、各ユーザー グループ、または各サービス プリンシパルの ID 値を知っておく必要があります。To define authorizations, you'll need to know the ID values for each user, user group, or service principal in the service provider tenant to which you want to grant access. また、割り当てる各組み込みロールのロール定義 ID も必要になります。You'll also need the role definition ID for each built-in role you want to assign. それらをまだ持っていない場合は、サービス プロバイダー テナント内から次のコマンドを実行して取得することができます。If you don't have them already, you can retrieve them by running the commands below from within the service provider tenant.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

# To retrieve the objectId for an Azure AD group
(Get-AzADGroup -DisplayName '<yourGroupName>').id

# To retrieve the objectId for an Azure AD user
(Get-AzADUser -UserPrincipalName '<yourUPN>').id

# To retrieve the objectId for an SPN
(Get-AzADApplication -DisplayName '<appDisplayName>' | Get-AzADServicePrincipal).Id

# To retrieve role definition IDs
(Get-AzRoleDefinition -Name '<roleName>').id

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

# To retrieve the objectId for an Azure AD group
az ad group list --query "[?displayName == '<yourGroupName>'].objectId" --output tsv

# To retrieve the objectId for an Azure AD user
az ad user show --id "<yourUPN>" --query "objectId" --output tsv

# To retrieve the objectId for an SPN
az ad sp list --query "[?displayName == '<spDisplayName>'].objectId" --output tsv

# To retrieve role definition IDs
az role definition list --name "<roleName>" | grep name

ヒント

テナント内のユーザーが必要に応じて後から委任へのアクセスを削除できるように、顧客をオンボードするときに、マネージド サービスの登録割り当ての削除ロールを割り当てることをお勧めします。We recommend assigning the Managed Services Registration Assignment Delete Role when onboarding a customer, so that users in your tenant can remove access to the delegation later if needed. このロールが割り当てられていない場合、委任されたリソースは顧客のテナント内のユーザーによってのみ削除できます。If this role is not assigned, delegated resources can only be removed by a user in the customer's tenant.

Azure Resource Manager テンプレートの作成Create an Azure Resource Manager template

顧客をオンボードするには、プラン用に次の情報を含む Azure Resource Manager テンプレートを作成する必要があります。To onboard your customer, you'll need to create an Azure Resource Manager template for your offer with the following information. mspOfferName および mspOfferDescription の値は、Azure portal の [サービス プロバイダー] ページで顧客に表示されます。The mspOfferName and mspOfferDescription values will be visible to the customer in the Service providers page of the Azure portal.

フィールドField 定義Definition
mspOfferNamemspOfferName この定義を説明する名前。A name describing this definition. この値は、オファーのタイトルとして顧客に表示され、一意の値である必要があります。This value is displayed to the customer as the title of the offer and must be a unique value.
mspOfferDescriptionmspOfferDescription 自分のオファーの簡単な説明 (例: "Contoso VM 管理オファー")。A brief description of your offer (for example, "Contoso VM management offer").
managedByTenantIdmanagedByTenantId テナント ID。Your tenant ID.
authorizationsauthorizations principalId 値はテナントのユーザー、グループ、または SPN を表し、それぞれに、顧客が承認の目的を理解するのに役立つ principalIdDisplayName が指定されているほか、アクセス レベルを指定するための組み込みの roleDefinitionId 値がマップされています。The principalId values for the users/groups/SPNs from your tenant, each with a principalIdDisplayName to help your customer understand the purpose of the authorization, and mapped to a built-in roleDefinitionId value to specify the level of access.

オンボード プロセスには、Azure Resource Manager テンプレート (サンプル リポジトリに提供されています) と、お使いの構成に合わせるための変更と承認の定義を行う、対応するパラメーター ファイルが必要です。The onboarding process requires an Azure Resource Manager template (provided in our samples repo) and a corresponding parameters file that you modify to match your configuration and define your authorizations.

重要

ここで説明するプロセスでは、同じ顧客テナントにサブスクリプションをオンボードしている場合でも、オンボードするサブスクリプションごとに個別のデプロイが必要です。The process described here requires a separate deployment for each subscription being onboarded, even if you are onboarding subscriptions in the same customer tenant. また、同じ顧客テナントで異なるサブスクリプション内の複数のリソース グループをオンボードする場合も個別のデプロイが必要です。Separate deployments are also required if you are onboarding multiple resource groups within different subscriptions in the same customer tenant. ただし、1 つのサブスクリプション内の複数のリソース グループをオンボードする場合は、1 つのデプロイで実行できます。However, onboarding multiple resource groups within a single subscription can be done in one deployment.

