Чтобы использовать экземпляр Microsoft Azure с облачной учетной записью Automation Assembler, необходимо собрать информацию и выполнить соответствующую настройку.

В этой задаче приводится общее описание процесса настройки Microsoft Azure. Так как Microsoft Azure является сторонним продуктом, интерфейс может быть изменен или обновлен в любое время, независимо от VMware Aria Automation Assembler. Уровень точности конкретных операций может быть разным. Эта процедура приведена для наглядности и не является определяющей.

Для выполнения этой процедуры требуются следующие сведения.
  • Идентификатор подписки. Щелкните значок «Подписки» на левой панели инструментов на портале Azure, чтобы посмотреть идентификатор подписки.
  • Идентификатор арендатора. Щелкните значок «Справка» и выберите «Показать данные диагностики» на портале Azure. Найдите арендатора и запишите его идентификатор.
  • Идентификатор клиентского приложения. Его можно найти в меню «Управление» в разделе «Регистрация приложений».
  • Секретный ключ клиентского приложения. Секретный ключ функционирует как пароль, используемый службой Automation для проверки подлинности с Azure. Секретный ключ необходимо создать при настройке Azure. Дополнительные инструкции см. на шаге 7 ниже.

Процедура

  1. Найдите и запишите свои идентификаторы подписки и арендатора Microsoft Azure, идентификатор клиентского приложения, а также соответствующий секретный ключ клиентского приложения.

    Обратите внимание, что процедуры определения местоположения и настройки, связанные с этими компонентами, могут различаться в разных версиях Azure. Дополнительные сведения см. в документации по Microsoft Azure.

  2. Теперь можно добавить разрешения для учетной записи. Перейдите в раздел разрешений API-интерфейса в интерфейсе Azure и добавьте разрешение. Затем на странице «Выбор API-интерфейс» выберите «Управление службой Azure» в разделе «Часто используемые API-интерфейсы Microsoft». В разделе «Делегированные разрешения» выберите делегированные разрешения и добавьте разрешение user_impersonation.
  3. После создания учетной записи для подключения к Azure ей необходимо предоставить необходимые разрешения для подписки. Вернитесь в раздел «Подписки», выберите подписку, добавляемую в Automation Assembler, а затем в меню выберите «Управление доступом (IAM)».
  4. На данном этапе можно создать новую учетную запись хранилища и группу ресурсов. Их также можно создать позже в схемах элементов.
    • Учетная запись хранилища. Для настройки учетной записи выполните следующие действия.
      1. а.На портале Microsoft Azure найдите значок «Учетные записи хранилища» (он сейчас находится на боковой панели). Убедитесь, что выбрана верная подписка, и щелкните Добавить. Для поиска учетной записи хранилища также можно использовать поле поиска Azure.
      2. б.Введите необходимую информацию для учетной записи хранилища. Вам понадобится идентификатор подписки.
      3. в.Укажите, следует ли использовать существующую группу ресурсов или создать новую. Запишите имя группы ресурсов: она понадобится вам позже.
    Примечание: Сохраните расположение учетной записи хранилища (оно понадобится вам позже).
  5. Создайте виртуальную сеть. Если у вас уже есть подходящая сеть, можно выбрать ее.
    При создании сети необходимо выбрать параметр «Использовать существующую группу ресурсов» и указать группу, созданную на предыдущем этапе. Кроме того, необходимо выбрать расположение, указанное ранее. Microsoft Azure не сможет развернуть виртуальные машины и другие объекты, если для всех применимых компонентов, которые будут использоваться объектом, не будет указано одно и то же расположение.
    1. а. Найдите значок «Виртуальная сеть» на левой панели и щелкните его или выполните поиск виртуальной сети. Убедитесь, что выбрана верная подписка, и нажмите Добавить.
    2. б. Введите уникальное имя для новой виртуальной сети и запишите его для последующего использования.
    3. в. Введите соответствующий IP-адрес для виртуальной сети в поле Адресное пространство.
    4. г. Убедитесь, что выбрана верная подписка, и щелкните Добавить.
    5. д. Введите остальные базовые сведения о конфигурации.
    6. е. При необходимости можно изменить остальные параметры. Для большинства конфигураций можно использовать значения по умолчанию.
    7. ё. Щелкните Создать.
  6. Настройте приложение Azure Active Directory для проверки подлинности в VMware Aria Automation.
    1. а. Найдите значок Active Directory в левом меню Azure и щелкните его.
    2. б. Щелкните Регистрация приложений и нажмите Добавить.
    3. в. Введите имя приложения, которое соответствует требованиям проверки имени в Azure.
    4. г. Оставьте в параметре «Тип приложения» значение «Веб-приложение/API-интерфейс» (Web app/API).
    5. д. Можно указать любой URL-адрес входа, подходящий для данного варианта использования.
    6. е. Щелкните Создать.
  7. Создайте секретный ключ для проверки подлинности приложения в Automation Assembler.
    1. а. Щелкните имя приложения в Azure.
      Запишите идентификатор приложения, чтобы использовать его в дальнейшем.
    2. б. Щелкните Все настройки в следующей панели и выберите в списке настроек элемент «Ключи».
    3. в. Введите описание нового ключа и выберите продолжительность.
    4. г. Щелкните Сохранить и скопируйте значение ключа в безопасное место, поскольку в дальнейшем получить его будет невозможно.
    5. д. В меню слева выберите Разрешения API-интерфейса для данного приложения и щелкните Добавить разрешение, чтобы создать новое разрешение.
    6. е. Выберите «Управление службами Azure» на странице «Выбор API-интерфейса».
    7. ё. Щелкните Делегированные разрешения.
    8. ж. В разделе «Выбор разрешений» выберите user_impersonation, а затем щелкните Добавить разрешения.
  8. Выполните проверку подлинности для подключения приложения Active Directory к подписке Azure, чтобы иметь возможность развертывать виртуальные машины и управлять ими.
    1. а. В меню слева щелкните значок «Подписки» и выберите новую подписку.
      Возможно, понадобится щелкнуть текст названия, чтобы выполнить прокрутку панели.
    2. б. Чтобы отобразить разрешения для подписки, выберите параметр «Управление доступом (IAM)».
    3. в. Щелкните Добавить в разделе «Добавить назначение ролей».
    4. г. Выберите «Участник» в раскрывающемся списке «Роль».
    5. д. Оставьте значение по умолчанию в раскрывающемся списке «Предоставить доступ».
    6. е. В поле «Выбрать» введите имя приложения.
    7. ё. Нажмите кнопку Сохранить.
    8. ж. Добавьте дополнительные роли: «Владелец», «Участник» и «Читатель».
    9. з. Нажмите кнопку Сохранить.

