Microsoft Entra ID アプリケーションの作成
以下のステップを完了させるには、Microsoft Azure のサブスクリプションとアカウントが必要です。サブスクリプションを所有していない場合、先に購入しておく必要があります。
Microsoft Entra ID アプリケーションの作成
Microsoft Entra ID アプリケーションは、ロールベースのアクセス制御とともに使用されます。サブスクリプション内で Parallels RAS からリソースにアクセスするには、Microsoft Entra ID アプリケーションを作成する必要があります。
Microsoft Entra ID アプリケーションを作成するには
Microsoft Azure Portal にログインします。
ポータルメニューを開いて、[Microsoft Entra ID] を選択します。
左側のペインで、[アプリの登録] を選択します。
[新規登録] をクリックします(右側ペイン上部)。
[アプリケーションを登録する] ブレードが開きます。
[名前] フィールドに、アプリケーションに使用したい名前を入力します。
[リダイレクト URI(オプション)] セクションのドロップダウンリストで、[Web] が選択されていることを確認します。[URI] フィールドは空白のままにしておきます。
[登録] をクリックします(左下)。
新しい Microsoft Entra ID アプリが作成され、そのブレードがポータルに表示されます。
右側のペイン上部に表示される、アプリケーションの以下のプロパティをメモしておきます。
表示名
[アプリケーション(クライアント)ID]*
[ディレクトリ (テナント) ID] *
[オブジェクト ID]*
* これらのプロパティをコピーして保存しておきます。後ほど RAS Console で Azure をプロバイダーとして追加するときにこれらを指定する必要があります。
クライアントシークレットの作成
クライアントシークレットは、トークンをリクエストするときにアプリケーションが ID の証明として使用する文字列です。実質的にはアプリケーションのパスワードとして動作します。Azure をプロバイダーとして追加するときに、RAS Console でこの文字列を指定する必要があります。
クライアントシークレットの作成方法:
アプリケーションページにいない場合、[ホーム] ページから**[Microsoft Entra ID]** > [アプリの登録] を選択し、右側のペインでアプリをクリックしてホームに移動します。
左側のペインで、[証明書とシークレット] を選択します。
右側のペインで、[新しいクライアントシークレット] を選択します。
クライアント名を入力し、希望する有効期限オプションを選択します。
[追加] をクリックします。[クライアントシークレット] リストに新しいクライアントシークレットが表示されます。
重要: クライアントシークレットをコピーして保存します([値] 欄)。このページでシークレットをコピーしなかった場合、非表示になってしまい、後から取得することができなくなります。
リソースへの読み書きアクセス許可のアプリケーションへの付与
作成された Microsoft Entra ID アプリには、Azure リソースへの読み書きアクセス許可が必要です。以下の手順は、リソースグループの読み書きアクセス許可をアプリケーションに付与する方法を示したものです。特定のリソースへのアクセス許可や、Azure サブスクリプション全体へのアクセス許可を付与することもできます。詳細については、Microsoft Azure のドキュメントを参照してください。
新しい VM の配置先になるリソースグループへの書き込み許可をアプリに付与する場合:
Azure のポータルメニューで、[リソースグループ] を選択します。
新しい VM の配置先になるリソースグループをクリックします。
左側のペインで、[アクセス制御(IAM)] を選択します。
右側のペインで、[このリソースにアクセスを付与] ボックスを見つけて、[ロールの割り当てを追加] をクリックします。
[ロールの割り当てを追加] ページの [ロール] タブで [特権管理者ロール] を選択し、次に [コントリビューター] ロールを選択します。
[次へ] をクリックします。
[メンバー] タブで、[ユーザー、グループ、またはサービスプリンシパル] オプションを選択します。
[メンバーを選択] リンクをクリックし、[選択] フィールドに以前に作成したアプリケーションの名前を入力します。ドロップダウンリストでアプリケーションを選択し、[選択] をクリックします。
[次へ] をクリックします。
[レビューと割り当て] タブで、設定が正しいことを確認し、[レビューと割り当て] をクリックします。
アプリにリソースグループへの読み取りアクセス許可を付与する場合:
上のリストのステップ 1〜4 を繰り返します。
[ロールの割り当てを追加] ページの [ロール] タブで [ジョブ機能ロール] を選択し、次に [読者] ロールを選択します。
上のリストのステップ 6〜10 を繰り返します。
注: サブスクリプション全体への読み取り許可をアプリケーションに付与する(特定のリソースグループだけではない)場合、Azure のポータルメニューで [すべてのサービス] を選択してから、[カテゴリ] > [すべて] > [サブスクリプション] に移動し、サブスクリプションを選択します。中央のペインの [アクセス制御(IAM)] を選択し、[ロールの割当の追加] ボックスで [追加] をクリックします。上のリストのステップ 2〜4 を繰り返します。
Microsoft Azure サブスクリプション ID の確認
RAS Console で Microsoft Azure をプロバイダーとして追加する場合、Azure のサブスクリプション ID の指定が必要です。記憶していない場合、Microsoft Azure ポータルで次の方法によって確認できます。
ポータルメニューで [すべてのサービス] を選択します。
左側のペインで、 [カテゴリー] リストの [全般] をクリックします。
右側のペインで、[サブスクリプション] を選択します。
サブスクリプションをクリックしてから、[サブスクリプション ID] フィールドの値をコピーし、保存します。
概要
上記のステップを完了させると、RAS Console で Microsoft Azure をプロバイダーとして使用する準備のために以下の値が保存されているはずです。
アプリケーション (クライアント) ID: アプリケーション ID。
ディレクトリ (テナント) ID: テナントID。
クライアントシークレット: クライアントシークレット(アプリケーションキー)。
サブスクリプション ID: Microsoft Azure サブスクリプション ID。
RAS Console で Microsoft Azure をプロバイダーとして追加する方法について、引き続きお読みください。