また、同じサブスクリプション (またはサブスクリプション内のリソース グループ) に適用される複数のプランに対しても個別のデプロイが必要です。Separate deployments are also required for multiple offers being applied to the same subscription (or resource groups within a subscription). 適用される各プランに、それぞれ異なる mspOfferName を使用する必要があります。Each offer applied must use a different mspOfferName.

選択するテンプレートは、オンボードの対象がサブスクリプション全体、リソース グループ、サブスクリプション内の複数のリソース グループのいずれであるかによって異なります。The template you choose will depend on whether you are onboarding an entire subscription, a resource group, or multiple resource groups within a subscription. また、この方法でサブスクリプションをオンボードしたい方のために、Azure Marketplace に公開したマネージド サービス オファーを購入した顧客に使用できるテンプレートも用意されています。We also provide a template that can be used for customers who purchased a managed service offer that you published to Azure Marketplace, if you prefer to onboard their subscription(s) this way.

オンボードの対象To onboard this 使用する Azure Resource Manager テンプレートUse this Azure Resource Manager template 変更するパラメーター ファイルAnd modify this parameter file
サブスクリプションSubscription delegatedResourceManagement.jsondelegatedResourceManagement.json delegatedResourceManagement.parameters.jsondelegatedResourceManagement.parameters.json
Resource groupResource group rgDelegatedResourceManagement.jsonrgDelegatedResourceManagement.json rgDelegatedResourceManagement.parameters.jsonrgDelegatedResourceManagement.parameters.json
サブスクリプション内の複数のリソース グループMultiple resource groups within a subscription multipleRgDelegatedResourceManagement.jsonmultipleRgDelegatedResourceManagement.json multipleRgDelegatedResourceManagement.parameters.jsonmultipleRgDelegatedResourceManagement.parameters.json
サブスクリプション (Azure Marketplace に公開されたオファーの使用時)Subscription (when using an offer published to Azure Marketplace) marketplaceDelegatedResourceManagement.jsonmarketplaceDelegatedResourceManagement.json marketplaceDelegatedResourceManagement.parameters.jsonmarketplaceDelegatedResourceManagement.parameters.json

ヒント

1 回のデプロイでグループ全体をオンボードすることはできませんが、管理グループ レベルでポリシーをデプロイすることはできます。While you can't onboard an entire management group in one deployment, you can deploy a policy at the management group level. ポリシーによって、管理グループ内の各サブスクリプションが指定された管理対象のテナントに委任されているかどうかが確認され、委任されていない場合は、指定した値に基づく割り当てが作成されます。The policy will check if each subscription within the management group has been delegated to the specified managing tenant, and if not, will create the assignment based on the values you provide.

次の例では、変更した delegatedResourceManagement.parameters.json ファイルを示します。これを使用すれば、サブスクリプションをオンボードすることができます。The following example shows a modified delegatedResourceManagement.parameters.json file that can be used to onboard a subscription. (rg-delegated-resource-management フォルダー内にある) リソース グループのパラメーター ファイルは似ていますが、オンボードの対象となる特定のリソース グループを識別するための rgName パラメーターも含まれています。The resource group parameter files (located in the rg-delegated-resource-management folder) are similar, but also include an rgName parameter to identify the specific resource group(s) to be onboarded.

