Share via


Configuración del clúster administrado Service Fabric Azure para el acceso de cliente de Active Directory

La seguridad del clúster se configura cuando el clúster se configura por primera vez y no se puede cambiar más adelante. Antes de configurar un clúster, lea Escenarios de seguridad de los clústeres de Service Fabric. En Azure, Service Fabric usa un certificado x509 para proteger el clúster y sus puntos de conexión, autenticar a los clientes y cifrar los datos. También se recomienda Microsoft Entra ID para proteger el acceso a los puntos de conexión de administración. Los inquilinos y usuarios de Microsoft Entra deben crearse antes de crear el clúster. Para obtener más información, consulte Configuración de Microsoft Entra ID para autenticar clientes.

Para agregar la configuración de Microsoft Entra a una plantilla del administrador de recursos del clúster, haga referencia al almacén de claves que contiene las claves de certificado. Agregue esos parámetros y valores de Microsoft Entra en un archivo de parámetros de plantilla de Resource Manager (azuredeploy.parameters.json).

Nota:

En Microsoft Entra deben crearse inquilinos y usuarios antes de crear el clúster. Para obtener más información, consulte Configuración de Microsoft Entra ID para autenticar clientes.

{
"type": "Microsoft.ServiceFabric/managedClusters",
"apiVersion": "2022-01-01",
"properties": {
      "azureActiveDirectory": {
      "tenantId": "[parameters('aadTenantId')]",
      "clusterApplication": "[parameters('aadClusterApplicationId')]",
      "clientApplication": "[parameters('aadClientApplicationId')]"
    },
   }
}