Azure Virtual Desktop サービス プリンシパルに Azure RBAC の役割または Microsoft Entra ロールを割り当てる
Azure Virtual Desktop のいくつかの機能では、Azure ロールベースのアクセス制御 (Azure RBAC) のロールまたは Microsoft Entra ロールをいずれかの Azure Virtual Desktop サービス プリンシパルに割り当てる必要があります。 Azure Virtual Desktop サービス プリンシパルにロールを割り当てる必要がある機能は次のとおりです。
- アプリのアタッチ (Azure Files と Microsoft Entra ID に参加しているセッション ホストを使用する場合)。
- 自動スケール。
- セッション ホストの更新
- Start VM on Connect。
ヒント
1 つまたは複数のどのロールをどのサービス プリンシパルに割り当てる必要があるかについては、各機能の記事で確認できます。 Azure Virtual Desktop 専用に作成されたすべての使用可能な Azure RBAC の役割の一覧については、「Azure Virtual Desktop の組み込み Azure RBAC の役割」を参照してください。 Azure RBAC の詳細については、Azure RBAC のドキュメント、Microsoft Entra ロールについては Microsoft Entra ロールのドキュメントを参照してください。
Microsoft.DesktopVirtualization リソース プロバイダーをいつ登録したかによって、サービス プリンシパル名は Azure Virtual Desktop か Windows Virtual Desktop のどちらかで始まります。 また、以前に Azure Virtual Desktop クラシックと Azure Virtual Desktop (Azure Resource Manager) の両方を使用したことがある場合は、同じ名前のアプリが表示されます。 正しいサービス プリンシパルにロールを割り当てるようにするには、そのアプリケーション ID を確認します。 各サービス プリンシパルのアプリケーション ID を次の表に示します。
サービス プリンシパル | アプリケーション ID |
---|---|
Azure Virtual Desktop Windows Virtual Desktop |
9cdead84-a844-4324-93f2-b2e6bb768d07 |
Azure Virtual Desktop Client Windows Virtual Desktop Client |
a85cf173-4192-42f8-81fa-777a763e6e2c |
Azure Virtual Desktop ARM Provider Windows Virtual Desktop ARM Provider |
50e95039-b200-4007-bc97-8d5790743a63 |
この記事では、Azure portal、Azure CLI、または Azure PowerShell を使って、正しい Azure Virtual Desktop サービス プリンシパルに Azure RBAC の役割または Microsoft Entra ロールを割り当てる方法について説明します。
前提条件
Azure Virtual Desktop サービス プリンシパルにロールを割り当てるには、次の前提条件を満たしておく必要があります。
Azure RBAC の役割を割り当てるには、Azure サブスクリプションにロールを割り当てるために、そのサブスクリプションに対する
Microsoft.Authorization/roleAssignments/write
アクセス許可が必要です。 このアクセス許可は、所有者またはユーザー アクセス管理者組み込みロールの一部です。Azure PowerShell または Azure CLI をローカルで使用する場合は、「Azure Virtual Desktop で Azure CLI と Azure PowerShell を使用する」を参照して、Az.DesktopVirtualization PowerShell モジュールまたは desktopvirtualization Azure CLI 拡張機能がインストールされていることを確認してください。 別の方法として、Azure Cloud Shell を使用します。
Azure RBAC の役割を Azure Virtual Desktop サービス プリンシパルに割り当てる
Azure RBAC の役割を Azure Virtual Desktop サービス プリンシパルに割り当てるには、シナリオに関連するタブを選択し、手順に従います。 これらの例では、ロールの割り当てのスコープは Azure サブスクリプションですが、各機能で必要なスコープとロールを使う必要があります。
Azure portal を使用して、サブスクリプションをスコープとする Azure Virtual Desktop サービス プリンシパルに Azure RBAC の役割を割り当てる方法を次に示します。
Azure portal にサインインします。
検索ボックスに「Microsoft Entra ID」と入力し、一致するサービス エントリを選択します。
[概要] ページの [テナントの検索] の検索ボックスに、前の表から選択した割り当てたいサービス プリンシパルのアプリケーション ID を入力します。
結果で、割り当てたいサービス プリンシパルに一致するエンタープライズ アプリケーションを選択します。これにより Azure Virtual Desktop または Windows Virtual Desktop が起動します。
プロパティで、名前とオブジェクト ID を記録しておきます。 オブジェクト ID はアプリケーション ID に関連付けられており、テナントに固有です。
検索ボックスに戻り、「サブスクリプション」と入力して、一致するサービス エントリを選びます。
ロールの割り当てを追加するサブスクリプションを選びます。
[アクセス制御 (IAM)]、[+ 追加]、[ロールの割り当てを追加] の順に選びます。
Azure Virtual Desktop サービス プリンシパルに割り当てるロールを選んだら、[次へ] を選びます。
[アクセスの割り当て先] が [Microsoft Entra のユーザー、グループ、またはサービス プリンシパル] に設定されていることを確認してから、[メンバーの選択] を選びます。
前にメモしたエンタープライズ アプリケーションの名前を入力します。
結果から一致するエントリを選んで、[選択] を選びます。 同じ名前のエントリが 2 つある場合、現時点では両方とも選択します。
テーブルでメンバーの一覧を確認します。 エントリが 2 つある場合は、前に記録したオブジェクト ID と一致しないエントリを削除します。
[次へ] を選んでから、[レビューと割り当て] を選んでロールの割り当てを完了します。
Microsoft Entra ロールを Azure Virtual Desktop サービス プリンシパルに割り当てる
Microsoft Entra ロールを Azure Virtual Desktop サービス プリンシパルに割り当てるには、シナリオに関連するタブを選択し、手順に従います。 これらの例では、ロールの割り当てのスコープは Azure サブスクリプションですが、各機能で必要なスコープとロールを使う必要があります。
Azure portal を使用して、テナントをスコープとする Azure Virtual Desktop サービス プリンシパルに Microsoft Entra ロールを割り当てる方法を次に示します。
Azure portal にサインインします。
検索ボックスに「Microsoft Entra ID」と入力し、一致するサービス エントリを選択します。
[ロールと管理者] を選択します。
割り当てるロールの名前を検索して選択します。 カスタム ロールを割り当てる場合は、まずカスタム ロールの作成に関する記事を参照して作成します。
[割り当ての追加] を選択します。
前述の表から、割り当てたいサービス プリンシパルのアプリケーション ID (たとえば 9cdead84-a844-4324-93f2-b2e6bb768d07) を検索ボックスに入力します。
一致するエントリの横にあるチェック ボックスをオンにし、[追加] を選択してロールの割り当てを完了します。