{
    "$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentParameters.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "value": "Fabrikam Managed Services - Interstellar"
        },
        "mspOfferDescription": {
            "value": "Fabrikam Managed Services - Interstellar"
        },
        "managedByTenantId": {
            "value": "df4602a3-920c-435f-98c4-49ff031b9ef6"
        },
        "authorizations": {
            "value": [
                {
                    "principalId": "0019bcfb-6d35-48c1-a491-a701cf73b419",
                    "principalIdDisplayName": "Tier 1 Support",
                    "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
                },
                {
                    "principalId": "0019bcfb-6d35-48c1-a491-a701cf73b419",
                    "principalIdDisplayName": "Tier 1 Support",
                    "roleDefinitionId": "36243c78-bf99-498c-9df9-86d9f8d28608"
                },
                {
                    "principalId": "0afd8497-7bff-4873-a7ff-b19a6b7b332c",
                    "principalIdDisplayName": "Tier 2 Support",
                    "roleDefinitionId": "acdd72a7-3385-48ef-bd42-f606fba81ae7"
                },
                {
                    "principalId": "9fe47fff-5655-4779-b726-2cf02b07c7c7",
                    "principalIdDisplayName": "Service Automation Account",
                    "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
                },
                {
                    "principalId": "3kl47fff-5655-4779-b726-2cf02b05c7c4",
                    "principalIdDisplayName": "Policy Automation Account",
                    "roleDefinitionId": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
                    "delegatedRoleDefinitionIds": [
                        "b24988ac-6180-42a0-ab88-20f7382dd24c",
                        "92aaf0da-9dab-42b6-94a3-d43ce8d16293"
                    ]
                }
            ]
        }
    }
}

上記の例の最後の承認では、ユーザー アクセス管理者ロール (18d7d88d-d35e-4fb5-a5c3-7773c20a72d9) が設定された principalId が追加されます。The last authorization in the example above adds a principalId with the User Access Administrator role (18d7d88d-d35e-4fb5-a5c3-7773c20a72d9). このロールを割り当てる際は、delegatedRoleDefinitionIds プロパティと 1 つ以上の組み込みロールを含める必要があります。When assigning this role, you must include the delegatedRoleDefinitionIds property and one or more built-in roles. この承認で作成されたユーザーは、これらの組み込みのロールを顧客テナント内のマネージド ID に割り当てることができます。これは、修復可能なポリシーをデプロイするためには必要なことです。The user created in this authorization will be able to assign these built-in roles to managed identities in the customer tenant, which is required in order to deploy policies that can be remediated. ユーザーは、サポート インシデントを作成することもできます。The user is also able to create support incidents. ユーザー アクセス管理者ロールに通常関連付けられている他のアクセス許可は、このユーザーに適用されません。No other permissions normally associated with the User Access Administrator role will apply to this user.

Azure Resource Manager テンプレートをデプロイするDeploy the Azure Resource Manager templates

パラメーター ファイルを更新したら、顧客のテナント内のユーザーは、Azure Resource Manager テンプレートを顧客のテナントにデプロイする必要があります。Once you have updated your parameter file, a user in the customer's tenant must deploy the Azure Resource Manager template within their tenant. オンボードするサブスクリプションごと (または、オンボードするリソース グループを含むサブスクリプションごと) に個別のデプロイが必要です。A separate deployment is needed for each subscription that you want to onboard (or for each subscription that contains resource groups that you want to onboard).

重要

このデプロイは、ゲスト以外のアカウントが、オンボード対象のサブスクリプションで所有者の組み込みロールを持っている (またはオンボード対象のリソース グループを含む) 顧客のテナントで実行する必要があります。This deployment must be done by a non-guest account in the customer's tenant who has the Owner built-in role for the subscription being onboarded (or which contains the resource groups that are being onboarded). サブスクリプションを委任できるすべてのユーザーを表示するには、顧客のテナントのユーザーが Azure portal でサブスクリプションを選択し、 [アクセス制御 (IAM)] を開くと、所有者ロールを持つすべてのユーザーを表示することができます。To see all users who can delegate the subscription, a user in the customer's tenant can select the subscription in the Azure portal, open Access control (IAM), and view all users with the Owner role.

サブスクリプションがクラウド ソリューション プロバイダー (CSP) プログラムを使用して作成されている場合、サービス プロバイダー テナントの管理エージェント ロールを持つユーザーがデプロイを実行できます。If the subscription was created through the Cloud Solution Provider (CSP) program, any user who has the Admin Agent role in your service provider tenant can perform the deployment.

デプロイは、次に示すように PowerShell または Azure CLI を使用して、Azure portal で行うことができます。The deployment may be done in the Azure portal, by using PowerShell, or by using Azure CLI, as shown below.