Дальнейшие действия

Настоятельно рекомендуется установить средства интерфейса командной строки Microsoft Azure. Эти средства доступны бесплатно для операционных систем Windows и Mac. Дополнительные сведения о загрузке и установке этих средств см. в документации Microsoft.

После установки интерфейса командной строки его можно использовать для проверки подлинности в новой подписке.

  1. Откройте окно терминала и введите имя пользователя Microsoft Azure. Вам будет отправлен URL-адрес и шорткод для проверки подлинности.
  2. Введите в браузере код, полученный из приложения на устройстве.
  3. Введите код проверки подлинности и щелкните Продолжить.
  4. Выберите учетную запись Azure и войдите в нее.

    При наличии нескольких подписок убедитесь, что выбран правильный вариант, с помощью команды azure account set --subscription <subscription-name>.

  5. Прежде чем продолжить, необходимо зарегистрировать поставщика Microsoft.Compute в новой подписке Azure с помощью команды azure provider register --namespace "Microsoft.Compute".

    Если при первом выполнении команды время ожидания истекает и появляется сообщение об ошибке, выполните команду снова.

После завершения настройки можно использовать команду azure vm image list для получения имен доступных образов виртуальных машин Azure Marketplace. Можно выбрать нужный образ, записать его URN, а затем использовать его в схемах элементов.

Следует вручную принять условия соглашения об использовании образа с помощью интерфейса командной строки Azure, как показано на рисунке:
“az vm image terms accept --urn jetware-srl:postgresql:postgresql96-ubuntu-1604:1.0.170503”
В следующем примере показано, как с помощью командной строки Azure войти в определенную подписку.
az account list
az login --identity --username <client_id|object_id|resource_id>

Automation Assembler позволяет любому пользователю подписки сопоставить образ Marketplace. Это не означает, что у пользователя есть доступ к образу. Учетная запись пользователя, в которой он принимает все соглашения об использовании образов Azure, должна быть той же, которая использовалась для создания облачной учетной записи Automation Assembler.