Azure portalAzure portal

  1. GitHub リポジトリで、使用するテンプレートの横に表示される [Deploy to Azure](Azure へのデプロイ) ボタンを選択します。In our GitHub repo, select the Deploy to Azure button shown next to the template you want to use. Azure portal でテンプレートが開きます。The template will open in the Azure portal.
  2. [Msp Offer Name](Msp オファー名) [Msp Offer Description](Msp オファーの説明)[Managed by Tenant Id](テナント ID による管理) 、および [Authorizations](承認) の値を入力します。Enter your values for Msp Offer Name, Msp Offer Description, Managed by Tenant Id, and Authorizations. 必要に応じて、 [パラメーターの編集] を選択してパラメーター ファイルに mspOfferNamemspOfferDescriptionmanagedbyTenantId、および authorizations の値を直接入力できます。If you prefer, you can select Edit parameters to enter values for mspOfferName, mspOfferDescription, managedbyTenantId, and authorizations directly in the parameter file. テンプレートの既定値を使用するのではなく、必ず、これらの値を更新してください。Be sure to update these values rather than using the default values from the template.
  3. [確認と作成] を選択し、次に [作成] を選択します。Select Review and create, then select Create.

数分後に、デプロイが完了したという通知が表示されます。After a few minutes, you should see a notification that the deployment has completed.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

# Deploy Azure Resource Manager template using template and parameter file locally
New-AzSubscriptionDeployment -Name <deploymentName> `
                 -Location <AzureRegion> `
                 -TemplateFile <pathToTemplateFile> `
                 -TemplateParameterFile <pathToParameterFile> `
                 -Verbose

# Deploy Azure Resource Manager template that is located externally
New-AzSubscriptionDeployment -Name <deploymentName> `
                 -Location <AzureRegion> `
                 -TemplateUri <templateUri> `
                 -TemplateParameterUri <parameterUri> `
                 -Verbose

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

# Deploy Azure Resource Manager template using template and parameter file locally
az deployment sub create --name <deploymentName> \
                         --location <AzureRegion> \
                         --template-file <pathToTemplateFile> \
                         --parameters <parameters/parameterFile> \
                         --verbose

# Deploy external Azure Resource Manager template, with local parameter file
az deployment sub create --name <deploymentName> \
                         --location <AzureRegion> \
                         --template-uri <templateUri> \
                         --parameters <parameterFile> \
                         --verbose

オンボードが成功したことを確認するConfirm successful onboarding

顧客サブスクリプションが Azure Lighthouse に正常にオンボードされたら、サービス プロバイダーのテナント内のユーザーは、サブスクリプションとそのリソースを表示できるようになります (上記のプロセスを通じて、個人として、または適切なアクセス許可を持つ Azure AD グループのメンバーとして、それに対するアクセスが許可されている場合)。When a customer subscription has successfully been onboarded to Azure Lighthouse, users in the service provider's tenant will be able to see the subscription and its resources (if they have been granted access to it through the process above, either individually or as a member of an Azure AD group with the appropriate permissions). これを確認するには、次のいずれかの方法でサブスクリプションが表示されることを確認します。To confirm this, check to make sure the subscription appears in one of the following ways.

Azure portalAzure portal

サービス プロバイダーのテナントでIn the service provider's tenant:

  1. [マイ カスタマー] ページに移動します。Navigate to the My customers page.
  2. [顧客] を選択します。Select Customers.
  3. Resource Manager テンプレートで指定したオファー名の付いたサブスクリプションが表示されることを確認します。Confirm that you can see the subscription(s) with the offer name you provided in the Resource Manager template.

重要

[マイ カスタマー] にある委任されたサブスクリプションを表示するためには、サブスクリプションがオンボードされたときに、サービス プロバイダーのテナント内のユーザーに閲覧者ロール (または、閲覧者アクセスを含む別の組み込みロール) が付与されている必要があります。In order to see the delegated subscription in My customers, users in the service provider's tenant must have been granted the Reader role (or another built-in role which includes Reader access) when the subscription was onboarded.

顧客のテナントでIn the customer's tenant:

  1. [サービス プロバイダー] ページに移動します。Navigate to the Service providers page.
  2. [サービス プロバイダーのオファー] を選択します。Select Service provider offers.
  3. Resource Manager テンプレートで指定したオファー名の付いたサブスクリプションが表示されることを確認します。Confirm that you can see the subscription(s) with the offer name you provided in the Resource Manager template.

注意

デプロイが完了してから Azure portal に更新が反映されるまで数分かかる場合があります。It may take a few minutes after your deployment is complete before the updates are reflected in the Azure portal.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

Get-AzContext

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

az account list

次のステップNext steps